KR102411797B1 - 하드웨어 기반의 차량 사이버보안시스템 - Google Patents

하드웨어 기반의 차량 사이버보안시스템 Download PDF

Info

Publication number
KR102411797B1
KR102411797B1 KR1020210186802A KR20210186802A KR102411797B1 KR 102411797 B1 KR102411797 B1 KR 102411797B1 KR 1020210186802 A KR1020210186802 A KR 1020210186802A KR 20210186802 A KR20210186802 A KR 20210186802A KR 102411797 B1 KR102411797 B1 KR 102411797B1
Authority
KR
South Korea
Prior art keywords
security key
security
gateway
external
hardware
Prior art date
Application number
KR1020210186802A
Other languages
English (en)
Inventor
선진
백은기
이훈
이원재
Original Assignee
쌍용자동차 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쌍용자동차 주식회사 filed Critical 쌍용자동차 주식회사
Priority to KR1020210186802A priority Critical patent/KR102411797B1/ko
Application granted granted Critical
Publication of KR102411797B1 publication Critical patent/KR102411797B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

차량의 전자제어장치(ECU) 간 네트워크 장치의 게이트웨이에서 암호화 보안 키를 이용하여 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한하도록 하여, 사이버 보안 애플리케이션이 설치되지 않은 제어기의 사이버 보안이 이루어지도록 함으로써 사이버 보안을 위한 원가를 절감할 수 있도록 한 하드웨어 기반의 차량 사이버보안시스템에 관한 것으로서, 외부의 보안 키 관리 시스템에서 유선으로 전송된 보안 키를 전달하는 진단 포트(OBD 포트), 외부의 보안 키 관리 시스템으로부터 무선으로 전송된 보안 키를 수신하여 전달하거나 외부 장치와 무선 연결을 위한 커넥티비티 장비, 진단 포트 및/또는 커넥티비티 장비와 접속되며, 하나 이상의 제어기(ECU)를 통신으로 연결하며, 데이터 형태의 보안 키를 별도의 저장 매체에 저장하고, 진단 포트 또는 커넥티비티 장비를 통해 업데이트 데이터 수신 시 별도의 저장매체에 저장한 보안 키와 외부 보안 키 관리 시스템에서 할당받은 보안 키 정보를 비교하여 일치하는 경우에만 업데이트 데이터를 연결된 전자제어장치로 전달하는 게이트웨이를 포함하여, 하드웨어 기반의 차량 사이버보안시스템을 구축한다.

