KR102472413B1 - 차랑 내 통신 네트워크 보안방법 - Google Patents

차랑 내 통신 네트워크 보안방법 Download PDF

Info

Publication number
KR102472413B1
KR102472413B1 KR1020220010402A KR20220010402A KR102472413B1 KR 102472413 B1 KR102472413 B1 KR 102472413B1 KR 1020220010402 A KR1020220010402 A KR 1020220010402A KR 20220010402 A KR20220010402 A KR 20220010402A KR 102472413 B1 KR102472413 B1 KR 102472413B1
Authority
KR
South Korea
Prior art keywords
security
network
verification
controller
communication network
Prior art date
Application number
KR1020220010402A
Other languages
English (en)
Inventor
이훈
이원재
선진
백은기
Original Assignee
쌍용자동차 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 쌍용자동차 주식회사 filed Critical 쌍용자동차 주식회사
Priority to KR1020220010402A priority Critical patent/KR102472413B1/ko
Application granted granted Critical
Publication of KR102472413B1 publication Critical patent/KR102472413B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

차량의 전자제어장치(ECU) 간 네트워크를 담당하는 네트워크 보안장치에서 암호화 보안 키를 이용한 보안 인증 후에만 제어기(ECU)에 대한 접근을 허용하고, 제어기에서는 보안 위험도에 따라 다단계 보안 검증을 차등적으로 적용하여 네트워크의 보안성을 향상할 수 있도록 한 차량 내 통신 네트워크 보안방법에 관한 것으로서, 네트워크 보안장치에서 데이터가 수신되면 암호화된 보안 키로 1차 보안 검증을 실시하고, 1차 보안 검증이 이루어진 데이터에 대하여 진단 기능을 확인하여 일반 진단 기능이면 접근을 허용해주고, 진단 기능이 위험 진단 기능이면, 보안 위험도에 따라 다단계 보안 검증 절차를 선택적으로 적용하여 보안 검증을 실시하여, 차량 내 통신 네트워크 보안성을 향상시킨다.

Description

차랑 내 통신 네트워크 보안방법{Method for providing security on in vehicle network}
본 발명은 차량 내 통신 네트워크 보안방법에 관한 것으로, 특히 차량의 전자제어장치(ECU) 간 네트워크를 담당하는 네트워크 보안장치에서 암호화 보안 키를 이용한 보안 인증 후에만 제어기(ECU)에 대한 접근을 허용하고, 제어기에서는 보안 위험도에 따라 다단계 보안 검증을 차등적으로 적용하여 네트워크의 보안성을 향상할 수 있도록 한 차량 내 통신 네트워크 보안방법에 관한 것이다.
IT 기술이 지속적으로 발전하면서 가전기기는 물론 차량 역시 다양한 IT 기기들이 탑재되고 있다. 차량에 IT 기기들이 탑재되기 시작하면서 차량 내의 전자제어장치인 ECU(Electronic Control Unit)도 다양한 기능을 지원하기에 이르렀고 탑재되는 수량 또한 증가하고 있으며, 필요에 따라 차량의 적재적소에 분산 배치되어 있다.
차량 내에 분산 배치된 ECU들은 상호 유기적으로 작용하여 동작해야 하기 때문에 이들은 기본적으로 통신을 통해 상호 상태를 인지해야 한다. 이를 위해서 차량 내 수십 개의 ECU들은 차량용 네트워크로 연결되어 있다. 주지한 바와 같이 차량용 네트워크는 CAN(Controller Area Network)이 사실상 표준 역할을 하면서 다양한 통신방식(LIN, MOST, Flexray, CAN-FD, Ethernet, bluetooth 등)으로 확대되고 있다.
차량에 탑재되는 통신 노드들의 수가 증대되고 있다는 점, 자율주행 적용으로 기존에 비해 상대적으로 더 많은 통신 부하를 처리해야 한다는 점, 유무선 외부 네트워크와의 연결됨에 따라 차량의 내부 네트워크의 보안 위험이 증가하고 있으며, 사이버 해킹에 대한 차량 보호의 중요성이 대두하고 있다.
따라서 이러한 보안 위험 및 차량 보안성의 중요성에 대응할 수 있는 차량 내 네트워크의 보안성을 향상할 수 있는 기술이 필요하다.
대한민국 등록특허 10-2234210(2021.03.25. 등록)(이더넷 기반의 네트워크를 위한 보안 방법) 대한민국 등록특허 10-2075514(2020.02.04. 등록)(차량용 네트워크 보안장치) 대한민국 등록특허 10-2241775(2021.04.13. 등록)(차량용 이중 보안 제어방법 및 이를 이용하는 장치 및 시스템) 대한민국 등록특허 10-2202902(2021.01.08. 등록)(차량용 통신 제어장치의 보안 방법 및 그 장치)
따라서 본 발명은 상기와 같은 일반적인 차량의 내부 통신 네트워크의 보안 문제를 해결하기 위해서 제안된 것으로서, 차량의 전자제어장치(ECU) 간 네트워크를 담당하는 네트워크 보안장치에서 암호화 보안 키를 이용한 보안 인증 후에만 제어기(ECU)에 대한 접근을 허용하고, 제어기에서는 보안 위험도에 따라 다단계 보안 검증을 차등적으로 적용하여 네트워크의 보안성을 향상할 수 있도록 한 차량 내 통신 네트워크 보안방법을 제공하는 데 그 목적이 있다.
본 발명의 다른 목적은 차량의 전자제어장치(ECU) 간 네트워크 장치의 네트워크 보안장치에서 암호화 보안 키를 이용한 보안 인증을 수행하고, 보안 위험도에 따라 다단계 보안 검증을 차등적으로 적용하여 네트워크의 보안성을 향상할 수 있도록 한 차량 내 통신 네트워크 보안방법을 제공하는 데 그 목적이 있다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 "차량 내 통신 네트워크 보안방법"은,
진단 포트(OBD 포트), 외부 장치와 무선 연결을 위한 커넥티비티 장비, 상기 진단 포트 또는 커넥티비티 장비와 접속되며, 하나 이상의 제어기(ECU)를 통신으로 연결해주는 네트워크 보안장치를 구비한 통신 네트워크 보안시스템에서 통신 네트워크의 보안을 처리하는 방법으로서,
(a) 네트워크 보안장치에서 데이터가 수신되면 암호화된 보안 키로 1차 보안 검증을 실시하는 단계;
(b) 상기 1차 보안 검증이 이루어진 데이터에 대하여 진단 기능을 확인하는 단계;
(c) 상기 확인한 진단 기능이 일반 진단 기능이면 접근을 허용해주는 단계; 및
(d) 상기 확인한 진단 기능이 위험 진단 기능이면, 보안 위험도에 따라 다단계 보안 검증 절차를 선택적으로 적용하여 보안 검증을 실시하는 단계를 포함하는 것을 특징으로 한다.
상기에서 일반 진단 기능은 DTC(Diagnostic Trouble Code) 읽기, 센서 데이터 읽기를 포함하는 데이터 처리를 포함하는 것을 특징으로 한다.
상기에서 (d)단계의 위험 진단 기능은 데이터 쓰기, 펌웨어 리프로그램을 포함하며,
상기 데이터 쓰기에 대해서는 암호화된 보안 키를 이용한 2차 보안 검증을 수행하고, 펌웨어 리프로그램에 대해서는 펌웨어에 포함된 전자서명을 이용한 3차 보안 검증을 수행하는 것을 특징으로 한다.
상기에서 (d)단계의 위험 진단 기능은,
진단 대상 제어기에서 수행하거나, 상기 진단 대상 제어기에 리소스가 부족할 경우 제어기의 암호화된 보안 키를 상기 네트워크 보안장치에 등록시켜 상기 네트워크 보안장치에서 수행하는 것을 특징으로 한다.
상기에서 네트워크 보안장치는 게이트웨이로 구현하는 것을 특징으로 한다.
본 발명에 따르면 차량의 전자제어장치(ECU) 간 네트워크를 담당하는 네트워크 보안장치에서 암호화 보안 키를 이용한 보안 인증 후에만 제어기(ECU)에 대한 접근을 허용하고, 제어기에서는 보안 위험도에 따라 다단계 보안 검증을 차등적으로 적용하여 네트워크의 보안성을 향상할 수 있는 효과가 있다.
또한, 본 발명에 따르면 차량의 전자제어장치(ECU) 간 네트워크 장치의 네트워크 보안장치에서 암호화 보안 키를 이용한 보안 인증을 수행하고, 보안 위험도에 따라 다단계 보안 검증을 차등적으로 적용하여 네트워크의 보안성을 향상함과 아울러 사이버 보안 애플리케이션이 없는 제어기의 사이버 보안을 구현해줄 수 있는 효과가 있다.
또한, 사이버 보안 애플리케이션이 없는 제어기의 사이버 보안을 네트워크 보안장치에서 수행해줌으로써, 고가의 제어기를 저가의 시스템으로 구현할 수 있도록 하여 전체적인 차량 시스템의 가격을 절감할 수 있도록 도모해주는 효과가 있다.
도 1은 본 발명에 따른 차량 내 통신 네트워크 보안방법이 적용되는 통신 네트워크 시스템의 구성도,
도 2는 본 발명에 따른 차량 내 통신 네트워크 보안방법을 보인 흐름도이다.
이하 본 발명의 바람직한 실시 예에 따른 차량 내 통신 네트워크 보안방법을 첨부된 도면을 참조하여 상세하게 설명한다.
이하에서 설명되는 본 발명에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 안 되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념으로 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서 본 명세서에 기재된 실시 예와 도면에 도시된 구성은 본 발명의 바람직한 실시 예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원 시점에서 이들을 대체할 수 있는 다양한 균등물과 변형 예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 바람직한 실시 예에 따른 차랑 내 통신 네트워크 보안방법이 적용되는 통신 네트워크 보안시스템 구성도로서, 진단 장비(110), 진단 포트(OBD 포트)(120), 네트워크 보안장치(130), 복수의 전자제어장치인 제어기(ECU)(141 - 141+N)를 포함할 수 있다.
도 1은 진단 포트를 통한 유선 통신 네트워크 보안에 대해서만 도시되어 있으나, 본 발명은 이것에 한정되는 것은 아니고, 커넥티비티 장비와 네트워크 보안장치(130)를 연결하여, 커넥티비티 장비를 통해 외부 장치와 무선(OTA)으로 연결되는 경우에도 유선 통신 네트워크의 보안과 동일한 보안이 이루어진다.
따라서 본 발명은 도 1과 같이 유선 통신 네트워크에 대해서 보안 검증을 수행할 수 있으며, 무선 통신 네트워크에 대해서도 유선 통신 네트워크와 동일한 방식으로 보안 검증을 수행할 수 있음은, 당해 분야의 통상의 지식을 가진 자라면 자명하다 할 것이다.
설명의 편의를 위해 본 발명에서는 유선 통신 네트워크의 보안을 실시 예로 설명하기로 한다.
진단 장비(110)는 외부의 보안 키 관리 시스템과 연결되어 차량 진단 등을 수행하는 역할을 한다.
진단 포트(OBD 포트)(120)는 진단 장비(110)를 통해 유선으로 전송된 보안 키를 네트워크 보안장치(130)에 전달하여, 진단을 위한 메시지 등을 상기 네트워크 보안장치(130)를 통해 전자제어장치인 제어기(ECU)(141 - 141+N)에 전달하는 역할을 한다.
네트워크 보안장치(130)는 상기 진단 포트(120) 및/또는 커넥티비티 장비와 접속되며, 하나 이상의 제어기(ECU)(141 - 141+N)를 통신으로 연결하며, 상기 진단 포트(120) 또는 커넥티비티 장비를 통해 데이터 수신시 상기 진단 장비 또는 커넥티비티 서버에 저장한 보안 키와 이에 대응하여 상기 외부 보안 키 관리 시스템에서 할당받은 보안 키 를 상호 검증하여 유효한 경우에만 1차 보안 검증의 통과 처리를 하여 수신된 데이터를 연결된 전자제어장치인 제어기(ECU)로 전달하는 역할을 한다.
이러한 네트워크 보안 장치(130)는 사이버 보안 위협 모니터링 및 사고대응용 CAN-IDS 솔루션을 구비할 수 있다.
이러한 네트워크 보안장치(130)는 외부 보안 키 관리시스템에서 진단장비용 인증서를 발급받아 그 인증서 검증을 통해 제어기간 진단이나 보안 Flash를 위한 통신을 제한할 수 있다.
상기 네트워크 보안장치(130)는 별도의 통신 인터페이스를 위한 인터페이스 장치를 구현하고, 그 내부에 보안 모듈을 구비시켜 네트워크 보안을 수행하거나, 기존 차량 내에서 제어기간의 통신 네트워크를 위해 필수로 구비된 게이트웨이를 이용하고, 게이트웨이에 보안 모듈을 구비시켜 네트워크 보안을 수행할 수 있다.
전자제어장치인 제어기(141 - 141+N)는 대응하게 연결된 장치를 제어하며, 진단 요청에 따라 진단을 수행하고 진단 수행 결과를 제공하거나, 외부 장치(서버)와 접속하여 데이터를 송수신하며, 데이터 쓰기를 수행하거나 업데이트 펌웨어를 이용하여 업데이트를 수행하는 역할을 한다.
이러한 제어기는 상기 네트워크 보안장치(130)를 통해 외부 장치의 접근 시 상기 외부 보안 키 관리시스템에서 제공한 암호화된 보안 키를 이용하여 2차 보안 검증 기능을 수행하고, 펌웨어에 포함된 전자서명을 이용하여 업데이트된 펌웨어의 유효성 검증을 통해 3차 보안 검증 기능을 수행할 수 있다.
여기서 제어기에 리소스가 부족할 경우 제어기의 암호화된 보안 키를 상기 네트워크 보안장치(130)에 등록(주입)시켜 상기 네트워크 보안장치(130)에서 2차 및 3차 보안 검증을 수행할 수도 있다.
도 2는 본 발명에 따른 차량 내 통신 네트워크 보안방법을 보인 흐름도로서, (a) 네트워크 보안장치(130)에서 데이터가 수신되면 암호화된 보안 키로 1차 보안 검증을 실시하는 단계(S101 - S102), (b) 상기 1차 보안 검증이 이루어진 데이터에 대하여 진단 기능을 확인하는 단계(S103), (c) 상기 확인한 진단 기능이 일반 진단 기능이면 접근을 허용해주는 단계(S104 - S105), 및 (d) 상기 확인한 진단 기능이 위험 진단 기능이면, 보안 위험도에 따라 다단계 보안 검증 절차를 선택적으로 적용하여 보안 검증을 실시하는 단계(S106 - S110)를 포함한다.
상기 일반 진단 기능은 DTC(Diagnostic Trouble Code) 읽기, 센서 데이터 읽기를 포함하는 데이터 처리를 포함하고, 상기 위험 진단 기능은 데이터 쓰기, 펌웨어 리프로그램을 포함할 수 있다.
이와 같이 구성된 본 발명에 따른 차량 내 통신 네트워크 보안방법을 구체적으로 설명하면 다음과 같다.
먼저, 이와 같이 구성된 본 발명의 바람직한 실시 예에 따른 하드웨어 기반의 차량 사이버보안시스템의 동작을 구체적으로 설명하면 다음과 같다.
먼저, 차량 내 통신 네트워크 보안을 위해, 보안 키 관리 시스템에서 사이버 보안을 위한 암호화된 인증서(보안 키)를 발급하여 진단 장비(110), 또는 진단 장비(110)와 연결되는 PC에 전달한다. 네트워크 보안장치(130)는 암호화된 보안 키를 내부 저장소에 저장하고, 사이버 보안 애플리케이션이 설치된 제어기(141 ~ 141+N)에 암호화된 보안 키를 전달한다.
이후, 네트워크 보안장치(130)는 OBD 포트(120)를 통해 데이터가 수신되면 암호화된 보안 키로 1차 보안 검증을 실시한다(S101 - S102).
즉, 진단 포트(120)를 통해 유선으로 데이터가 수신되거나 외부 장치가 접근을 하면, 외부장치 내부에 저장한 암호화된 보안 키(인증서)를 검증하여 접근자를 인증한다.
이때, 진단 장비에 포함된 인증서와 진단 장비의 정보를 비교하여 일치하면, 수신한 데이터에 대하여 1차 보안 검증을 처리하고, 수신한 데이터를 대응하는 제어기(예를 들어, 141)에 전달한다.
만약, 진단 장비에 포함된 인증서의 정보가 유효하지 않으면, 수신한 데이터가 유효하지 않은 것으로 판단을 하고 메시지를 차단한다.
이로써 제어기에 허가받지 않은 사용자가 접근하여 탑승자의 안전에 치명적이거나 심각한 결과를 초래하거나 불법적인 데이터 튜닝과 변경 등을 하는 사이버 해킹을 1차적으로 차단할 수 있다.
다음으로, 네트워크 보안장치(130)를 통해 1차 보안 검증이 이루어진 수신 데이터에 대하여, 제어기(141)는 보안 위험도를 확인하여 보안 위험도에 따라 단계별 진단 기능을 확인 및 설정한다(S103).
즉, 수신 데이터가 DTC(Diagnostic Trouble Code) 읽기, 센서 데이터 읽기 등과 같은 데이터이면 보안 위험도가 낮은 일반 진단 기능으로 설정하며, 수신한 데이터가 데이터 쓰기, 펌웨어 리프로그램 등과 같은 데이터이면 보안 위험도가 높은 위험 진단 기능으로 설정한다.
이어, 확인한 진단 기능이 일반 진단 기능이면 접근을 허용해주어, DTC 읽기, 센서 데이터 읽기 등이 이루어지도록 한다(S104 - S105).
다음으로, 확인한 진단 기능이 위험 진단 기능이면, 보안 위험도에 따라 다단계 보안 검증 절차를 선택적으로 적용하여 보안 검증을 실시한다(S106 - S110).
예컨대, 수신 데이터가 데이터 쓰기이면 진단 장비와 대상 제어기(ECU)간 2차 보안 검증을 수행하고, 2차 보안 검증을 통과한 데이터에 대하여 데이터 쓰기를 처리한다(S107 - S108).
또한, 수신한 데이터가 펌웨어 리프로그램을 위한 펌웨어 업데이트 데이터이면, 펌웨어에 포함된 전자서명을 이용한 3차 보안 검증을 수행하고, 3차 보안 검증을 통과한 경우에 대해서만 리프로그램을 수행한다.
즉, 리프로그램과 같이 높은 보안 위험에 대하여 보안 검증을 위해, 보안 키 관리시스템은 암호화된 개인 키로 전자서명을 생성하여 업데이트할 펌웨어에 삽입한다. 여기서 전자서명은 전자서명 식별자(전자서명 태그), 전자서명 길이, 전자서명 값을 포함할 수 있다.
전자서명이 삽입된 펌웨어를 다운로드 한 제어기(141)는 이전에 다운로드 한 공개키로 상기 펌웨어에 삽입된 전자서명을 검증한다. 이어, 상기 전자서명 검증 결과를 기반으로 펌웨어를 처리하여 펌웨어의 무결성을 확보한다.
즉, 전자서명 검증 결과 적합하면 펌웨어를 업데이트하여 리프로그램을 수행하고, 부적합하면 다운로드 한 펌웨어를 삭제한다.
이러한 과정을 통해 차량 내 통신 네트워크의 보안성을 향상할 수 있으며, 이를 통해 사이버 해킹에 대한 차량 보호도 가능해지는 것이다.
상기 위험 진단 기능에 대해서 제어기에서 수행하는 것으로 설명하였으나, 본 발명은 이것에 한정되는 것은 아니며, 제어기에 할당된 암호화된 보안 키를 제어기에서 네트워크 보안장치(130)에 등록하여, 네트워크 보안장치(130)에서 1차 보안 검증인 일반 진단 기능과 2차 및 3차 보안 검증인 위험 진단 기능을 처리할 수도 있다.
즉, 리소스가 부족한 제어기에 대하여 네트워크 보안장치가 네트워크 보안을 대신 처리하도록 함으로써, 사이버 보안 애플리케이션이 없는 제어기에 대해서도 최적화된 통신 네트워크 보안을 구현할 수 있다.
이상 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 이 기술분야에서 통상의 지식을 가진 자에게 자명하다.
110: 진단 장비 120: 진단 포트(OBD 포트)
130: 네트워크 보안장치 141 - 141+N: 제어기(전자제어장치)

Claims (5)

  1. 진단 장비와 대상 제어기(ECU)를 유선으로 연결하는 진단 포트(OBD 포트), 외부 장치와 무선 연결을 위한 커넥티비티 장비, 상기 진단 포트 또는 커넥티비티 장비와 접속되며, 하나 이상의 제어기(ECU)를 통신으로 연결해주는 네트워크 보안장치를 구비한 통신 네트워크 보안시스템에서 통신 네트워크의 보안을 처리하는 방법으로서,
    (a) 네트워크 보안장치에서 데이터가 수신되면 암호화된 보안 키로 1차 보안 검증을 실시하는 단계;
    (b) 상기 1차 보안 검증이 이루어진 데이터에 대하여 진단 기능을 확인하는 단계;
    (c) 상기 확인한 진단 기능이 일반 진단 기능이면 접근을 허용해주는 단계; 및
    (d) 상기 확인한 진단 기능이 위험 진단 기능이면, 보안 위험도에 따라 다단계 보안 검증 절차를 선택적으로 적용하여 보안 검증을 실시하는 단계를 포함하는 것을 특징으로 하는 차량 내 통신 네트워크 보안방법.
  2. 청구항 1에서, 상기 일반 진단 기능은 DTC(Diagnostic Trouble Code) 읽기, 센서 데이터 읽기를 포함하는 일반 데이터 처리를 포함하는 것을 특징으로 하는 차량 내 통신 네트워크 보안방법.
  3. 청구항 1에서, 상기 (d)단계의 위험 진단 기능은 데이터 쓰기, 펌웨어 리프로그램을 포함하며,
    상기 데이터 쓰기에 대해서는 진단 장비와 대상 제어기(ECU)간 2차 보안 검증을 수행하고, 펌웨어 리프로그램에 대해서는 펌웨어에 포함된 전자서명을 이용한 3차 보안 검증을 수행하는 것을 특징으로 하는 차량 내 통신 네트워크 보안방법.
  4. 청구항 1에서, 상기 (d)단계의 위험 진단 기능은,
    진단 대상 제어기에서 수행하거나, 상기 진단 대상 제어기에 리소스가 부족할 경우 제어기의 암호화된 보안 키를 상기 네트워크 보안장치에 등록시켜 상기 네트워크 보안장치에서 수행하는 것을 특징으로 하는 차량 내 통신 네트워크 보안방법.
  5. 청구항 1에서, 상기 네트워크 보안장치는 독립된 통신 네트워크 인터페이스 장치를 이용하거나 차량에 구비된 게이트웨이로 구현하는 것을 특징으로 하는 차량 내 통신 네트워크 보안방법.

KR1020220010402A 2022-01-25 2022-01-25 차랑 내 통신 네트워크 보안방법 KR102472413B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220010402A KR102472413B1 (ko) 2022-01-25 2022-01-25 차랑 내 통신 네트워크 보안방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220010402A KR102472413B1 (ko) 2022-01-25 2022-01-25 차랑 내 통신 네트워크 보안방법

Publications (1)

Publication Number Publication Date
KR102472413B1 true KR102472413B1 (ko) 2022-11-30

Family

ID=84234420

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220010402A KR102472413B1 (ko) 2022-01-25 2022-01-25 차랑 내 통신 네트워크 보안방법

Country Status (1)

Country Link
KR (1) KR102472413B1 (ko)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100068027A (ko) * 2008-12-12 2010-06-22 한국전자통신연구원 차량정보 전송방법, 차량정보 수신방법 및 이를 수행하는 시스템
KR101413428B1 (ko) * 2012-12-18 2014-07-01 주식회사 유라코퍼레이션 차량용 통신 네트워크의 보안 강화 장치 및 방법
KR101480605B1 (ko) * 2013-04-29 2015-01-09 현대자동차주식회사 차량 네트워크 접속 장치 및 그 접속 제어 방법
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
JP2017059211A (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
KR102075514B1 (ko) 2018-11-23 2020-02-10 (주)티에이치엔 차량용 네트워크 보안장치
KR102202902B1 (ko) 2020-09-02 2021-01-15 (주)티에이치엔 차량용 통신 제어 장치의 보안 방법 및 그 장치
KR102234210B1 (ko) 2015-07-24 2021-03-30 현대자동차주식회사 이더넷 기반의 네트워크를 위한 보안 방법
KR102241775B1 (ko) 2019-11-20 2021-04-19 삼보모터스주식회사 차량용 이중 보안 제어 방법 및 이를 이용하는 장치 및 시스템

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100068027A (ko) * 2008-12-12 2010-06-22 한국전자통신연구원 차량정보 전송방법, 차량정보 수신방법 및 이를 수행하는 시스템
KR101413428B1 (ko) * 2012-12-18 2014-07-01 주식회사 유라코퍼레이션 차량용 통신 네트워크의 보안 강화 장치 및 방법
KR101480605B1 (ko) * 2013-04-29 2015-01-09 현대자동차주식회사 차량 네트워크 접속 장치 및 그 접속 제어 방법
KR102234210B1 (ko) 2015-07-24 2021-03-30 현대자동차주식회사 이더넷 기반의 네트워크를 위한 보안 방법
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
JP2017059211A (ja) * 2015-09-14 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
KR102075514B1 (ko) 2018-11-23 2020-02-10 (주)티에이치엔 차량용 네트워크 보안장치
KR102241775B1 (ko) 2019-11-20 2021-04-19 삼보모터스주식회사 차량용 이중 보안 제어 방법 및 이를 이용하는 장치 및 시스템
KR102202902B1 (ko) 2020-09-02 2021-01-15 (주)티에이치엔 차량용 통신 제어 장치의 보안 방법 및 그 장치

Similar Documents

Publication Publication Date Title
US11755713B2 (en) System and method for controlling access to an in-vehicle communication network
US9231936B1 (en) Control area network authentication
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
US9419802B2 (en) Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
US9619946B2 (en) Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool
US11245535B2 (en) Hash-chain based sender identification scheme
US9460567B2 (en) Establishing secure communication for vehicle diagnostic data
US11288403B2 (en) System and method for cryptographic verification of vehicle authenticity
US9425963B2 (en) Securing electronic control units using message authentication codes
US9361465B2 (en) Privacy-enhanced car data distribution
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
CN111740854B (zh) 用于安全装置通信的设备、方法和系统
EP3565212B1 (en) Method for providing an authenticated update in a distributed network
Stabili et al. Analyses of secure automotive communication protocols and their impact on vehicles life-cycle
US20220131834A1 (en) Device, method and computer program for providing communication for a control appliance of a vehicle, method, central device and computer program for providing an update, control appliance, and vehicle
KR102472413B1 (ko) 차랑 내 통신 네트워크 보안방법
KR102075514B1 (ko) 차량용 네트워크 보안장치
KR20230097374A (ko) 차량 내 통신 네트워크 보안방법
KR102462736B1 (ko) 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체
Subke et al. Measures to prevent unauthorized access to the in-vehicle e/e system, due to the security vulnerability of a remote diagnostic tester
van Roermund In-vehicle networks and security
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
Prathap et al. Penetration Testing of Vehicle ECUs
US20220210143A1 (en) Apparatus and method for communicating data in in-vehicle network based on automotive ethernet
US20230147082A1 (en) Control device and program verification method

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant