KR102393555B1 - 차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량 - Google Patents

차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량 Download PDF

Info

Publication number
KR102393555B1
KR102393555B1 KR1020200106996A KR20200106996A KR102393555B1 KR 102393555 B1 KR102393555 B1 KR 102393555B1 KR 1020200106996 A KR1020200106996 A KR 1020200106996A KR 20200106996 A KR20200106996 A KR 20200106996A KR 102393555 B1 KR102393555 B1 KR 102393555B1
Authority
KR
South Korea
Prior art keywords
vehicle
key
external server
encryption
keys
Prior art date
Application number
KR1020200106996A
Other languages
English (en)
Other versions
KR20210027128A (ko
Inventor
티모 빈켈포스
Original Assignee
폭스바겐 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 폭스바겐 악티엔게젤샤프트 filed Critical 폭스바겐 악티엔게젤샤프트
Publication of KR20210027128A publication Critical patent/KR20210027128A/ko
Application granted granted Critical
Publication of KR102393555B1 publication Critical patent/KR102393555B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Traffic Control Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 일 실시예에서 차량(10)의 보호된 통신을 위한 방법에 관한 것이다. 여기에는 다음의 단계들이 제공된다,
- 차량 제조업체의 영향 범위 내에서 다양한 서비스 도메인에 대한 복수의 마스터 키(3420, 3460)를 정의하는 단계,
- 차량 제조업체의 영향 범위 내에서 차량(10)에 대한 또는 차량(10)의 제어 장치에 대한 참조 마스터 키(3461)를 생성하는 단계,
- 차량 제조업체의 영향 범위 내에서 정의된 마스터 키(3420, 3460) 중 적어도 하나로부터 유도된 하나 이상의 암호화 키(3422, 3462) 및 관련 참조 마스터 키(3461)를 차량(10)으로 또는 차량(10)의 제어 장치로 안전하게 도입하는 단계,
- 유도된 통신 키(3422, 3462) 중 하나로 서명되고, 참조 마스터 키(3461) 및 차량(10)의 현재 키 상태가 추가적으로 제공된 메시지를 차량(10)으로부터 외부 서버(320)로 전송하는 단계,
- 차량(10)의 키 상태에 따라, 참조 마스터 키(3461)에 의해 식별된 마스터 키로부터 외부 서버(320)에서 적어도 하나의 암호화 키(3462)를 유도하는 단계,
- 외부 서버(320)에서 유도된 암호화 키(3462)로 서명된 메시지의 진위 여부를 검사하는 단계.

Description

차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량{METHOD FOR PROTECTED COMMUNICATION BETWEEN A VEHICLE AND AN EXTERNAL SERVER, DEVICE FOR CARRYING OUT THE KEY DERIVATION IN THE METHOD AND VEHICLE}
본 발명은 차량과 외부 서버 사이의 보호된 통신을 위한 방법에 관한 것이다. 외부 서버는 예를 들어 차량 제조업체의 백엔드 서버(backend server)이거나, 또는 차량 제조업체가 적절한 권한을 부여한 서비스 제공자일 수 있다. 본 발명은 또한 이러한 방법에서 키 유도(key derivation)를 수행하기 위한 장치 및 상응하게 장착된 차량에 관한 것이다.
본 발명은 디지털 시대의 데이터 보안의 분야에 관한 것이다. 암호화의 기술 분야로부터, 암호화를 위한 그리고 데이터의 안전한 교환을 위한 다양한 기술이 알려져 있다. 데이터베이스를 보호하는 주요 목표는 비밀성(접근 방지), 무결성(변경 방지), 진본성/위조 방지, 및 책임성(부인 방지(non-repudiation))이다. 본 발명은 현대 차량과 인터넷 서비스 제공자 사이의 안전한 데이터 교환의 예를 사용하여 설명된다.
여기서 다양한 과제들이 발생한다:
비대칭 키는 오늘날 보안이 제공된 통신, 예를 들어 인터넷 서비스 제공자의 백엔드 서버와 차량 사이의 TLS 통신을 위한 기초이다. 일반적인 예는 브라우저에 대한 보안 인터넷 연결을 구현하기 위해 사용되는 https-통신이다.
이러한 암호화 방법은 시점(X)으로부터 쓸모가 없게 된다. 여기서, 시점(X)은 특정 속성을 갖는 소위 양자 컴퓨터(quantum computer)가 사용 가능한 날짜와 관련이 있다. 이를 통해 컴퓨팅 파워가 엄청나게 증가할 것으로 예상되는데, 왜냐하면 여기에 사용되는 중첩(superposition) 원리에 의해 컴퓨팅 작동에서 대규모 병렬 처리가 가능하게 되기 때문이다. 이러한 양자 컴퓨터의 도입은 암호화 방법에도 영향을 미치는데, 왜냐하면 이를 통해 일부 암호화 방법이 취약하게 될 수 있기 때문이다. 이와 관련된 문제는 전문 분야에서 "포스트-양자 챌린지(Postquantum Challenge)"라고도 지칭된다.
오늘날의 관점에서 한 가지 가능한 솔루션은 256-비트-대칭 암호화만을 사용하여 시점(X)으로부터 인터넷의 다양한 백엔드 서버와의 모든 통신에 보안을 제공하는 것이다. 여기서, 예를 들어 256 비트 키를 갖는 고급 암호화 표준(Advanced Encryption Standard)에 따른 암호화 알고리즘 AES 256이 사용될 수 있다. AES 256의 도입으로 인해, 현재 가장 잘 알려진 해독 알고리즘에 따르면 2 254,4 개의 계산 단계가 필요하다. 이는 1 세대 양자 컴퓨터를 사용하더라도 허용 가능한 시간 내에는 가능하지 않다.
따라서, 현재로서는, 향후에 256 비트 키가 차량에 도입되어, 보안 데이터 교환을 위해 사용될 것으로 예상된다.
그러나, 대칭 암호화를 사용하면, 동일한 키가 또한 각각의 인터넷 서비스 제공자에게도 알려지도록 제공되어야 한다는 문제가 있다. 이는 보안 위험과 관련이 있으며, 차량에 따라 개별적인 많은 개수의 키가 배포되어야 한다. 따라서, 다양한 인터넷 서비스 제공자에 대한 키 관리를 개선할 필요성이 존재한다.
위에서 언급된 방법들은 가져올 소프트웨어는 인증하지만, 그러나 인증된 통신의 구축은 아니다.
특허 출원 US 2019/0028267 A1으로부터 키 생성 방법이 알려져 있다. 이 방법은 마스터 키 및 제어 장치 ID를 사용하여, 키를 생성한다. 이러한 키는 인증을 위해 사용된다. 여기서, 마스터 키는 하드웨어 보안 모듈로의 안전한 도입을 보장하기 위해서만 사용된다.
WO 2018/167253 A1으로부터, 블록 체인에 장치의 상태 데이터를 기록하는 방법이 알려져 있다. 블록 체인은 장치에 할당된 프로그램 명령어들을 갖는 프로그램 모듈을 블록 내에 포함한다. 프로그램 명령어들이 실행되면, 장치의 상태 데이터와 함께, 프로그램 모듈에 할당된 항목이 블록 체인에 생성된다. 추가적으로, 프로그램 모듈은 장치에 할당된 비대칭 키 쌍의 공개 암호화 키를 식별한다.
US 8 526 606으로부터, 차량-대-차량 통신을 위한 안전한 주문형 키 생성 방법이 알려져 있다.
DE 10 2015 220 224 A1으로부터, 차량의 보호된 통신을 위한 방법이 알려져 있다.
본 발명의 목적은 PQC를 해결하기 위한 대칭 암호화 방법의 사용에 대한 보안 위험을 감소시키는 것이다.
이러한 목적은 본원의 청구항 제 1 항에 따른 차량과 외부 서버 사이의 보호된 통신을 위한 방법 및 청구항 제 9 항에 따른 키 유도를 수행하기 위한 전자 장치 및 청구항 제 12 항에 따른 차량에 의해 달성된다.
종속 청구항들은 이러한 수단들에 대한 다음의 설명에 대응하는 본 발명의 유리한 개발예들 및 개선예들을 포함한다.
차량의 보호된 통신을 위한 본 발명에 따른 방법은:
- 차량 제조업체의 영향 범위 내에서 다양한 서비스 도메인에 대한 복수의 마스터 키를 정의하는 단계,
- 차량 제조업체의 영향 범위 내에서 차량에 대한 또는 차량의 제어 장치에 대한 참조 마스터 키를 생성하는 단계,
- 차량 제조업체의 영향 범위 내에서 정의된 마스터 키 중 적어도 하나로부터 유도된 하나 이상의 암호화 키 및 관련 참조 마스터 키를 차량으로 또는 차량의 제어 장치로 도입하는 단계,
- 유도된 암호화 키 중 하나로 서명되고, 참조 마스터 키 및 차량의 현재 상태가 추가적으로 제공된 메시지를 차량으로부터 외부 서버로 전송하는 단계,
- 차량의 키 상태에 따라, 참조 마스터 키에 의해 식별된 마스터 키로부터 서버에서 암호화 키를 유도하는 단계,
- 외부 서버에서 유도된 암호화 키로 서명된 메시지의 진위 여부를 검사하는 단계
를 포함한다.
본 방법에서는, 키의 비밀성을 손상시키지 않고, 이러한 키를 백엔드 시스템으로 가져오는 것을 가능하게 하는, 백엔드 시스템에 데이터를 입력하는 안전한 프로세스가 존재하는 것으로 가정한다. 이러한 프로세스는 (도메인) 마스터 키를 전 세계에 분포된 서비스 센터로 가져오기 위해 사용된다.
이 방법은, PQC 문제로 인해 AES 256 또는 그보다 높은 등급의 대칭 암호화 알고리즘 또는 이와 동등한 다른 암호화 알고리즘을 사용하는 것이 필요한 경우, 보안이 강화된다는 장점이 있다. 즉, 다양한 서비스 제공자에게 차량에서와 같은 동일한 키를 저장해야 할 필요성이 없다. 또한, 개별 키가 저장된 마스터 키로부터 유도될 수 있기 때문에, 차량에 따라 개별적인 많은 키를 저장해야 하는 것이 필요하지 않다.
이 방법에서, 차량의 상이한 키 상태에 대해 적어도 하나의 정의된 마스터 키로부터 유도된 복수의 암호화 키는 마스터 키로부터 유도된다. 키 유도 알고리즘은 키를 유도할 때 키 상태를 고려하도록 설계된다. 올바른 키는 키 상태도 또한 알고 있는 경우에만 올바르게 유도된다. 보안은 마스터 키가 전송되지 않는다는 사실을 기초로 한다. 따라서, 도메인 마스터 키에 대한 액세스 권한이 없는 공격자는 참조 마스터 키 또는 상태 정보를 알고 있더라도 실제 키를 유도할 수는 없다.
모든 데이터 입력 프로세스는 제조업체에 의해 기록되므로, 따라서 추적 가능하다. 키 갱신이 요청될 때 서명된 메시지에 키 상태를 전송함으로써, 제조업체는 더 이상 신뢰 서클의 서비스 제공자도 또한 개별 차량의 키 상태에 대한 정보를 제공받도록 보장할 필요가 없을 수 있다. 차량은 보안이 제공된 통신, 특히 백엔드 서버와의 PQ 보안 통신을 시작하려고 할 때 현재 키 상태를 제공하고, 신뢰 서클에 있는 서비스 제공자의 백엔드 서버는 이에 따라 올바른 키를 유도할 수 있고, 제조업체는 신뢰 서클에 있는 모든 서비스 제공자의 모든 차량의 키 상태를 자신의 자체 기록과 지속적으로 동기화시키지 않아도 된다.
참조 마스터 키 및 현재 키 상태를 전송하는 메시지의 진위를 결정할 수 있도록 하기 위해, 바람직한 실시예에서 이 메시지는 유도될 암호화 키로 서명된다. 따라서 서명은 암호화 키로 생성된다. 이러한 암호화 키는 또한 차량의 유효한 현재 키 상태에도 대응된다.
이제 차량 및 백엔드 서버는 공통 키를 가지고 있으며, 이를 사용하여 예를 들어 AES 256-GCM 암호화 알고리즘을 사용하여 비밀 및 인증된 (암호화 및 서명) 방식으로 통신할 수 있다.
다양한 키를 관리하는 특히 유리한 형태는 차량 브랜드, 차량 모델, 제조 연도 및 판매 국가 또는 판매 지역 중 하나 이상의 기준에 따라 다양한 경제 영역에 대한 서비스 도메인을 결정하는 것과 관련된다. 따라서, 다양한 서비스 제공자의 각 데이터 센터에서의 모든 키 세트가 관리될 필요는 없다.
또한, 상이한 서비스 제공자 또는 서비스 도메인에 대해 상이한 마스터 키가 정의되어 있는 경우에도 유리하다. 이 경우, 각각의 서비스 제공자에게는 자신에게 할당된 마스터 키만이 알 수 있도록 제공되어야 한다. 다른 서비스 제공자는 자신에게 알려진 마스터 키를 사용하여 제 1 서비스 제공자의 키를 유도할 수는 없다.
또한, 차량의 키 상태가 식별 카운터, 차량 식별 번호, 모듈 유형, 제어 장치 유형, 키 유형 또는 키 유형의 유형 학습 카운터 중 하나 이상의 파라미터에 의해 특성화되는 것이 유리하다. 따라서, 키 상태를 지정함으로써, 선택은 차량의 다른 키 유형 및 다른 구성 요소로 제한될 수 있다.
서비스 제공자의 외부 서버가 적어도 차량의 참조 마스터 키 및 키 상태에 대한 정보를 보안 모듈에 전달하고, 보안 모듈은 암호화 키의 유도를 수행하여 서비스 제공자의 외부 서버로 다시 전송하는 것이 특히 유리하다.
이를 위해, 하드웨어 보안 모듈 형태의 보안 모듈이 암호화 키의 유도를 자체적으로 수행하는 것이 유리하다. 따라서, 신뢰 서클의 각 서비스 제공자에는 하드웨어 모듈이 설치되어야 하는 것이 요구된다. 그러나 이들은 순수한 소프트웨어 구현보다 위조로부터 더 양호하게 보호된다.
차량과 인터넷 서비스 제공자의 백엔드 서버 사이의 보호된 통신을 위한 방법에서 키 유도를 수행하기 위한 장치의 경우, 장치는 보안 모듈을 포함하고, 이 보안 모듈은 수신된 메시지에서 그 안에 지정된 참조 마스터 키에 의해 선택되는 저장된 마스터 키로부터 키 유도를 수행하는 것이 유리하다. 여기서, 이 장치는 키 유도를 위해 차량으로부터 또한 전송된 키 유도를 위한 키 상태가 더 고려되는 방식으로 더 설계된다.
키 유도를 수행하는 보안 모듈은 하드웨어 보안 모듈(Hardware-Security-Modul)(HSM)로서 설계될 수 있다. 이들은 데이터, 특히 여기에 저장된 마스터 키의 비밀성을 더 잘 유지할 수 있고, 그렇게 용이하게 위조될 수 없다.
마지막으로, 차량에 대해, 적어도 하나의 컴퓨팅 유닛(computing unit)을 구비하고, 이 컴퓨팅 유닛은 적어도 하나의 암호화 키가 저장되어 있는 보호된 메모리 영역을 메모리 내에 포함하고, 여기에 또는 다른 메모리 영역에는 차량의 참조 마스터 키 및 키 상태가 저장되어 있는 것이 유리하다.
본 출원에서 언급된 본 발명의 다양한 실시예들은, 개별적인 경우에 달리 언급되지 않는 한, 서로 유리하게 조합될 수 있다.
본 발명은 이하에서 첨부된 도면들을 참조하여 예시적인 실시예들로 설명하도록 한다.
도 1은 차량에서 모바일 무선 지원 통신을 위한 기본 시스템 아키텍처를 도시한다.
도 2는 하나 이상의 키를 특정 차량에 안전하게 도입하는 프로세스의 시퀀스를 개략적으로 나타낸 것이다.
도 3은 차량의 인포테인먼트 시스템의 블록도를 도시한다.
도 4는 인터넷 서비스 제공자와 통신하는 특정 차량에 대한 키 유도 프로세스의 시퀀스의 개략적인 표현을 나타낸 것이다.
도 5는 차량과 인터넷 서비스 제공자 사이의 보호된 통신의 시퀀스의 개략적인 표현을 나타낸 것이다.
본 설명은 본 발명의 개시의 원리들을 예시하고 있다. 따라서, 당업자는 본 명세서에 명시적으로 설명되지는 않았지만 본 발명에 따른 개시의 원리를 구현하고 또한 그들의 범위 내에서 보호되도록 의도된 다양한 구성들을 설계할 수 있을 것이라는 것을 이해할 것이다.
미래의 차량에 현대 통신 기술이 도입됨에 따라, 차량은 많은 유형의 서비스를 사용할 수 있는 통신 센터로 점점 더 발전하고 있다. 여기서, 차량의 제조업체에 의해 제공되는 점점 더 많은 추가 서비스가 차량에 통합되고 있다. 이러한 서비스의 예로는 내비게이션 서비스, 사고 경보 및 고장 전화와 같은 안전 서비스, 전기 차량의 충전 프로세스를 프로그래밍하기 위한 원격 제어 서비스, 에어컨, 차량 데이터의 검색 및 차량의 위치 등이 있다. 또한, 예를 들어 제품 리콜의 경우, 수리 공장이 관련될 수 있으며, 차량은 수리 공장에 호출할 수 있다. 한편, 또한 소프트웨어를 사용하여 구현되는 차량의 일부 기능을 때때로 개선시키는 옵션도 존재하고, 이는 소프트웨어 업데이트를 통해 수행될 수 있다. 현재 이것은 종종 수리 공장에서 이루어진다. 그러나 이것은 앞으로는 온라인에서, 즉 OTA(download over the air)로도 지칭되는 인터넷에서 서버로부터의 다운로드를 통해 점점 더 많이 수행될 것이다. 이러한 유형의 통신을 위해서는, 보안이 제공되는 통신 방법을 사용해야 한다. 보안의 일부는 메시지가 승인된 사용자로부터 온 것인지 여부를 결정하는 것이다. 이러한 테스트는 차량 데이터, 차량 기능 등에 액세스를 달성하기 위해 승인되지 않은 방법을 시도하는 공격자를 노출시키기 위한 것이다. 반대로, 공격자는 제공된 서비스에 대해 승인되지 않은 방식으로 액세스를 달성하기 위해 시도할 수 있다.
이하에서는, 통신에 보안을 제공하는 조치에 대해 설명하도록 한다.
도 1은 우선 모바일 무선에 의한 차량 통신을 위한 시스템 아키텍처를 도시하고 있다. 참조 부호 10은 차량을 나타낸다. 표현된 차량은 승용차로서 설계된다. 이것은 제한하도록 의도되어서는 안 되고, 모든 유형의 차량일 수 있다. 다른 차량 유형에 대한 예들은 다음과 같다: 상용 차량, 특히 트럭, 버스, 오토바이, 캠핑 차량, 농업 기계, 건설 기계, 철도 차량 등이다. 본 발명은 일반적으로 육상 차량, 철도 차량, 선박 및 항공기에 사용될 수 있다. 차량(10)은 대응하는 안테나 유닛을 구비한 온보드 통신 모듈(160)을 탑재하고 있으므로, 다양한 형태의 차량 통신, 즉, 차량 대 차량(V2V) 및 차량 대 사물(V2X) 통신에 참여할 수 있다. 도 1은 차량(10)이 모바일 무선 제공자의 모바일 무선 기지국(210)과 통신할 수 있다는 것을 보여준다.
이러한 기지국(210)은 LTE(Long Term Evolution) 모바일 무선 제공자의 eNodeB 기지국일 수 있다. 기지국(210) 및 대응하는 장비는 복수의 모바일 무선 셀을 갖는 모바일 무선 통신 네트워크의 일부이고, 여기서 각각의 셀은 기지국(210)에 의해 서비스된다.
기지국(210)은 차량(10)이 주행하는 주요 도로 근처에 위치되어 있다. LTE의 용어에서, 이동 단말기는 사용자가 네트워크 서비스에 액세스할 수 있도록 하는 사용자 장비(UE)에 대응하고, 여기서 이것은 무선 인터페이스를 통해 UTRAN 또는 진화된-UTRAN에 연결된다. 일반적으로, 이러한 사용자 장비는 스마트 폰에 대응된다. 이러한 이동 단말기는 차량(10)에서 승객에 의해 사용된다. 또한, 차량(10)에는 온보드 통신 모듈(160)이 각각 장착된다. 이러한 온보드 통신 모듈(160)은 예를 들어, 차량(10)이 모바일 데이터를 수신할 수 있고(다운 링크) 이러한 데이터를 업 링크 방향으로 송신할 수 있는(업 링크) LTE 통신 모듈에 대응한다. 이러한 온보드 통신 모듈(160)은 또한 애드-호크-V2X-통신 모드(Ad-hoc-V2X-communication mode)에 참여할 수 있도록 WLAN p-모듈을 장착할 수도 있다.
그러나, V2V 및 V2X 통신은 새로운 5 세대 모바일 무선 시스템에 의해서도 지원된다. 여기서 해당하는 무선 인터페이스는 PC5 인터페이스로 지칭된다. LTE 모바일 무선 통신 시스템과 관련하여, LTE의 진화된 UMTS 지상파 무선 액세스 네트워크(Evolved UMTS Terrestrial Radio Access-Netzwerk)(E-UTRAN)는 E-UTRA-사용자 레벨(PDCP/RLC/MAC/PHY) 및 제어 레벨(RRC)을 제공하는 복수의 eNodeBs로 구성된다. eNodeBs는 소위 X2 인터페이스를 사용하여 서로 연결된다. eNodeBs는 또한 소위 S1 인터페이스를 통해 EPC(진화된 패킷 코어(Evolved Packet Core))(200)에 연결된다.
이러한 일반적인 아키텍처에서, 도 1은 기지국(210)이 S1 인터페이스를 통해 EPC(200)에 연결되고 EPC(200)가 인터넷(300)에 연결되는 것을 나타낸다. 차량(10)이 메시지를 송신할 수 있고 이로부터 수신할 수 있는 백엔드 서버(320)도 마찬가지로 인터넷(300)에 연결된다. 마지막으로, 도로 인프라 스테이션(310)도 또한 도시되어 있다. 이것은 예를 들어 기술 용어로 노변 장치(Road Side Unit)(RSU)(310)로 종종 언급되는 도로변 유닛에 의해 설명될 수 있다. 구현을 단순화하기 위해, 모든 구성 요소에 일반적으로 IPv6 주소 형식의 인터넷 주소가 할당되어, 구성 요소 간에 메시지를 전송하는 패킷이 적절하게 라우팅될 수 있는 것으로 가정한다. 언급된 다양한 인터페이스가 표준화되어 있다. 이와 관련하여, 공개되어 있는 대응하는 LTE 사양을 참조하도록 한다.
한 가지 수단은 실제 키가 백엔드 서버(320)와 차량(10) 간에 교환되는 것이 아니라, 사용될 키가 차량(10)에 안전하게 도입되고 각각의 백엔드 서버(320)에는 실제 키를 유도할 수 있는 마스터 키에 대한 참조만이 제공될 수 있다는 사상에 있다.
도 2는 키가 차량(10)에 안전하게 도입될 수 있는 방법을 도시하고 있다. 전체 프로세스는 차량 제조업체의 영향 범위 내에서 이루어진다. 이는 예를 들어 차량(10)의 생산 공정에서 최종 검사의 일부로서 수행될 수 있다. 참조 번호 340은 가능한 서비스 도메인의 컴파일(compile)을 나타낸다. 예를 들어, 이러한 컴파일은 데이터베이스 형태로 차량 제조업체의 데이터 센터에 존재할 수 있다. 참조 번호 342, 344, 346으로 표시된 3 개의 다른 서비스 도메인이 표현된다. 서비스 도메인은 다양한 기준에 따라 정의될 수 있다. 예를 들어 차량 제조업체의 각 브랜드, 각 생산 연도 및 각 판매 지역 또는 각 판매 국가가 언급될 수 있다. 추가의 또는 다른 기준을 사용하여 다양한 서비스 도메인을 분류할 수 있다. 일반적으로, 온라인 서비스, 기본 보안 서비스, 운전자 지원 및 인포테인먼트 서비스와 같은 다양한 상이한 적용 영역이 서비스 도메인에 할당될 수 있다. 도메인(342)은 차량 키 관리 시스템으로도 지칭된다. 차량(10)이 작동 시간 동안 새로운 키 데이터로 프로그래밍되어야 할 때, 서비스가 항상 사용된다. 도메인(344)은 예를 들어 차량을 개방하기 위한 액세스 키의 할당과 관련이 있다. 도메인(346)은 특정 차량 모델 및 특정 모델 연도에 대한 도메인과 관련된다. 이러한 도메인들에서, 대형 차량 제조업체에는 많은 다양한 도메인들이 존재한다. 생산 중에, 모든 이러한 키는 이제 컴파일되어, 승인된 다양한 서비스에 액세스할 수 있도록 필요한 차량(10)으로 프로그래밍된다. 제 1 단계(P1)에서, 차량(10)에 제공된 서비스 도메인의 다양한 마스터 키 그룹(342, 344, 346)이 컴파일된다. 표시된 3 개의 서비스 도메인 중에서, 도메인(342 및 346)에 대한 마스터 키 그룹이 선택되지만, 그러나 도메인(344)은 선택되지 않는다. 제 2 단계(P2)에서, 선택된 마스터 키 그룹(342, 346)의 마스터 키(3420 및 3460)는 각 차량에 대해 개별적으로 선택된다. 이를 위해 차량 식별 번호(FIN)가 사용될 수 있다. 제 3 단계(P3)에서, 마스터 키로부터 차량에 대해 개별적인 키의 실제 생성이 이루어진다. 도시된 경우는 도시된 차량(10)이 2 개의 다른 서비스 도메인에 대해 승인된 경우이다. 따라서, 또한 암호화 키가 2 개의 다른 마스터 키(3420 및 3460)로부터 유도된다. 이 경우, 왼쪽에는 일반 키(3422)가 우선 유도되고, 이로부터 다시 2 개의 다른 암호화 키(3424 및 3426)가 유도된다는 것이 도시되어 있다. 마스터 키 및 일반 키로부터 키를 유도하는 알고리즘이 알려져 있다. 이를 위해 예를 들어 "의사 난수 함수를 사용한 키 유도를 위한 권장 사항"에 대응하는 NIST SP 800-108에 따른 알고리즘이 사용될 수 있다. 키가 차량에 따라 개별적이라는 것은 이미 언급되었다. 그러나, 제어 장치에 따라 개별적인 키도 또한 할당된다는 것이 언급될 수 있다. 키(3424, 3426)가 예로 도시되어 있다. 키는 256 비트의 길이로 생성되는 것이 바람직하므로, PQ 시간 동안 여전히 안전한 것으로 간주된다. 고급 암호화 표준에 해당하는 AES 방법이 암호화 방법으로 사용된다. 당업자는 관련 공보로부터 이 방법을 알고 있으며, 또한 AES 방법은 표준화되어 있다. 이러한 방식으로 생성된 모든 키는 단계(P4)에서 키 데이터 파일(3400)에 컴파일되어, 차량(10)에 도입된다. 키 데이터 파일은 컴퓨팅 장치의 특별히 보호된 메모리 영역에 기록된다. 또한, 본 발명에 따르면, 키 생성을 위해 차량(10)에 사용된 각 마스터 키(3420, 3460)에 대해 참조 마스터 키가 생성된다. 참조 마스터 키도 마찬가지로 MKR 데이터 파일(3402)에 통합되어, 보호된 메모리 영역에 기록된다. MKR 데이터 파일의 구조에 대한 예시적인 포맷이 도 2에 도시되어 있다. 참조 마스터 키는 MKR 데이터 파일(3402)의 데이터 필드에 저장된다. 차량이 배송되는 대상 국가 또는 대상 지역은 데이터 필드에 암호화 지역으로서 입력된다. 또한, 현재 키 상태(3463)도 MKR 데이터 파일(3402)에서 전송된다. 각 도메인마다 별도의 마스터 키가 존재한다. 복수의 도메인의 키가 데이터 필드에 포함될 수 있다. 데이터 필드는 다운로드 링크 컨테이너(Download Link Container)(DLC)로서 설계될 수 있다.
모든 데이터 입력 프로세스는 제조업체에 의해 기록되므로, 따라서 추적 가능하다. 키 갱신이 요청될 때 MKR 데이터 파일에서의 키 상태를 전송함으로써, 제조업체는 더 이상 신뢰 서클의 서비스 제공자도 또한 개별 차량의 키 상태에 대한 정보를 제공받도록 보장할 필요가 없을 수 있다. 차량은 키 갱신을 요청할 때 현재 키 상태를 제공하고, 이 경우, 제조업체가 (신뢰 서클의) 모든 서비스 제공자의 키 상태를 자체 데이터베이스와 지속적으로 동기화하지 않고도, 올바른 키를 유도할 수 있다. 데이터 입력 프로세스는 초기 데이터 입력뿐만 아니라 다중 데이터 입력, 즉, 이미 데이터가 제공된 차량에 대한 새로운 데이터 입력도 포함한다. 예를 들어, 이미 데이터가 제공된 차량/제어 장치가 다른 참가자 네트워크와 교환되어야 하거나 또는 참가자의 키가 교환되어야 하는 경우, 다중 데이터 입력이 필요하다.
도 3은 차량(10)의 인포테인먼트 시스템 및 예로서 인포테인먼트 시스템의 일부 서브 시스템 또는 애플리케이션의 블록도를 개략적으로 도시한다. 따라서, 조작 장치는 터치 감응성 디스플레이 유닛(30), 컴퓨팅 장치(40), 입력 유닛(50) 및 메모리(60)를 포함한다. 디스플레이 유닛(30)은 가변 그래픽 정보를 디스플레이하기 위한 디스플레이 영역뿐만 아니라 사용자에 의한 명령의 입력을 위해 디스플레이 영역 위에 배치된 사용자 인터페이스(터치 감응성 레이어(touch sensitive layer))도 포함한다.
디스플레이 유닛(30)은 데이터 라인(70)을 통해 컴퓨팅 장치(40)에 연결된다. 데이터 라인은 저 전압 차동 신호(Low Voltage Differential Signalling)에 해당하는 LVDS 표준에 따라 설계될 수 있다. 데이터 라인(70)을 통해, 디스플레이 유닛(30)은 컴퓨팅 장치(40)로부터 터치 스크린(30)의 디스플레이 영역을 제어하기 위한 제어 데이터를 수신한다. 데이터 라인(70)을 통해, 입력된 명령의 제어 데이터는 또한 터치 스크린(30)으로부터 컴퓨팅 장치(40)로 전송된다. 입력 유닛은 참조 번호 50으로 표시된다. 여기에는 버튼, 제어 다이얼, 스크롤 바 또는 로터리 푸시 버튼 제어기와 같이 이미 언급된 조작 요소가 포함되어 있으며, 이러한 조작 요소를 통해 조작자는 메뉴 탐색을 통해 입력을 수행할 수 있다. 입력이라 함은 일반적으로 선택된 메뉴 옵션의 선택, 파라미터의 변경, 기능의 스위칭 온 및 스위칭 오프 등을 의미하는 것으로 이해된다.
메모리 장치(60)는 데이터 라인(80)을 통해 컴퓨팅 장치(40)에 연결된다. 메모리(60)에는 추가 정보의 삽입이 가능한 픽토그램 및/또는 심볼이 있는 픽토그램 디렉토리 및/또는 심볼 디렉토리가 저장된다.
인포테인먼트 시스템 카메라(150), 라디오(140), 내비게이션 장치(130), 전화기(120) 및 계기판(110)의 다른 부분은 데이터 버스(100)를 통해 인포테인먼트 시스템을 조작하기 위한 장치에 연결된다. ISO 표준 11898-2에 따른 CAN 버스의 고속 변형이 데이터 버스(100)로 사용될 수 있다. 대안적으로, 예를 들어 BroadR-Reach와 같은 이더넷 기술을 기초로 하는 버스 시스템의 사용도 고려된다. 또한, 광 도파관을 통해 데이터가 전송되는 버스 시스템도 사용될 수 있다. 예를 들어 MOST 버스(미디어 지향 시스템 전송(Media Oriented System Transport)) 또는 D2B 버스(국내 디지털 버스(Domestic Digital Bus))가 언급될 수 있다. 카메라(150)는 종래의 비디오 카메라로 설계될 수 있다는 것도 여기서 언급될 수 있다. 이 경우, 이것은 25 프레임/초를 기록하며, 이는 인터레이스 기록 모드에서 50 필드/초에 해당한다. 대안적으로, 더 빠르게 움직이는 물체의 경우 물체 인식의 정확도를 높이기 위해 더 많은 이미지/초를 기록하거나, 또는 가시광선 이외의 다른 스펙트럼에서 광을 기록하는 특수 카메라가 사용될 수 있다. 복수의 카메라를 사용하여 주변을 관찰할 수 있다. 이 외에도, 또한, 주변 관찰을 수행하거나 또는 확장하기 위해, 다른 언급될 수 있는 RADAR 또는 LIDAR 시스템이 추가적으로 또는 대안적으로 사용될 수 있다. 차량(10)에는 내부 및 외부를 향한 무선 통신을 위해 통신 모듈(160)이 장착된다. 이러한 모듈은 종종 온보드 유닛으로도 언급된다. 이는 예를 들어 모바일 무선 통신을 위해 롱 텀 에볼루션(Long Term Evolution)에 해당하는 LTE 표준에 따라 설계될 수 있다. 또한, 차량 내의 탑승자의 장치에 대한 통신을 위한 것이든 또는 차량-대-차량 통신을 위한 것이든, 무선 LAN(Wireless LAN)에 해당하는 WLAN 통신을 위해 설계될 수도 있다. 데이터 버스(100)에는, 하나 이상의 추가 데이터 버스에 연결되는 게이트웨이(도시되지 않음)가 또한 연결될 수 있다. 여기에는 일부 제어 장치(도시되지 않음)가 연결될 수 있다.
데이터 파일(3400 및 3402)은 예를 들어 컴퓨팅 유닛(40)의 메모리(60)에 저장된다. 이를 위해, 인포테인먼트 시스템의 인터페이스가 사용될 수 있는데, 예를 들어, 일반적으로 차량의 조종실에서 사용될 수 있는 USB 인터페이스가 사용될 수 있다. 메모리(60)는 예를 들어 EEPROM 또는 FEPROM으로 설계되는 비-휘발성 메모리 영역을 포함할 수 있다. USB 인터페이스 대신에, 데이터 파일(3400 및 3402)은 대안적으로 "방송에 의해(Over the Air)(OTA)" 직접 전송될 수 있다. 이 경우, 이것은 통신 모듈(160)에 의해 수신되고, 컴퓨팅 유닛(40)으로 전달되어, 메모리(60)에 기록된다.
도 4는 보안 통신이 수행되어야 할 때 서비스 제공자의 백엔드 서버(320)에서 키가 계산되는 프로세스의 개략도를 도시한다. 다양한 서비스 도메인에 대해 해당 도메인 마스터 키 그룹이 이용 가능할 수 있다. 도메인 마스터 키 그룹(346)으로부터, 단계(R1)에서, 요청 차량(10)에 적합한 마스터 키(3460)가 선택된다. 이를 수행하는 방법은 아래에 더 자세히 설명되어 있다. 마스터 키로부터, 단계(R2)에서, 필요한 통신 키(3462)가 유도된다. 키 유도 모델은 원칙적으로 알려진 것으로 가정한다. 예를 들어, 병렬 출원 EP 3 157 281 A1이 참조된다. 백엔드 서버(320)에 의해 생성된 통신 키는 이 경우 차량과의 보안 통신을 위해 이용 가능하다.
도 5에는 보안 통신의 정확한 시퀀스가 개략적으로 도시되어 있다. 단계(S1)에서, 차량(10)은 차량 제조업체의 신뢰 서클에 속하는 서비스 제공자(3200)의 백엔드 서버(320)로 요청을 송신한다. 이것은 차량(10)이 로그인한 모바일 무선 시스템의 인터넷 연결을 통해 백엔드 서버(320)에 도달하는 HTTPS 프로토콜에 따른 요청일 수 있다. 백엔드 서버(320)에 대한 연결이 설정된 후의 요청 또는 후속 메시지에서, 참조 마스터 키(3461) 및 현재 키 상태(3463)를 갖는 데이터 레코드가 백엔드 서버(320)로 전송된다. 백엔드 서버(320)는, 정보를 구현하고 데이터 레코드의 관련 데이터를 추출하기 위해, 여기에 설치된 암호화 서비스 제공자(Cryptographic Service Provider)에 해당하는 CSP 소프트웨어(322)를 사용한다. 이를 위해, 데이터 레코드가 단계(S2)에서 CSP 소프트웨어(322)에 공급된 후에, 소프트웨어 구성 요소(3222)가 사용된다. 추출된 데이터, 즉, 참조 마스터 키(3461) 및 현재 키 상태(3463)는 단계(S3)에서 하드웨어 보안 모듈(Hardware-Security Modul)에 해당하는 HSM 모듈(324)로 공급된다. 이 모듈은 서비스 제공자에 확립되어 있다. 대안적으로, 인터넷을 통해 라우팅되지 않는 별도의 데이터 연결이 존재하는 서비스 제공자의 다른 위치에 존재할 수도 있다. HSM 모듈(324)에는 서비스 제공자의 마스터 키 그룹(346)이 저장되어 있다. 단계(S4)에서, 참조 마스터 키(3461) 및 현재 키 상태(3463)에 의해, 마스터 키 그룹(346)으로부터 유효한 마스터 키(3460)가 선택되고, 이로부터 통신 키(342)가 유도된다. 이것은 도 4와 관련하여 설명된 바와 같이 이루어진다. 유도된 키는 단계(S5)에서 CSP 소프트웨어(322)로 전송되며, 이 CSP 소프트웨어는 키(3462)를 사용하여 차량(10)과의 보안 통신을 인증하거나 또는 필요한 경우 해독한다. 차량(10)에 대한 응답은 또한 이러한 통신 키에 의해 암호화될 수 있다. 이를 위해, 키 사용 구성 요소(3224)가 CSP 소프트웨어에 설치되어 있다. 보안 통신을 위해 또한 인증서(3464 및 3466)가 사용되며, 이 인증서에 의해 메시지가 서명되어, 제공된 데이터가 차량(10)으로부터 온 것이라는 것을 증명함으로써, 보안을 강화할 수 있다.
본 개시는 여기에 설명된 예시적인 실시예들로 제한되지 않는다. 당업자가 본 개시에 속하는 것뿐만 아니라 그들의 전문 지식에 기초해서도 고려할 수 있는 다양한 적응 및 수정을 위한 여지가 존재한다.
본 명세서에 언급된 모든 예들 및 조건부 실시예들은 이러한 구체적으로 설명된 예들에 제한되지 않고 이해되어야 한다. 따라서, 예를 들어 본 명세서에 제시된 블록도가 예시적인 회로 구조의 개념도를 나타내는 것이라는 것을 당업자는 이해할 것이다. 유사한 방식으로, 도시된 흐름도, 상태 전이 다이어그램, 의사 코드 등은, 본질적으로 컴퓨터 판독 가능한 매체에 저장될 수 있고 이에 따라 컴퓨터 또는 프로세서에 의해 실행될 수 있는 프로세스의 표현에 대한 상이한 변형을 나타낸다는 것을 알 수 있다.
제안된 방법 및 관련 장치는 다양한 형태의 하드웨어, 소프트웨어, 펌웨어, 특수 목적 프로세서 또는 이들의 조합으로 구현될 수 있다는 것을 이해해야 한다. 특수 프로세서에는 주문형 집적 회로(Application-Specific Integrated Circuit)(ASICs), 축소 명령 집합 컴퓨터(Reduced Instruction Set Computer)(RISC) 및/또는 필드 프로그램 가능 게이트 어레이(Field Programmable Gate Array)(FPGA)가 포함될 수 있다. 제안된 방법 및 장치는 하드웨어와 소프트웨어의 조합으로 구현되는 것이 바람직하다. 소프트웨어는 바람직하게는 프로그램 메모리 장치에 애플리케이션 프로그램으로서 설치된다. 이는 일반적으로 예를 들어 하나 이상의 중앙 처리 장치(CPU), 랜덤 액세스 메모리(RAM) 및 하나 이상의 입력/출력(I/O) 인터페이스(들)와 같은 하드웨어를 포함하는 컴퓨터 플랫폼 기반 시스템이다. 컴퓨터 플랫폼에는 또한 운영 체제도 일반적으로 설치된다. 여기에 설명된 다양한 프로세스 및 기능은 애플리케이션 프로그램의 일부일 수 있거나, 또는 운영 체제를 통해 실행되는 일부일 수 있다.
10 차량
30 터치 감응성 디스플레이 유닛
40 컴퓨팅 유닛
50 입력 유닛
60 메모리 유닛
70 디스플레이 유닛에 대한 데이터 라인
80 메모리 유닛에 대한 데이터 라인
90 입력 유닛에 대한 데이터 라인
100 데이터 버스
110 계기판
120 전화기
130 내비게이션 장치
140 라디오
150 카메라
160 통신 모듈
170 차량 측정 유닛
200 진화된 패킷 코어
210 기지국
300 인터넷
310 노변 장치
320 백엔드 서버
322 CSP 소프트웨어
324 HSM 모듈
340 서비스 도메인
342 1. 마스터 키 그룹
344 2. 마스터 키 그룹
346 3. 마스터 키 그룹
3200 서비스 제공자
3222 1. 소프트웨어 구성 요소
3224 키 사용 구성 요소
3400 키 데이터 파일
3402 MKR 데이터 파일
3420 1. 마스터 키
3422 일반 키
3424 1. 암호화 키
3426 2. 암호화 키
3460 2. 마스터 키
3461 참조 마스터 키
3462 3. 암호화 키
3463 키 상태
P1 - P4 키 유도를 위한 방법의 상이한 단계들
S1 - S6 차량의 보호된 통신을 위한 방법의 상이한 단계들

Claims (12)

  1. 차량(10)과 외부 서버(320) 사이의 보호된 통신을 위한 방법으로서,
    차량 제조업체에 의해 다양한 서비스 도메인에 대한 복수의 마스터 키(3420, 3460)를 정의하는 단계;
    상기 차량 제조업체에 의해 상기 차량(10)에 대한 또는 상기 차량(10)의 제어 장치에 대한 참조 마스터 키(3461)를 생성하는 단계;
    상기 차량 제조업체에 의해 상기 정의된 마스터 키(3420, 3460) 중 적어도 하나로부터 유도된 하나 이상의 암호화 키(3422, 3462) 및 관련 참조 마스터 키(3461) 및 키 상태(3463)를 상기 차량(10)으로 또는 상기 차량(10)의 제어 장치로 도입하는 단계;
    상기 유도된 암호화 키(3422, 3462) 중 하나로 서명되고, 상기 참조 마스터 키(3461) 및 상기 차량(10)의 현재 상태가 추가적으로 제공된 메시지를 상기 차량(10)으로부터 서비스 제공자의 상기 외부 서버(320)로 전송하는 단계;
    상기 차량(10)의 상기 키 상태에 따라, 상기 참조 마스터 키(3461)에 의해 식별된 상기 마스터 키로부터 상기 외부 서버(320)에서 상기 적어도 하나의 암호화 키(3462)를 유도하는 단계; 및
    상기 서비스 제공자의 상기 외부 서버(320)에서 상기 유도된 암호화 키(3462)로 서명된 상기 메시지의 진위 여부를 검사하는 단계
    를 포함하는, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  2. 제1항에 있어서,
    상기 메시지는 상기 차량(10)의 현재 키 상태(3463)에 대응하는 암호화 키(3422, 3462)로 서명되는 것인, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 서비스 도메인은 차량 브랜드, 차량 모델, 제조 연도 및 판매 국가 중 하나 이상의 기준에 따라 상이한 것인, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  4. 제1항 또는 제2항에 있어서,
    상이한 서비스 제공자 또는 서비스 도메인에 대해 상이한 마스터 키(3420, 3460)가 정의되는 것인, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 외부 서버(320)는 적어도 상기 차량(10)의 상기 참조 마스터 키(3461) 및 상기 키 상태(3463)에 대한 정보를 암호화 서비스 제공자에게 전달하고, 상기 암호화 서비스 제공자는 상기 암호화 키(3422, 3462)의 유도를 수행하여 상기 외부 서버(320)로 다시 전송하는 것인, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  6. 제5항에 있어서,
    상기 암호화 서비스 제공자는 하드웨어 보안 모듈(324)에 의해 상기 암호화 키(3422, 3462)의 유도를 자체적으로 수행하거나 또는 이를 다른 암호화 서비스 제공자에게 송신하고, 상기 다른 암호화 서비스 제공자는 상기 하드웨어 보안 모듈(324)에 의해 상기 암호화 키(3422, 3462)의 유도를 수행하는 것인, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 암호화 키(3422, 3462)는 차량 식별 번호를 사용하여 각 차량에 대해 개별적으로 유도되는 것인, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  8. 제4항에 있어서,
    키의 유형은 상기 키의 속성 및 유도 경로를 결정하는 것인, 차량과 외부 서버 사이의 보호된 통신을 위한 방법.
  9. 제1항 또는 제2항의 방법에 따라 외부 서버(320)에서 키 유도를 수행하기 위한 장치에 있어서,
    상기 장치는 보안 모듈(324)을 포함하고, 상기 보안 모듈은 수신된 메시지에서 그 안에 지정된 참조 마스터 키(3461)에 의해 선택되는 저장된 마스터 키(3460)로부터 상기 암호화 키(3462)의 유도를 수행하는 것인, 키 유도를 수행하기 위한 장치.
  10. 제9항에 있어서,
    상기 장치는, 상기 키 유도를 위해 상기 차량(10)으로부터 또한 전송된 키 상태가 더 고려되는 방식으로 더 설계되는 것인, 키 유도를 수행하기 위한 장치.
  11. 제9항에 있어서,
    상기 보안 모듈(324)은 하드웨어 보안 모듈(Hardware-Security-Modul)(HSM)인 것인, 키 유도를 수행하기 위한 장치.
  12. 제9항에 따른 장치를 포함하는 외부 서버(320).
KR1020200106996A 2019-08-28 2020-08-25 차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량 KR102393555B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019212959.5 2019-08-28
DE102019212959.5A DE102019212959B3 (de) 2019-08-28 2019-08-28 Verfahren zur geschützten Kommunikation eines Fahrzeugs mit einem externen Server, Vorrichtung zur Durchführung der Schlüsselableitung bei dem Verfahren sowie Fahrzeug

Publications (2)

Publication Number Publication Date
KR20210027128A KR20210027128A (ko) 2021-03-10
KR102393555B1 true KR102393555B1 (ko) 2022-05-04

Family

ID=72234711

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200106996A KR102393555B1 (ko) 2019-08-28 2020-08-25 차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량

Country Status (5)

Country Link
US (1) US11477639B2 (ko)
EP (1) EP3787222B1 (ko)
KR (1) KR102393555B1 (ko)
CN (1) CN112448812A (ko)
DE (1) DE102019212959B3 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021006638A1 (de) 2021-08-31 2023-03-02 Mercedes-Benz Group AG Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102021006637A1 (de) 2021-08-31 2023-03-02 Mercedes-Benz Group AG Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102021004427B4 (de) 2021-08-31 2024-05-29 Mercedes-Benz Group AG Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
TWI795256B (zh) * 2022-03-31 2023-03-01 穎利科研國際事業有限公司 車聯網資安防護系統

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018167253A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von zustandsdaten einer vorrichtung in einer blockchain

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728262A (zh) * 2004-07-29 2006-02-01 皇家飞利浦电子股份有限公司 一种用于通过网络提供加密内容并且对该内容进行解密的系统,设备和方法
US8526606B2 (en) 2010-12-20 2013-09-03 GM Global Technology Operations LLC On-demand secure key generation in a vehicle-to-vehicle communication network
EP2775656A1 (en) * 2013-03-04 2014-09-10 Thomson Licensing Device for generating an encrypted key and method for providing an encrypted key to a receiver
US9281942B2 (en) 2014-03-11 2016-03-08 GM Global Technology Operations LLC Password encryption for controlling access to electronic control units
US9767627B2 (en) 2014-07-11 2017-09-19 Entrust, Inc. Method and apparatus for providing vehicle security
US11201736B2 (en) * 2015-08-05 2021-12-14 Kddi Corporation Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
DE102015220224A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur geschützten Kommunikation eines Fahrzeugs
US10412088B2 (en) * 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
US20170200324A1 (en) * 2016-01-11 2017-07-13 Blackberry Limited Device, method and system for collecting user-based insurance data in vehicles
JP6260066B2 (ja) 2016-01-18 2018-01-17 Kddi株式会社 車載コンピュータシステム及び車両
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法
KR102012876B1 (ko) 2017-07-31 2019-08-21 한국오므론전장 주식회사 차종별 송신 암호화 키 관리 시스템 및 방법
US11290437B2 (en) * 2018-12-27 2022-03-29 Beijing Voyager Technology Co., Ltd. Trusted platform protection in an autonomous vehicle
EP3977352A4 (en) * 2019-05-31 2023-06-07 X Development LLC INTELLIGENT TRACKING SYSTEM AND ASSOCIATED METHODS AND SYSTEMS

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018167253A1 (de) * 2017-03-17 2018-09-20 Bundesdruckerei Gmbh Protokollieren von zustandsdaten einer vorrichtung in einer blockchain

Also Published As

Publication number Publication date
DE102019212959B3 (de) 2021-03-04
EP3787222B1 (de) 2023-10-11
US11477639B2 (en) 2022-10-18
KR20210027128A (ko) 2021-03-10
US20210067959A1 (en) 2021-03-04
EP3787222A1 (de) 2021-03-03
CN112448812A (zh) 2021-03-05

Similar Documents

Publication Publication Date Title
KR102393555B1 (ko) 차량과 외부 서버 사이의 보호된 통신을 위한 방법, 이러한 방법에서 키 유도를 수행하기 위한 장치 및 차량
CN107085870B (zh) 使用加密方法调节车辆访问
CN111788811B (zh) 车载电子控制单元之间的安全通信
US8972736B2 (en) Fully authenticated content transmission from a provider to a recipient device via an intermediary device
US9276737B2 (en) Securing a command path between a vehicle and personal wireless device
AU2013230989B2 (en) Policy for secure packet transmission using required node paths and cryptographic signatures
EP2807790B1 (en) Privacy-enhanced car data distribution
US20150180840A1 (en) Firmware upgrade method and system thereof
WO2019159593A1 (ja) 電子制御装置及び通信システム
CN108306727A (zh) 用于加密、解密和认证的方法和装置
CN107710676B (zh) 网关装置及其控制方法
CN110365486B (zh) 一种证书申请方法、装置及设备
CN111865872B (zh) 一种网络切片内终端安全策略实现方法及设备
JP2013201510A (ja) 車両用データ通信システム及び車両用データ通信装置
US11323253B2 (en) Method and device for generating cryptographic keys according to a key derivation function model and vehicle
CN108650220A (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
CN112994873B (zh) 一种证书申请方法及设备
CN101926188A (zh) 对通信终端的安全策略分发
US9706372B2 (en) Secure SMS messaging
CN104053149A (zh) 一种实现车联网设备的安全机制的方法及系统
Bian et al. Security in use cases of vehicle-to-everything communications
US20190026478A1 (en) Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle
CN112913189A (zh) 一种ota升级方法及装置
KR102436138B1 (ko) 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템
Kamal et al. A comprehensive solution for securing connected and autonomous vehicles

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right