Description

하드웨어 기반의 차량 사이버보안시스템{Hardware-based vehicle cyber security system}
본 발명은 하드웨어 기반의 차량 사이버보안시스템에 관한 것으로, 특히 차량의 전자제어장치(ECU) 간 네트워크 장치의 게이트웨이에서 암호화 보안 키를 이용하여 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한하도록 하여, 사이버 보안 애플리케이션이 설치되지 않은 제어기의 사이버 보안이 이루어지도록 함으로써 사이버 보안을 위한 원가를 절감할 수 있도록 한 하드웨어 기반의 차량 사이버보안시스템에 관한 것이다.
IT 기술이 지속적으로 발전하면서 가전기기는 물론 차량 역시 다양한 IT 기기들이 탑재되고 있다. 차량에 IT 기기들이 탑재되기 시작하면서 차량 내의 전자제어장치인 ECU(Electronic Control Unit)도 다양한 기능을 지원하기에 이르렀고 탑재되는 수량 또한 증가하고 있으며, 필요에 따라 차량의 적재적소에 분산 배치되어 있다.
차량 내에 분산 배치된 ECU들은 상호 유기적으로 작용하여 동작해야 하기 때문에 이들은 기본적으로 통신을 통해 상호 상태를 인지해야 한다. 이를 위해서 차량 내 수십 개의 ECU들은 차량용 네트워크로 연결되어 있다. 주지한 바와 같이 차량용 네트워크는 CAN(Controller Area Network)이 사실상 표준 역할을 하면서 다양한 통신방식(LIN, MOST, Flexray, CAN-FD, Ethernet, Bluetooth 등)으로 확대되고 있다.
차량에 탑재되는 통신 노드들의 수가 증대되고 있다는 점, 자율주행 적용으로 기존에 비해 상대적으로 더 많은 통신 부하를 처리해야 한다는 점, 유무선 외부 네트워크와의 연결됨에 따라 차량의 내부 네트워크의 보안 위험이 증가하고 있으며, 사이버 해킹에 대한 차량 보호의 중요성이 대두하고 있다.
차량용 전자제어장치가 Hacking 공격을 당하여 악의적으로 작동하는 경우, 운전자와 탑승자의 안전에는 치명적이고 심각한 결과를 초래할 수 있고, 일부 제어장치에 자행되는 불법적인 데이터 튜닝과 변경 등을 방지할 수 있는 신뢰성 높은 보안기술 적용이 필수적이라고 할 수 있다.
향후 개발되는 차량은 차량의 제어기술의 발달로 인하여 각종 편의적인 커넥티드 카 서비스 및 자율주행 서비스가 상용화될 시점이 도래하고 있는 동시에 사이버해킹 공격 가능성과 무단 차량 제어 위험성 또한 커지고 있는 실정이다.
도 1은 과학기술정보통신부와 정보통신기술진흥센서에서 제공한 지능형 자동차 보안 대응 방안 보고서(2017)에서 발췌한 내용으로서, 자동차 보안 위협에 대해 공격 경로가 다양함을 알 수 있다.
이러한 사이버 보안 위협으로부터 차량용 전자제어장치(Engine Control Unit; ECU) 내부의 보호해야 하는 자산은 크게 두 가지의 형태로 구분(식별)이 가능하다.
하나는 소프트웨어 형태의 펌웨어이고, 다른 하나는 제어기 간의 통신 메시지이다. 현재, 차량용 전자제어장치의 자산을 보호하기 위한 기술적인 방안은 전자식제어장치의 내부의 보안 시스템 구성의 기반이 되는 플랫폼을 구축하고, 인증을 통한 사용자 접근 통제, 인가된 펌웨어만 업데이트 가능, 펌웨어 무결성 입증, 전자제어장치 간 통신 메시지 보호 등 보안 어플리케이션이 적용되고 있다.
권한에 따라 전자제어장치의 프로그램 모드, 진단 모드 등 모드를 변경할 수 있는 기능을 허용해주는 것이 사용자 인증이며, 사용자 인증과정으로 씨드 엔 키 (Seed & Key)방식이 현재 적용되고 있다.
도 2는 씨드 엔 키 방식의 보안 애플리케이션의 예시이다.
Seed & Key 방식은 전자제어장치와 진단 툴 간에 사전에 프로그램된 Seed 값에 대하여 이미 프로그램된 Key 값과 차량의 전자제어장치에서 계산한 Key 값을 비교하여 인증하는 방법으로, Seed 값은 요청할 때마다 변경되는 Random(난수) 함수를 사용한다. 그러나 약속된 Key가 외부에 노출되면 공개 알고리즘을 이용하여 누구나 그 데이터를 확인할 수 있는 구조이므로 보안성이 취약하다고 할 수 있다.
결론적으로, 국제 표준 Key(암호) 알고리즘은 전자제어장치의 Core 성능에 따라 암호 알고리즘 연산처리에 적합하지 않은 경우가 많아서 엔진 제어 및 스마트키 전자제어장치 등 특정 제어장치에만 적용하고 있으므로, 암호 알고리즘 연산처리 수행시간을 최대한 단축할 수 있는 하드웨어 기반의 보안 모듈이 필요한 것이다.
이러한 이유로 유럽에서는 도 3과 같은 EVITA(E-safety Vehicle Intrusion Protected Application) 프로젝트를 수행하였고, 자동차 사이버 보안을 위한 차세대 솔루션으로 하드웨어 기반의 모듈이 제안되었고, 최근에는 대부분의 차량용 마이크로프로세서에는 하드웨어 기반의 모듈이 기본적으로 탑재되고 있다고 할 수 있다.
따라서 차량용 전자제어장치(Electronic Control Unit; ECU) 보안 기술의 하나로 진단 포트(On-Board-Diagnosis; OBD)를 통한 접속(Interface) 침투 그리고 무선 통신을 통한 접속 침투를 통하여 해킹(Hacking)하여 전자제어장치의 펌웨어(소프트웨어)를 무단으로 변조하거나 임의로 조작하여 차량의 이상 작동을 야기할 수 있는 위협에 대하여 이를 방지하거나 완화할 수 있는 확률 높은 보안 시스템이 필요하다.
대한민국 등록특허 10-1714525(2017.03.03. 등록)(차량 해킹 방지 방법 및 그를 위한 장치 및 시스템) 대한민국 등록특허 10-2156261(2020.09.09. 등록)(차량에 대한 공격의 검출 및 예방을 위한 디바이스) 대한민국 등록특허 10-1972457(2019.04.19. 등록)(CAN 통신 기반 해킹공격 탐지 방법 및 시스템) 대한민국 등록특허 10-2262711(2021.06.03. 등록)(차량용 무선신호 해킹방지 방법 및 장치) 대한민국 공개특허 10-2019-0116192(2019.10.14. 공개)(자율주행 차량 해킹 대응 방법 및 그 장치) 대한민국 등록특허 10-2317862(2021.10.20. 등록)(블록체인을 이용한 원격 주행차의 해킹방지방법) 대한민국 등록특허 10-2312891(2021.10.07. 등록)(전파 및 음파를 활용한 차량의 해킹 방지 시스템의 스마트 제어 방법)
따라서 본 발명은 상기와 같은 일반적인 차량의 통신을 통한 접속 침투를 통하여 해킹(Hacking)하여 전자제어장치의 펌웨어(소프트웨어)를 무단으로 변조하거나 임의로 조작하여 차량의 이상 작동을 야기할 수 있는 위협 문제를 해결하기 위해서 제안된 것으로서, 차량의 전자제어장치(ECU) 간 네트워크 장치의 게이트웨이에서 암호화 보안 키를 이용하여 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한하도록 하여, 사이버 보안 애플리케이션이 설치되지 않은 제어기의 사이버 보안이 이루어지도록 함으로써 사이버 보안을 위한 원가를 절감할 수 있도록 한 하드웨어 기반의 차량 사이버보안시스템을 제공하는 데 그 목적이 있다.
본 발명의 다른 목적은 게이트웨이를 통해 외부 장치의 접근 시 제어기에서 외부 보안 키 관리시스템에서 제공한 인증서를 이용한 접근자의 인증을 통해 1차 보안 기능을 수행하고, 업데이트된 펌웨어의 유효성 검증을 통해 2차 보안 기능을 수행하여 사이버 보안을 강화할 수 있는 하드웨어 기반의 차량 사이버보안시스템을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 "하드웨어 기반의 차량 사이버보안시스템"은,
외부의 보안 키 관리 시스템에서 유선으로 전송된 보안 키를 전달하는 진단 포트(OBD 포트);
외부의 보안 키 관리 시스템으로부터 무선으로 전송된 보안 키를 수신하여 전달하거나 외부 장치와 무선 연결을 위한 커넥티비티 장비;
상기 진단 포트 및/또는 커넥티비티 장비와 접속되며, 하나 이상의 제어기(ECU)를 통신으로 연결하며, 데이터 형태의 보안 키를 별도의 저장 매체에 저장하고, 상기 진단 포트 또는 커넥티비티 장비를 통해 업데이트 데이터 수신 시 상기 별도의 저장매체에 저장한 보안 키와 상기 외부 보안 키 관리 시스템에서 할당받은 보안 키 정보를 비교하여 일치하는 경우에만 업데이트 데이터를 연결된 전자제어장치로 전달하는 게이트웨이를 포함하는 것을 특징으로 한다.
상기에서 게이트웨이는 사이버 보안 위협 모니터링 및 사고대응용 CAN-IDS 솔루션을 구비한 것을 특징으로 한다.
상기에서 게이트웨이는,
소프트웨어 업데이트 관리를 위한 리프로그래밍 수행 모듈;
소프트웨어 업데이트를 관리하는 소프트웨어 업데이트 관리 모듈; 및
소프트웨어 펌웨어를 저장하는 소프트웨어 펌웨어 저장소를 포함하며,
상기 소프트웨어 펌웨어 저장소는 데이터 형태의 보안 키를 저장하는 것을 특징으로 한다.
상기에서 게이트웨이의 업데이트 관리 모듈은,
외부 보안 키 관리시스템에서 진단장비용 인증서를 발급받아 그 인증서 검증을 통해 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한하는 것을 특징으로 한다.
상기에서 제어기는,
상기 게이트웨이를 통해 외부 장치의 접근 시 상기 외부 보안 키 관리시스템에서 제공한 인증서를 이용한 접근자의 인증을 통해 1차 보안 기능을 수행하고, 업데이트된 펌웨어의 유효성 검증을 통해 2차 보안 기능을 수행하는 것을 특징으로 한다.
본 발명에 따르면 다수의 제어기(전자제어장치)의 통신을 연결해주는 게이트웨이에서 암호화된 보안 키(인증서)를 이용하여 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한하도록 하여 차량 사이버보안시스템의 원가를 절감하도록 도모해주는 효과가 있다.
또한, 본 발명에 따른 차량의 전자제어장치 간 또는 외부 장치와 차량의 전자제어장치의 통신을 연결해주는 게이트웨이에서 암호화된 보안 키를 이용하여 메시지의 허용 및 차단을 통제함으로써, 사이버 보안 애플리케이션이 없는 전자제어장치의 사이버 보안을 구현해주는 효과가 있다.
도 1은 자동차 보안 위협에 대한 공격 경로 예시도,
도 2는 씨드 엔 키 방식이 사용자 인증과정 예시도,
도 3은 기존 하드웨어 기반의 자동차 사이버 보안 모듈의 예시도,
도 4는 본 발명에 따른 하드웨어 기반의 차량 사이버보안시스템의 구성도,
도 5는 본 발명에 따른 하드웨어 기반의 차량 사이버보안시스템이 무선 통신(OTA)에 적용된 예시도,
도 6은 본 발명에 따른 하드웨어 기반의 차량 사이버보안시스템이 진단 포트(OBD 포트)를 통해 유선으로 적용된 예시도이다.
이하 본 발명의 바람직한 실시 예에 따른 하드웨어 기반의 차량 사이버보안시스템을 첨부된 도면을 참조하여 상세하게 설명한다.
이하에서 설명되는 본 발명에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 안 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 바람직한 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원 시점에서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
도 4는 본 발명의 바람직한 실시 예에 따른 하드웨어 기반의 차량 사이버보안시스템의 구성도이고, 도 5는 본 발명에 따른 하드웨어 기반의 차량 사이버보안시스템이 무선 통신(OTA)에 적용된 예시 도이며, 도 6은 본 발명에 따른 하드웨어 기반의 차량 사이버보안시스템이 진단 포트(OBD 포트)를 통해 유선으로 적용된 예시도로서, 진단 장비(110), 진단 포트(OBD 포트)(120), 게이트웨이(130), 복수의 전자제어장치(141 - 141+N), 커넥티비티 장비(160)를 포함할 수 있다.
진단 장비(110)는 외부의 보안 키 관리 시스템과 연결되어 차량 진단 등을 수행하는 역할을 한다.
진단 포트(120)는 외부의 보안 키 관리 시스템에서 진단 장비(110)를 통해 유선으로 전송된 보안 키를 게이트웨이(130)에 전달하며, 진단을 위한 메시지 등을 상기 게이트웨이(130)를 통해 전자제어장치에 전달하는 역할을 한다.
커넥티비티 장비(160)는 외부의 보안 키 관리 시스템(150)으로부터 무선으로 전송된 보안 키를 수신하여 상기 게이트웨이(130)에 전달하거나 외부 장치와 무선 연결을 위한 역할을 한다. 이러한 커넥티비티 장비(160)는 외부의 장치와 무선 통신을 위한 LTE 모뎀, 서비스를 수행하는 서비스 모듈을 포함할 수 있다.
게이트웨이(130)는 상기 진단 포트(120) 및/또는 커넥티비티 장비(160)와 접속되며, 하나 이상의 제어기(ECU)(141 - 141+N)를 통신으로 연결하며, 데이터 형태의 보안 키를 별도의 저장 매체에 저장하고, 상기 진단 포트(120) 또는 커넥티비티 장비(160)를 통해 업데이트 데이터 수신 시 상기 별도의 저장매체에 저장한 보안 키와 상기 외부 보안 키 관리 시스템에서 할당받은 보안 키 정보를 비교하여 일치하는 경우에만 업데이트 데이터를 연결된 전자제어장치(ECU)로 전달하는 역할을 한다.
이러한 게이트웨이(130)는 사이버 보안 위협 모니터링 및 사고대응용 CAN-IDS 솔루션(134)을 구비할 수 있다.
또한, 상기 게이트웨이(130)는 소프트웨어 업데이트를 수행하는 리프로그래밍 수행 모듈(131), 소프트웨어 업데이트를 관리하는 소프트웨어 업데이트 관리 모듈(132), 및 소프트웨어(SW) 펌웨어(F/W)를 저장하는 소프트웨어 펌웨어 저장소(eMMC)(133)를 포함하며, 상기 소프트웨어 펌웨어 저장소(133)는 데이터 형태의 보안 키를 저장할 수 있다.
상기 게이트웨이(130)의 소프트웨어 업데이트 관리 모듈(132)은 외부 보안 키 관리시스템에서 진단장비용 인증서를 발급받아 그 인증서 검증을 통해 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한할 수 있다.
제어기인 전자제어장치(141 - 141+N)는 대응하게 연결된 장치를 제어하며, 진단 요청에 따라 진단을 수행하고 진단 수행 결과를 제공하거나, 외부 장치(서버)와 접속하여 데이터를 송수신하며, 업데이트 펌웨어를 이용하여 업데이트를 수행하는 역할을 한다.
이러한 전자제어장치인 제어기는 상기 게이트웨이(130)를 통해 외부 장치의 접근 시 상기 외부 보안 키 관리시스템(150)에서 제공한 인증서를 이용한 접근자의 인증을 통해 1차 보안 기능을 수행하고, 업데이트된 펌웨어의 유효성 검증을 통해 2차 보안 기능을 수행할 수 있다.
이와 같이 구성된 본 발명의 바람직한 실시 예에 따른 하드웨어 기반의 차량 사이버보안시스템의 동작을 구체적으로 설명하면 다음과 같다.
먼저, 사이버 보안을 위해, 보안키 관리 시스템(150)에서는 사이버 보안을 위한 인증서(보안 키)를 발급하여 진단 장비(110), 진단 포트(120)를 통해 게이트웨이(130)에 전달하거나, 무선 이동 통신을 통해 커넥티비티 장비(160)를 통해 게이트웨이(CGW)(130)에 전달한다.
게이트웨이(130)는 진단 포트(120) 또는 커넥티비티 장비(160)를 통해 전달되는 사이버 보안을 위한 인증서인 보안 키를 데이터 형태로 수신하여 소프트웨어 펌웨어 저장소(133)에 저장하며, 아울러 사이버 보안 애플리케이션이 구비된 제어기(ECU)에도 해당 인증서를 전달한다.
이후, 진단 포트(120)를 통해 유선으로 특정 제어기의 펌웨어 업데이트 파일이 전달되거나 외부 장치가 접근을 하면, 소프트웨어 업데이트 관리모듈(132)에서 소프트웨어 펌웨어 저장소(eMMC)(133)에 별도로 저장한 암호화된 보안 키(인증서)를 이용하여 접근자를 인증한다.
이때, 수신된 제어기 업데이트 데이터에 포함된 외부 보안키 관리 시스템(150)에서 할당받은 보안 키와 상기 소프트웨어 펌웨어 저장소(133)에 별도로 저장한 보안 키의 정보가 일치하면, 수신한 업데이트 파일을 대응하는 제어기(예를 들어, 141)에 전달한다.
만약, 수신된 제어기 업데이트 데이터에 포함된 외부 보안키 관리 시스템(150)에서 할당받은 보안 키와 상기 소프트웨어 펌웨어 저장소(133)에 별도로 저장한 보안 키의 정보가 일치하지 않으면, 수신한 업데이트 데이터가 유효하지 않은 것으로 판단을 하고, 메시지를 차단한다.
이로써 사이버 보안 애플리케이션이 설치되지 않은 제어기에 허가받지 않은 사용자가 접근하여 탑승자의 안전에 치명적이거나 심각한 결과를 초래하거나 불법적인 데이터 튜닝과 변경 등을 하는 사이버 해킹을 게이트웨이에서 차단할 수 있다.
게이트웨이에서 사이버 보안 기능을 수행함으로써, 기존 사이버 보안 애플리케이션이 설치되지 않은 제어기(전자제어장치)의 사이버 보안 기능을 향상함으로써, 사이버 보안 애플리케이션이 설치된 제어기로 교체하지 않고서도 사이버 보안 문제를 해결할 수 있어, 제어기 교체에 따른 비용을 해결할 수 있다.
한편, 무선을 통해 외부 장치가 커넥티비티 장비(160)를 통해 차량 제어기에 접근하는 경우, 게이트웨이(130)에 설치된 CAN-IDS 솔루션(134)을 이용하여 사이버 보안 위협 모니터링 및 사고대응을 1차적으로 할 수 있다.
그러나 이러한 사이버 보안 위협 모니터링 및 사고 대응 기능을 통해서도 외부 사이버 보안 위협에 대응하지 못하여, 업데이트 데이터나 해킹을 위한 외부 장치의 데이터가 특정 제어기(예를 들어, 141+N)에 전송된 경우, 제어기(141+N)는 업데이트 파일을 설치하기 이전에 상기 외부 보안 키 관리시스템(150)에서 제공한 인증서를 이용하여 접근자의 인증을 통해 1차 보안 기능을 수행한다. 인증되지 않은 접근자일 경우, 업데이트 파일을 설치하지 않거나 폐기하여 사이버 보안 기능을 수행한다.
아울러 1차 보안 기능을 통과하여 업데이트 파일이 설치된 경우에는, 다시 2차적으로 업데이트된 펌웨어의 유효성 검증을 통해 2차 보안 기능을 수행한다.
이로써 사이버 보안의 신뢰성을 극대화할 수 있다.
이상 상술한 본 발명에 따르면 차량의 전자제어장치(ECU) 간 네트워크 장치에서 특정 제어장치에만 하드웨어 기반의 보안모듈이 구성된 상태에서, 게이트웨이에서 암호화된 보안 키(인증서)를 이용하여 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한함으로써, 사이버 보안 애플리케이션이 설치되지 않은 제어기의 사이버 보안을 도모할 수 있어, 차량 사이버보안시스템의 원가를 절감할 수 있다.
이상 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 이 기술분야에서 통상의 지식을 가진 자에게 자명하다.
110: 진단 장비 120: 진단 포트(OBD 포트)
130: 게이트웨이 131: 리프로그래밍 수행 모듈
132: 소프트웨어 업데이트 관리모듈 133: 소프트웨어 펌웨어 저장소
141 - 141+N: 제어기(전자제어장치) 150: 보안키 관리 시스템
160: 커넥티비티 장비

Claims (5)

  1. 외부의 보안 키 관리 시스템에서 유선으로 전송된 보안 키를 전달하는 진단 포트(OBD 포트);
    외부의 보안 키 관리 시스템으로부터 무선으로 전송된 보안 키를 수신하여 전달하거나 외부 장치와 무선 연결을 위한 커넥티비티 장비;
    상기 진단 포트 및/또는 커넥티비티 장비와 접속되며, 하나 이상의 제어기(ECU)를 통신으로 연결하며, 데이터 형태의 보안 키를 별도의 저장 매체에 저장하고, 상기 진단 포트 또는 커넥티비티 장비를 통해 업데이트 데이터 수신 시 상기 별도의 저장매체에 저장한 보안 키와 상기 외부 보안 키 관리 시스템에서 할당받은 보안 키 정보를 비교하여 일치하는 경우에만 업데이트 데이터를 연결된 제어기인 전자제어장치로 전달하는 게이트웨이를 포함하고,
    상기 게이트웨이는 소프트웨어 업데이트를 관리하는 소프트웨어 업데이트 관리 모듈을 포함하며,
    상기 게이트웨이의 업데이트 관리 모듈은,
    외부 보안 키 관리시스템에서 진단장비용 인증서를 발급받아 그 인증서 검증을 통해 제어장치 간 진단이나 보안 Flash를 위한 통신을 제한하며,
    상기 제어기는 상기 게이트웨이를 통해 외부 장치의 접근 시 상기 외부 보안 키 관리시스템에서 제공한 인증서를 이용한 접근자의 인증을 통해 1차 보안 기능을 수행하고, 업데이트된 펌웨어의 유효성 검증을 통해 2차 보안 기능을 수행하는 것을 특징으로 하는 하드웨어 기반의 차량 사이버보안시스템.
  2. 청구항 1에서, 상기 게이트웨이는 사이버 보안 위협 모니터링 및 사고대응용 CAN-IDS 솔루션을 구비한 것을 특징으로 하는 하드웨어 기반의 차량 사이버보안시스템.
  3. 청구항 1에서, 상기 게이트웨이는,
    소프트웨어 업데이트 관리를 위한 리프로그래밍 수행 모듈;
    소프트웨어 펌웨어를 저장하는 소프트웨어 펌웨어 저장소를 포함하며,
    상기 소프트웨어 펌웨어 저장소는 데이터 형태의 보안 키를 별도로 저장하는 것을 특징으로 하는 하드웨어 기반의 차량 사이버보안시스템.

  4. 삭제
  5. 삭제
KR1020210186802A 2021-12-24 2021-12-24 하드웨어 기반의 차량 사이버보안시스템 KR102411797B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210186802A KR102411797B1 (ko) 2021-12-24 2021-12-24 하드웨어 기반의 차량 사이버보안시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210186802A KR102411797B1 (ko) 2021-12-24 2021-12-24 하드웨어 기반의 차량 사이버보안시스템

Publications (1)

Publication Number Publication Date
KR102411797B1 true KR102411797B1 (ko) 2022-06-22

Family

ID=82216680

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210186802A KR102411797B1 (ko) 2021-12-24 2021-12-24 하드웨어 기반의 차량 사이버보안시스템

Country Status (1)

Country Link
KR (1) KR102411797B1 (ko)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
KR101714525B1 (ko) 2015-11-27 2017-03-22 현대자동차주식회사 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템
JP2017059211A (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
KR101972457B1 (ko) 2017-06-16 2019-04-25 주식회사 페스카로 Can 통신 기반 해킹공격 탐지 방법 및 시스템
KR20190116192A (ko) 2019-08-05 2019-10-14 엘지전자 주식회사 자율주행 차량 해킹 대응 방법 및 그 장치
KR20200061702A (ko) * 2018-11-26 2020-06-03 한국전자통신연구원 차량 내부 네트워크의 키 관리 시스템
KR102156261B1 (ko) 2012-10-17 2020-09-16 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
KR102262711B1 (ko) 2019-08-20 2021-06-14 콘티넨탈 오토모티브 게엠베하 차량용 무선신호 해킹 방지 방법 및 장치
KR102312891B1 (ko) 2017-10-11 2021-10-13 조원기 전파 및 음파를 활용한 차량의 해킹 방지 시스템의 스마트 제어 방법
KR102317862B1 (ko) 2019-12-30 2021-10-28 인하대학교 산학협력단 블록 체인을 이용한 원격 주행차의 해킹방지 기법
JP2021179935A (ja) * 2020-05-15 2021-11-18 トヨタ自動車株式会社 車両用異常検出装置及び車両用異常検出方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102156261B1 (ko) 2012-10-17 2020-09-16 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
JP2017059211A (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
KR101714525B1 (ko) 2015-11-27 2017-03-22 현대자동차주식회사 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템
KR101972457B1 (ko) 2017-06-16 2019-04-25 주식회사 페스카로 Can 통신 기반 해킹공격 탐지 방법 및 시스템
KR102312891B1 (ko) 2017-10-11 2021-10-13 조원기 전파 및 음파를 활용한 차량의 해킹 방지 시스템의 스마트 제어 방법
KR20200061702A (ko) * 2018-11-26 2020-06-03 한국전자통신연구원 차량 내부 네트워크의 키 관리 시스템
KR20190116192A (ko) 2019-08-05 2019-10-14 엘지전자 주식회사 자율주행 차량 해킹 대응 방법 및 그 장치
KR102262711B1 (ko) 2019-08-20 2021-06-14 콘티넨탈 오토모티브 게엠베하 차량용 무선신호 해킹 방지 방법 및 장치
KR102317862B1 (ko) 2019-12-30 2021-10-28 인하대학교 산학협력단 블록 체인을 이용한 원격 주행차의 해킹방지 기법
JP2021179935A (ja) * 2020-05-15 2021-11-18 トヨタ自動車株式会社 車両用異常検出装置及び車両用異常検出方法

Similar Documents

Publication Publication Date Title
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
US9767627B2 (en) Method and apparatus for providing vehicle security
US20130227650A1 (en) Vehicle-Mounted Network System
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
US9619946B2 (en) Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool
US20150180662A1 (en) Software key updating method and device
JP2017174111A (ja) 車載ゲートウェイ装置、蓄積制御方法およびプログラム
Patsakis et al. Towards a distributed secure in-vehicle communication architecture for modern vehicles
US11757911B2 (en) Method and system for providing security on in-vehicle network
US11128474B2 (en) Secure device communication
CN101199183A (zh) 保证汽车部件通过无线通信连接与外部通信伙伴的安全通信的方法和装置
JP6852604B2 (ja) 車載装置、管理方法および管理プログラム
CN109088848A (zh) 一种智能网联汽车信息安全保护方法
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
GB2516939A (en) Access authorisation system and secure data communications system
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
KR101792341B1 (ko) Otp를 이용한 차량 내부 네크워크 보안 방법 및 시스템
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
US20190075089A1 (en) Device and Methods For Safe Control of Vehicle Equipment Secured By Encrypted Channel
van Roermund In-vehicle networks and security
Prathap et al. Penetration Testing of Vehicle ECUs
Potteiger et al. A tutorial on moving target defense approaches within automotive cyber-physical systems
Mansor Security and privacy aspects of automotive systems
KR100880512B1 (ko) Sam 내장 출입단말기

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant