KR102524377B1 - 비히클 관제를 위한 비히클 데이터의 통신 방법 - Google Patents

비히클 관제를 위한 비히클 데이터의 통신 방법 Download PDF

Info

Publication number
KR102524377B1
KR102524377B1 KR1020220159998A KR20220159998A KR102524377B1 KR 102524377 B1 KR102524377 B1 KR 102524377B1 KR 1020220159998 A KR1020220159998 A KR 1020220159998A KR 20220159998 A KR20220159998 A KR 20220159998A KR 102524377 B1 KR102524377 B1 KR 102524377B1
Authority
KR
South Korea
Prior art keywords
vehicle
data
mac
key
information
Prior art date
Application number
KR1020220159998A
Other languages
English (en)
Inventor
방성철
김효정
신영규
김승겸
Original Assignee
주식회사 유니온플레이스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유니온플레이스 filed Critical 주식회사 유니온플레이스
Priority to KR1020220159998A priority Critical patent/KR102524377B1/ko
Application granted granted Critical
Publication of KR102524377B1 publication Critical patent/KR102524377B1/ko
Priority to US18/470,168 priority patent/US20240177531A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

본원에서 설명되는 기술의 일 형태에 따르면, 외부 장치에 의해서 수행되며, (a) 멀티캐스트 키를 생성하고 멀티캐스트 방식을 이용하여 비히클로 송신하는 단계; (b) 상기 멀티캐스트 키 및 상기 비히클의 고유 식별 정보를 기초로 해시 키 및 암호화 키를 획득하는 단계; 및 (c) 상기 비히클로부터 송신되는 비히클 데이터의 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)를 신호 처리 및 조합하여 상기 비히클 데이터를 획득하는 단계를 포함하고, 제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC(message authentication code) 연쇄값(chaining value), 제i 페이로드 정보 및 제i MAC 태그를 적어도 포함하는 것이고, 상기 단계 (c)는, (c-1) 상기 제i 분할 데이터를 수신하는 단계; (c-2) 상기 제i MAC 태그를 적어도 상기 제i MAC 연쇄값 및 상기 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 인증값과 비교하여 상기 제i 분할 데이터를 인증하는 단계; 및 (c-3) 상기 제i 분할 데이터가 인증되면, 상기 제i 페이로드 정보를 상기 암호화 키를 이용하여 복호화하는 단계를 포함하는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법이 제공된다.

Description

비히클 관제를 위한 비히클 데이터의 통신 방법{METHOD OF COMMUNICATING VEHICLE DATA FOR VEHICLE CONTROL}
본 개시(開示)는 비히클 관제를 위한 비히클 데이터의 통신 방법에 관한 것이다.
비히클(vehicle)은 예컨대 사람 또는 화물을 운송하는 장치를 지칭한다. 또한 비히클은 사람이 탑승하여 작업을 수행하는 장치(예컨대, 농업용 장치 및 건설 작업용 장치)를 지칭할 수도 있다. 예컨대, 비히클은 모터사이클, 자동차, 버스 및 트랙터와 같은 모터 비히클, 기차와 같은 궤도 비히클, 보트 및 선박과 같은 수상 비히클, 수륙 양용 비히클 및 드론, 항공기 및 헬리콥터와 같은 항공 비히클로 분류될 수 있다.
비히클 내부에는 다수의 전자 장치가 탑재될 수 있다. 예컨대 자동차와 같은 모터 비히클의 경우, ECU(Electronic Control Unit) 및 센서와 같은 다수의 전자 장치가 탑재된다. 비히클 내부에 탑재되는 다수의 전자 장치는 예컨대 CAN(Controller Area Network) 프로토콜을 이용하여 상호 통신할 수 있다.
정보 통신 기술 및 컴퓨팅 기술의 발전에 의해서, 특히 예컨대 자율 주행과 같은 기능의 구현을 위해서, 비히클에 장착되는 전자 장치의 개수는 증가하고 있다.
비히클은, 비히클에 배치되는 다수의 전자 장치에 의해서 생성된 데이터 또는 비히클 내부에 저장된 데이터를 외부 장치로 송신할 수 있다. 또한 외부 장치는 데이터를 비히클로 송신할 수 있다.
즉 비히클과 외부 장치는 비히클을 관제하기 위해서, 비히클 데이터를 송수신할 수 있다.
이하 본 명세서에서, 비히클로부터 외부 장치로 송신되는 데이터 및 외부 장치로부터 비히클로 송신되는 데이터를 총칭하여 또는 개별적으로 "비히클 데이터"라고도 지칭된다.
비히클의 일 예인 자동차와 외부 장치 사이에서 비히클 데이터를 통신하는 예를 보다 구체적으로 설명한다.
자율 주행과 같은 기능의 구현을 위해서, 자동차는, 자동차 내부에서 생성되거나 자동차 내부에 저장된 비히클 데이터를 외부 장치(예컨대 차량 관제 센터와 같은 기관에서 운영하는 서버)로 송신할 수 있으며, 또한 외부 장치로부터 교통 정보 및 제어 정보와 같은 비히클 데이터를 수신할 수도 있다.
자동차는 자동차 내부에서 CAN 프로토콜에 따라서 생성된 비히클 데이터를 무선 통신 프로토콜을 이용하여 외부 장치로 송신할 수 있다. 외부 장치는 비히클 데이터를 무선 통신 프로토콜을 이용하여 자동차로 송신할 수 있다.
자동차가 비히클 데이터를 외부 장치로 송신하거나 또는 외부 장치가 비히클 데이터를 자동차로 송신하는 경우, 비히클 데이터는 해커와 같은 악의적인 사용자에 의해서 변조될 수 있다. 변조된 비히클 데이터가 사용되는 경우, 자동차는 정상적인 주행을 할 수 없고, 교통 사고가 발생할 수도 있다.
이러한 단점을 개선하기 위해서, 자동차와 외부 장치 사이에서 암호화 키를 이용하여 암호화된 비히클 데이터를 송수신할 수 있다.
자동차와 외부 장치는 암호화 키를 공유한다. 자동차는 암호화 키를 이용하여 비히클 데이터를 암호화하고, 암호화된 비히클 데이터를 무선 통신 프로토콜을 이용하여 외부 장치로 송신한다. 외부 장치는 암호화된 비히클 데이터를 자동차로부터 무선 통신 프로토콜을 이용하여 수신한 후, 공유된 암호화 키를 이용하여 복호화한다. 그 후 복호화된 비히클 데이터를 해석한다.
전술한 암호화 키를 이용한 방식은 블록 암호화를 통하여 높은 암호화 수준을 가질 수 있다. 하지만 블록 암호화를 위해서 높은 컴퓨팅 성능이 요구되므로 자동차 내부에 높은 컴퓨팅 성능을 가지는 CPU(Central Processing Unit),SID MCU(Micro Control Unit) 및 ASIC(Application Specific Integrated Circuit)과 같은 반도체 소자가 구비되어야 한다는 단점이 있다.
한편 외부 장치에 다수의 자동차가 연결되는 경우, 다수의 자동차 각각의 컴퓨팅 성능이 차이가 있을 수 있다. 그 경우, 각각의 자동차에서 컴퓨팅 성능의 차이가 발생할 수 있다. 따라서, 동일한 수준의 블록 암호화를 적용하는 경우, 각각의 자동차에서의 처리 시간이 달라질 수 있고, 결과적으로 각각의 자동차는 동일한 처리 시간(또는 실시간)에 비히클 데이터를 송신하기 어렵다. 예컨대 다수의 자동차 중 높은 컴퓨팅 성능을 가지는 반도체 소자를 구비하는 제1 자동차는 블록 암호화를 적용하는 경우에도 실시간으로 비히클 데이터를 송신할 수 있지만, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하는 제2 자동차는 블록 암호화를 적용하면 처리 시간이 길어져서 실시간으로 비히클 데이터를 송신할 수 없다.
한편, 다수의 자동차와 외부 장치는 각각 암호화 키를 공유한다. 예컨대 제1 자동차와 외부 장치는 암호화 키로서 제1 암호화 키를 사용하고, 제2 자동차와 외부 장치는 암호화 키로서 제2 암호화 키를 사용한다. 그 경우, 외부 장치와 다수의 자동차 각각은 서로 암호화 키를 공유하기 위해서 통신을 수행한다. 따라서, 특히 외부 장치에 연결되는 자동차의 개수가 증가하면 증가할수록, 다수의 자동차와 외부 장치 사이에서 암호화 키를 공유하기 위한 통신 시간 역시 비례하여 증가한다.
1. 한국공개특허 제10-2022-0068323호 2. 한국등록특허 제10-2334443호 3. 한국등록특허 제10-2241296호 4. 한국등록특허 제10-1967144호
본원에서 설명되는 기술의 목적은, 비히클 데이터를 송수신하는 도중의 비히클 데이터의 무결성을 보장할 수 있고, 멀티캐스트 키를 이용하여 해시 키 및 암호화 키를 생성하는 것에 의해서 키의 배포를 위한 시간을 최소화할 수 있고, 키의 배포를 위한 시간을 최소화하면서도 해시 키 및 암호화 키를 동적으로 변경할 수 있고, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하는 비히클도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간으로 통신할 수 있는 비히클 관제를 위한 비히클 데이터의 통신 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위하여, 본원에서 설명되는 기술의 일 형태에 따르면, 외부 장치에 의해서 수행되며, (a) 멀티캐스트 키를 생성하고 멀티캐스트 방식을 이용하여 비히클로 송신하는 단계; (b) 상기 멀티캐스트 키 및 상기 비히클의 고유 식별 정보를 기초로 해시 키 및 암호화 키를 획득하는 단계; 및 (c) 상기 비히클로부터 송신되는 비히클 데이터의 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)를 신호 처리 및 조합하여 상기 비히클 데이터를 획득하는 단계를 포함하고, 제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC(message authentication code) 연쇄값(chaining value), 제i 페이로드 정보 및 제i MAC 태그를 적어도 포함하는 것이고, 상기 단계 (c)는, (c-1) 상기 제i 분할 데이터를 수신하는 단계; (c-2) 상기 제i MAC 태그를 적어도 상기 제i MAC 연쇄값 및 상기 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 인증값과 비교하여 상기 제i 분할 데이터를 인증하는 단계; 및 (c-3) 상기 제i 분할 데이터가 인증되면, 상기 제i 페이로드 정보를 상기 암호화 키를 이용하여 복호화하는 단계를 포함하는 것이고, 상기 제i 페이로드 정보는 제i 페이로드 및 제i 패딩을 암호화한 것이고, 상기 제i 분할 데이터는 상기 제i 페이로드의 길이 및 상기 제i 패딩의 길이를 포함하는 제i 길이 정보를 더 포함하는 것이고, 상기 인증값은 상기 제i MAC 연쇄값, 상기 제i 길이 정보 및 상기 제i 페이로드 정보를 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법이 제공된다.
본원에서 설명되는 기술의 다른 형태에 따르면, 비히클에 의해서 수행되며, (a) 외부 장치로부터 멀티캐스트 방식으로 송신되는 멀티캐스트 키를 수신하는 단계; (b) 상기 멀티캐스트 키 및 상기 비히클의 고유 식별 정보를 이용하여 해시 키 및 암호화 키를 획득하는 단계; (c) 상기 해시 키 및 상기 암호화 키를 이용하여 비히클 데이터를 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)로 변환하는 단계; 및 (d) 상기 제1 분할 데이터 내지 상기 제n 분할 데이터를 상기 외부 장치로 송신하는 단계를 포함하고, 제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC 연쇄값, 제i 페이로드 정보 및 제i MAC 태그를 적어도 포함하는 것이고, i가 1인 경우 상기 제i MAC 연쇄값은 미리 지정된 초기값이고, i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 기초로 생성되는 것이고, 상기 제i MAC 태그는 적어도 상기 제i MAC 연쇄값 및 상기 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것이고, 상기 제i 페이로드 정보는 상기 암호화 키를 이용하여 암호화되는 것이고, 상기 제i 페이로드 정보는 제i 페이로드 및 제i 패딩을 암호화한 것이고, 상기 제i 분할 데이터는 상기 제i 페이로드의 길이 및 상기 제i 패딩의 길이를 포함하는 제i 길이 정보를 더 포함하는 것이고, 상기 제i MAC 태그는 상기 제i MAC 연쇄값, 상기 제i 길이 정보 및 상기 제i 페이로드 정보를 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법이 제공된다.
본원에서 설명되는 기술에 따르면, 비히클 데이터를 송수신하는 도중의 비히클 데이터의 무결성을 보장할 수 있고, 멀티캐스트 키를 이용하여 해시 키 및 암호화 키를 생성하는 것에 의해서 키의 배포를 위한 시간을 최소화할 수 있고, 키의 배포를 위한 시간을 최소화하면서도 해시 키 및 암호화 키를 동적으로 변경할 수 있고, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하는 비히클도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간으로 통신할 수 있다.
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법의 예시적인 흐름도.
도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 수행되는 외부 장치의 모식적인 구성을 도시하는 도면.
도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 적용되는 시스템 환경의 예를 나타내는 도면.
도 4는 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법에 있어서, 비히클 데이터의 제i 분할 데이터의 예시적인 구성을 나타내는 도면.
도 5는 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법에 있어서, 제i 분할 데이터의 신호 처리의 예시적인 흐름을 나타내는 도면.
도 6은 본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법의 예시적인 흐름도.
도 7은 본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 수행되는 비히클의 모식적인 구성을 도시하는 도면.
이하, 본원에서 설명되는 기술에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법의 실시예를 첨부한 도면을 참조로 보다 구체적으로 설명한다. 한편 본원에서 설명되는 기술의 실시예를 설명하기 위한 도면들에서, 설명의 편의를 위해서 실제 구성 중 일부만을 도시하거나 일부를 생략하여 도시하거나 변형하여 도시하거나 또는 축척이 다르게 도시될 수 있다.
<제1 실시예>
도 1은 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법의 예시적인 흐름도이고, 도 2는 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 수행되는 외부 장치의 모식적인 구성을 도시하는 도면이고, 도 3은 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 적용되는 시스템 환경의 예를 나타내는 도면이다.
우선 도 2를 참조하여, 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하는 외부 장치(100)를 설명한다.
도 2를 참조하면, 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하는 외부 장치(100)는, 통신 인터페이스(110)와, 연산 처리부(130)와, 저장부(150)를 포함할 수 있다.
외부 장치(100)는 예컨대 데이터 획득 기능과 컴퓨팅 기능과 통신 기능을 구비한 컴퓨팅 장치를 이용하여 구현될 수 있다.
통신 인터페이스(110)는 유무선 통신 방식을 기초로 하는 통신 인터페이스이다. 통신 인터페이스(110)는 통신 칩과 같은 반도체 소자에 의해서 구현될 수 있다. 예컨대 통신 인터페이스(110)는 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 데이터를 수신할 수 있다.
연산 처리부(130)는 예컨대 CPU(Central Processing Unit), ASIC(Application Specific Integrated Circuit)과 같은 반도체 소자에 의해서 구현될 수 있다.
연산 처리부(130)는 예컨대 복수의 반도체 소자를 이용하여 구현될 수 있다.
예컨대, 연산 처리부(130)는 제어 기능을 수행하는 제1 반도체 소자, 데이터의 인코딩/디코딩을 수행하는 제2 반도체 소자 및 데이터의 암호화/복호화를 수행하는 제3 반도체 소자를 이용하여 구현될 수도 있다.
연산 처리부(130)는 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하며, 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하기 위해서 통신 인터페이스(110)와 저장부(150)를 제어할 수도 있다.
저장부(150)는 데이터를 저장한다. 저장부(150)는 예컨대 반도체 메모리와 같은 반도체 소자에 의해서 구현될 수 있다.
다음으로, 도 3을 참조하여, 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 적용되는 시스템 환경의 예를 설명한다.
도 3을 참조하면, 시스템 환경 내에는, 외부 장치(100)와 복수의 비히클, 예컨대 비히클(200-1) 내지 비히클(200-x)(단 x는 2이상의 정수)이 배치된다. 이하 비히클(200-1) 내지 비히클(200-x)은 총칭하여 또는 개별적으로 비히클(200)이라고도 지칭된다.
외부 장치(100)와 비히클(200)은 무선 통신 네트워크를 통하여 통신한다.
외부 장치(100)는 특히 비히클(200)의 외부에 배치된다는 점에서, "외부 장치"라고 지칭된다. 외부 장치(100)는 예컨대 차량 관제 센터와 같은 기관에서 운영하는 서버와 같은 장치일 수 있다. 외부 장치(100)는 예컨대 RSU(road side unit)과 같이 도로 주변에 배치되며 비히클(200)(예컨대 자동차)로부터 비히클 데이터를 수신하는 장치일 수도 있다.
전술하듯이, 비히클(200)은 모터사이클, 자동차, 버스 및 트랙터와 같은 모터 비히클, 기차와 같은 궤도 비히클, 보트 및 선박과 같은 수상 비히클, 수륙 양용 비히클 및 드론, 항공기 및 헬리콥터와 같은 항공 비히클을 포함할 수 있다. 예컨대 비히클(200)은 자동차이다.
비히클(200)의 예시적인 구성은 본원에서 설명되는 기술의 제2 실시예를 참조하여 후술한다.
이하, 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 보다 구체적으로 설명한다.
도 1을 참조하면, 우선 외부 장치(100)는 멀티캐스트 키를 생성하고 멀티캐스트 방식을 이용하여 비히클(200)로 송신한다(단계 S110).
예컨대 외부 장치(100)의 연산 처리부(130)는 미리 지정된 키 생성 알고리즘(미도시)을 이용하여 멀티캐스트 키를 생성한다. 생성된 멀티캐스트 키는 멀티캐스트 방식을 이용하여 비히클(200)(보다 구체적으로, 비히클(200-1) 내지 비히클(200-x))로 일괄적으로 전송된다.
외부 장치(100)는 비히클(200-1) 내지 비히클(200-x) 각각을 위해서 서로 다른 키를 생성하여 각각 전송하는 대신에, 비히클(200-1) 내지 비히클(200-x)에 일괄적으로 적용될 수 있는 멀티캐스트 키를 생성하고 비히클(200-1) 내지 비히클(200-x)에 일괄적으로 전송한다. 따라서, 본원에서 설명되는 기술의 제1 실시예에 따르면, 키의 배포를 위해서 소요되는 시간을 최소화할 수 있다.
바람직하게는, 단계 S110은 미리 지정된 주기마다 또는 미리 지정된 이벤트에 대응하여 수행된다. 미리 지정된 주기는 예컨대 1일 또는 1주일이다. 미리 지정된 이벤트는 예컨대 보안 상의 이유로 비히클(200)의 해시 키 및 암호화 키를 변경하는 경우이다. 예컨대 외부 장치(100) 또는 비히클(200) 중 적어도 하나는 비히클(200)의 해시 키 및 암호화 키를 변경하는 이벤트를 생성할 수 있고, 외부 장치(100)는 이벤트에 대응하여 단계 S110을 수행할 수 있다. 외부 장치(100)가 미리 지정된 주기마다 또는 미리 지정된 이벤트에 대응하여 단계 S110을 통하여 멀티캐스트 키를 생성하고 멀티캐스트 방식을 이용하여 비히클(200)로 송신하는 것에 의해서, 비히클(200)의 해시 키 및 암호화 키를 동적으로 변경할 수 있다. 따라서, 외부 장치(100)와 비히클(200) 사이의 데이터 무결성 및 보안성을 보다 더 높일 수 있다.
다음으로, 외부 장치(100)는 비히클(200)의 고유 식별 정보 및 단계 S110에서 생성된 멀티캐스트 키를 기초로 해시 키 및 암호화 키를 획득한다(단계 S120).
해시 키 및 암호화 키를 이용하는 예에 대해서는 후술한다.
예컨대 비히클(200-1)의 경우, 외부 장치(100)는 비히클(200-1)의 고유 식별 정보 및 단계 S110에서 생성된 멀티캐스트 키를 기초로 비히클(200-1)에 적용되는 해시 키 및 암호화 키를 획득한다. 마찬가지로, 비히클(200-2) 내지 비히클(200-x)에 대해서, 비히클(200-2)의 고유 식별 정보 내지 비히클(200-x)의 고유 식별 정보 및 단계 S110에서 생성된 멀티캐스트 키를 기초로 비히클(200-2)에 적용되는 해시 키 및 암호화 키 내지 비히클(200-x)에 적용되는 해시 키 및 암호화 키를 각각 획득한다.
외부 장치(100)는 단계 S120을 통해서 비히클(200-1)에 적용되는 해시 키 및 암호화 키 내지 비히클(200-x)에 적용되는 해시 키 및 암호화 키를 각각 획득한다.
따라서, 본원에서 설명되는 기술의 제1 실시예에 따르면, 단계 S110에서 비히클(200-1) 내지 비히클(200-x)에 일괄적으로 적용될 수 있는 멀티캐스트 키를 비히클(200-1) 내지 비히클(200-x)에 일괄적으로 전송하더라도, 단계 S120을 통해서 비히클(200-1)에 적용되는 해시 키 및 암호화 키 내지 비히클(200-x)에 적용되는 해시 키 및 암호화 키를 각각 획득할 수 있다. 따라서, 비히클 데이터의 무결성 및 보안성을 보장하는 것이 가능하다.
비히클(200)의 해시 키는 멀티캐스트 키 및 비히클(200)의 고유 식별 정보를 미리 지정된 키 생성 알고리즘을 이용하여 연산하여 생성될 수 있다.
예컨대, 비히클(200-1)의 해시 키는 멀티캐스트 키 및 비히클(200-1)의 고유 식별 정보를 미리 지정된 키 생성 알고리즘을 이용하여 연산하여 생성된다. 마찬가지로 비히클(200-2)의 해시 키 내지 비히클(200-2)의 해시 키 역시 멀티캐스트 키 및 비히클(200-2)의 고유 식별 정보 내지 비히클(200-x)의 고유 식별 정보를 미리 지정된 키 생성 알고리즘을 이용하여 연산하여 각각 생성된다.
비히클(200)의 암호화 키는 비히클(200)의 해시 키와 동일할 수 있다.
예컨대, 비히클(200-1)의 암호화 키는 비히클(200-1)의 해시 키와 동일할 수 있다. 마찬가지로, 비히클(200-2)의 암호화 키 내지 비히클(200-x)의 암호화 키는 비히클(200-2)의 해시 키 내지 비히클(200-x)의 해시 키와 각각 동일할 수 있다.
한편 비히클(200)의 암호화 키는 멀티캐스트 키일 수도 있다.
즉, 비히클(200-1)의 암호화 키 내지 비히클(200-x)의 암호화 키로서 멀티캐스트 키를 그대로 사용할 수도 있다. 하지만 그 경우 비히클(200-1) 내지 비히클(200-x)의 암호화 키가 동일하므로 보안성이 낮아진다.
보안성을 높이기 위해서, 비히클(200)의 암호화 키는 비히클(200)의 해시 키와 동일한 것이 바람직하다.
한편, 보안성을 더 높이기 위해서, 비히클(200)의 암호화 키를 멀티캐스트 키 및 비히클(200)의 고유 식별 정보를 미리 지정된 제2 키 생성 알고리즘(즉 전술한 해시 키를 생성하는 경우 사용되는 키 생성 알고리즘과는 다른 키 생성 알고리즘)을 이용하여 연산하여 생성될 수도 있다. 그러나, 특히 비히클(200)의 컴퓨팅 성능을 고려하여, 비히클(200)의 암호화 키는 비히클(200)의 해시 키와 동일한 것이 바람직하다.
또는 비히클(200)의 암호화 키를 멀티캐스트 키 및 비히클(200)의 식별 정보(전술한 고유 식별 정보와는 다른 정보)를 전술한 해시 키를 생성하는 경우 사용되는 키 생성 알고리즘과 동일한 키 생성 알고리즘을 이용하여 연산하여 생성될 수도 있다. 비히클(200)의 식별 정보는 예컨대 외부 장치(100)에 미리 저장될 수 있다.
다음으로, 외부 장치(100)는 비히클(200)로부터 송신되는 비히클 데이터의 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)를 신호 처리 및 조합하여 비히클 데이터를 획득한다(단계 S130).
도 4는 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법에 있어서, 비히클 데이터의 제i 분할 데이터(단 i는 1이상 n이하의 자연수)의 예시적인 구성을 나타내는 도면이다.
도 4를 참조하면, 비히클 데이터의 제1 분할 데이터 내지 제n 분할 데이터 중의 제i 분할 데이터는, 제i 일련 번호 정보, 제i MAC 연쇄값(chaining value), 제i 페이로드 정보 및 제i MAC 태그를 포함할 수 있다. 제i 분할 데이터는, 제i 길이 정보를 더 포함할 수도 있다.
이하 설명되는 도 4에 도시된 제i 분할 데이터의 구성은 예시적인 것일 뿐이며, 다양하게 변형될 수도 있다는 것은 당업자에게 자명하다.
제i 일련 번호 정보는 제i 분할 데이터의 순서를 나타내는 정보이다. 예컨대 제1 분할 데이터의 일련 번호(즉 제1 일련 번호 정보)는 "1", 제2 분할 데이터의 일련 번호(즉 제2 일련 번호 정보)는 "2", 그리고 제n 분할 데이터의 일련 번호(즉 제n 일련 번호 정보)는 "n"으로 지정될 수 있다.
제i MAC 연쇄값은 제i 분할 데이터의 순서를 인증하기 위한 정보이다.
제i 길이 정보(보다 구체적으로, 제i 페이로드 길이 및 제i 패딩의 길이)는 제i 분할 데이터 내의 제i 페이로드 정보에 대응하는 제i 페이로드의 길이 및 제i 패딩의 길이에 대한 정보이다.
제i 페이로드 정보는 제i 페이로드 및 제i 패딩을 포함한다. 제i 페이로드 정보는 제i 페이로드만을 포함할 수도 있다. 후술하듯이, 제i 페이로드(및 제i 패딩)는 암호화되어 제i 페이로드 정보로서 지정된다.
제i 페이로드는 비히클 데이터를 분할한 일부이며, 비히클 데이터는 예컨대 CAN 프로토콜에 따른 형식을 가지는 데이터일 수 있다.
제i MAC 태그는 제i 분할 데이터의 무결성을 인증하기 위한 정보이다.
도 5는 본원에서 설명되는 기술의 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법에 있어서, 제i 분할 데이터의 신호 처리의 예시적인 흐름을 나타내는 도면이다.
우선 외부 장치(100)는 제i 분할 데이터를 수신한다(단계 S131). 예컨대 외부 장치(100)는 비히클(200)로부터 전송되는 비히클 데이터의 제i 분할 데이터를 수신한다.
다음으로, 외부 장치(100)는 제i MAC 태그를 적어도 제i MAC 연쇄값 및 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성되는 인증값과 비교하여 제i 분할 데이터를 인증한다(단계 S133).
한편 제i 분할 데이터가 제i 길이 정보를 더 포함하는 경우, 바람직하게는, 인증값은 제i MAC 연쇄값, 제i 길이 정보 및 제i 페이로드 정보를 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성될 수도 있다.
보다 구체적으로, 외부 장치(100)는 단계 S131에서 수신된 제i 분할 데이터로부터 제i 일련 번호 정보, 제i MAC 연쇄값, 제i 페이로드 정보 및 제i MAC 태그 (및 제i 길이 정보)를 추출한 후, 제i MAC 태그와 인증값을 비교한다.
제i 일련 번호 정보는 전술한 바와 같이 제i 분할 데이터의 순서를 나타낸다.
i가 1인 경우 제i MAC 연쇄값은 미리 지정된 초기값이고, 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 기초로 생성되는 값이다.
예컨대, i가 1인 경우 제i MAC 연쇄값은 비히클(200)의 고유 식별 정보를 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성되는 것이고, i가 1이 아닌 경우 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성되는 값일수도 있다.
한편 i가 1이 아닌 경우 제i MAC 연쇄값은 제(i-1) MAC 태그를 그대로 사용할 수도 있다.
제i 분할 데이터에는 전술한 바와 같이 생성된 제i MAC 연쇄값이 미리 지정되어 있다.
제i MAC 태그는 적어도 제i MAC 연쇄값 및 제i 페이로드 정보를 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성된다.
한편 제i 분할 데이터가 제i 길이 정보를 더 포함하는 경우, 바람직하게는, 제i MAC 태그는 제i MAC 연쇄값, 제i 길이 정보 및 제i 페이로드 정보를 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성될 수도 있다.
제i 분할 데이터에는 전술한 바와 같이 생성된 제i MAC 태그가 미리 지정되어 있다.
따라서, 외부 장치(100)는 제i 분할 데이터에 포함된 제i MAC 태그와 전술한 바와 같이 생성된 인증값을 비교하는 것에 의해서, 제i 분할 데이터의 무결성을 인증할 수 있다.
또한, 제i MAC 연쇄값을 사용하는 것에 의해서, 제1 분할 데이터 내지 제n 분할 데이터의 무결성 및 순서를 인증될 수 있다. 즉 i가 1이 아닌 경우 제i 분할 데이터의 직전의 순서인 제(i-1) 분할 데이터의 제(i-1) MAC 연쇄값이 제i MAC 연쇄값을 생성하는 것에 이용되므로, 제i 분할 데이터의 무결성 및 순서를 인증할 수 있다.
다음으로, 제i 분할 데이터가 인증되면, 외부 장치(100)는 제i 페이로드 정보를 암호화 키를 이용하여 복호화한다(단계 S135).
전술하듯이, 제i 페이로드 정보는 암호화된 제i 페이로드 및 제i 패딩을 포함할 수 있다.
따라서, 외부 장치(100)는 암호화 키를 이용하여 제i 페이로드 정보를 복호화하고 제i 페이로드 및 제i 패딩을 추출한다.
제i 페이로드 및 제i 패딩은 예컨대 블록 암호화 방식을 이용하여 암호화된 것일 수 있다. 그러나 비히클(200), 보다 구체적으로 비히클(200-1) 내지 비히클(200-x) 각각에 동일한 수준의 블록 암호화를 적용하는 경우, 각각의 비히클(200-1) 내지 비히클(200-x)에서의 처리 시간이 달라질 수 있고, 결과적으로 각각의 비히클(200-1) 내지 비히클(200-x)은 동일한 처리 시간(또는 실시간)에 비히클 데이터를 송신하기 어렵다.
따라서, 비히클(200), 보다 구체적으로 비히클(200-1) 내지 비히클(200-x) 각각은 예컨대 스트림 암호화(stream cipher) 방식을 이용하여 적절한 수준으로 암호화를 하면서도 신속하게 제i 페이로드 정보를 암호화할 수 있다. 그 경우, 외부 장치(100)는 제i 페이로드 정보를 스트림 암호화 방식을 이용하여 복호화할 수 있다.
한편 도 1을 참조하면, 외부 장치(100)는 단계 S120을 수행하기 전에 비히클(200)의 고유 식별 정보를 획득할 수 있다(단계 S140).
비히클(200)의 고유 식별 정보는 예컨대 비히클(200)의 차대에 부여된 차대 번호를 포함할 수 있다. 외부 장치(100)는 예컨대 비히클(200)로부터 비히클(200)의 고유 식별 정보를 수신할 수 있다. 또는 외부 장치(100)는 비히클(200)을 외부 장치(100)에 등록하는 과정에서, 비히클(200)의 고유 식별 정보를 저장할 수도 있다.
이상에서 설명한 바와 같이 본원에서 설명되는 기술의 제1 실시예에 따르면, 외부 장치(100)는 멀티캐스트 키를 멀티캐스트 방식을 이용하여 복수의 비히클(200)로 송신하므로, 복수의 비히클(200) 각각에 키 배포를 위해 소요되는 시간을 최소화할 수 있다. 또한, 외부 장치(100)는 멀티캐스트 키 및 복수의 비히클(200)의 고유 식별 정보를 이용하여 복수의 비히클(200)에 각각 적용되는 복수의 해시 키 및 복수의 암호화 키를 생성하고 사용하므로, 비히클 데이터를 송수신하는 도중의 위조 또는 변조를 방지할 수도 있다. 또한 비히클(200)에 적용되는 해시 키 및 암호화 키는 키의 배포를 위한 시간을 최소화하면서도 동적으로 변경될 수도 있다. 또한, 스트림 암호화 방식을 이용하는 경우, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하는 비히클도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간 또는 준-실시간으로 외부 장치(100)로 전송할 수 있다. 따라서 외부 장치(100)는 실시간 또는 준-실시간으로 비히클 데이터를 수신할 수 있다.
<제2 실시예>
도 6은 본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법의 예시적인 흐름도이고, 도 7은 본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 수행되는 비히클의 모식적인 구성을 도시하는 도면이다.
우선 도 7을 참조하여, 본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하는 비히클(200)을 설명한다.
도 7을 참조하면, 본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하는 비히클(200)은, 통신 인터페이스(210)와, 연산 처리부(230)와, 저장부(250)를 포함할 수 있다.
비히클(200)은 예컨대 데이터 획득 기능과 컴퓨팅 기능과 통신 기능을 구비한 컴퓨팅 장치를 이용하여 구현될 수 있다.
통신 인터페이스(210)는 유무선 통신 방식을 기초로 하는 통신 인터페이스이다. 통신 인터페이스(210)는 통신 칩과 같은 반도체 소자에 의해서 구현될 수 있다. 예컨대 통신 인터페이스(210)는 유니캐스트 방식 또는 멀티캐스트 방식을 이용하여 데이터를 수신할 수 있다.
연산 처리부(230)는 예컨대 CPU(Central Processing Unit), MCU(Micro Controller Unit), ASIC(Application Specific Integrated Circuit)과 같은 반도체 소자에 의해서 구현될 수 있다.
연산 처리부(230)는 예컨대 복수의 반도체 소자를 이용하여 구현될 수 있다.
예컨대, 연산 처리부(230)는 제어 기능을 수행하는 제1 반도체 소자, 데이터의 인코딩/디코딩을 수행하는 제2 반도체 소자 및 데이터의 암호화/복호화를 수행하는 제3 반도체 소자를 이용하여 구현될 수도 있다.
연산 처리부(230)는 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하며, 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 실행하기 위해서 통신 인터페이스(210)와 저장부(250)를 제어할 수도 있다.
저장부(250)는 데이터를 저장한다. 저장부(250)는 예컨대 반도체 메모리와 같은 반도체 소자에 의해서 구현될 수 있다.
한편, 비히클(200)은 비히클(200) 내부에 배치된 전자 장치(270)로부터 비히클 데이터를 획득할 수 있다.
전자 장치(270)는 예컨대 ECU 및 센서와 같은 장치이다.
비히클 데이터는 예컨대 CAN 프로토콜에 따른 형식을 가지는 데이터이다.
본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 적용되는 시스템 환경은 예컨대 도 3을 참조하여 설명된 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법이 적용되는 시스템 환경과 실질적으로 동일하다. 따라서 상세한 설명은 생략한다.
이하, 본원에서 설명되는 기술의 제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법을 보다 구체적으로 설명한다.
도 6을 참조하면, 우선 비히클(200)은 외부 장치(100)로부터 멀티캐스트 방식으로 송신되는 멀티캐스트 키를 수신한다(단계 S210).
제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법에서 설명되었듯이, 외부 장치(100)는 미리 지정된 키 생성 알고리즘(미도시)을 이용하여 멀티캐스트 키를 생성하고, 생성된 멀티캐스트 키를 비히클(200)로 전송한다. 비히클(200)은 단계 S210을 통하여 멀티캐스트 키를 수신한다.
바람직하게는, 단계 S210은 미리 지정된 주기마다 또는 미리 지정된 이벤트에 대응하여 수행된다. 미리 지정된 주기는 예컨대 1일 또는 1주일이다. 미리 지정된 이벤트는 예컨대 보안 상의 이유로 비히클(200)의 해시 키 및 암호화 키를 변경하는 경우이다. 예컨대 외부 장치(100) 또는 비히클(200) 중 적어도 하나는 비히클(200)의 해시 키 및 암호화 키를 변경하는 이벤트를 생성할 수 있고, 비히클(200)은 이벤트에 대응하여 단계 S210을 수행할 수 있다. 비히클(200)은, 미리 지정된 주기마다 또는 미리 지정된 이벤트에 대응하여 단계 S210을 통하여 멀티캐스트 키를 수신하는 것에 의해서, 후술하듯이 비히클(200)의 해시 키 및 암호화 키를 동적으로 변경할 수 있다. 따라서, 외부 장치(100)와 비히클(200) 사이의 데이터 무결성 및 보안성을 보다 더 높일 수 있다.
다음으로, 비히클(200)은 단계 S210을 통하여 수신한 멀티캐스트 키 및 비히클(200)의 고유 식별 정보를 이용하여 해시 키 및 암호화 키를 획득한다(단계 S220).
즉 전술한 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법과 실질적으로 동일하게, 비히클(200)은 단계 S110을 통하여 수신한 멀티캐스트 키 및 비히클(200)의 고유 식별 정보를 이용하여 비히클(200)의 해시 키 및 암호화 키를 획득한다.
단계 S220에서 사용되는 키 생성 알고리즘은 단계 S110에서 사용되는 키 생생 알고리즘과 동일하다.
따라서, 비히클(200)과 외부 장치(100)는 동일한 해시 키 및 암호화 키를 공유한다.
보다 구체적으로, 비히클(200-1)과 외부 장치(100)는 비히클(200-1)의 해시 키 및 암호화 키를 공유한다. 또한 비히클(200-2)과 외부 장치(100)는 비히클(200-2)의 해시 키 및 암호화 키(단, 비히클(200-1)의 해시 키 및 암호화 키와는 각각 다름)를 공유한다. 마찬가지로, 비히클(200-x)과 외부 장치(100)는 비히클(200-x)의 해시 키 및 암호화 키(단, 비히클(200-1)의 해시 키 및 암호화 키 및 비히클(200-2)의 해시 키 및 암호화 키와는 각각 다름)를 공유한다.
따라서, 비히클(200-1) 내지 비히클(200-x)은 서로 다른 해시 키 및 암호화 키를 이용하여 외부 장치(100)와 통신할 수 있다.
비히클(200)의 해시 키는 멀티캐스트 키 및 비히클(200)의 고유 식별 정보를 미리 지정된 키 생성 알고리즘을 이용하여 연산하여 생성될 수 있다.
비히클(200)의 암호화 키는 비히클(200)의 해시 키와 동일할 수 있다.
한편 비히클(200)의 암호화 키는 멀티캐스트 키일 수도 있다.
즉, 비히클(200)의 암호화 키로서 멀티캐스트 키를 그대로 사용할 수도 있다.
하지만, 보안성을 높이기 위해서, 비히클(200)의 암호화 키는 비히클(200)의 해시 키와 동일한 것이 바람직하다.
한편, 보안성을 더 높이기 위해서, 비히클(200)의 암호화 키를 멀티캐스트 키 및 비히클(200)의 고유 식별 정보를 미리 지정된 제2 키 생성 알고리즘(즉 전술한 해시 키를 생성하는 경우 사용되는 키 생성 알고리즘과는 다른 키 생성 알고리즘)을 이용하여 연산하여 생성될 수도 있다. 그러나, 특히 비히클(200)의 컴퓨팅 성능을 고려하여, 비히클(200)의 암호화 키는 비히클(200)의 해시 키와 동일한 것이 바람직하다.
또는 비히클(200)의 암호화 키를 멀티캐스트 키 및 비히클(200)의 식별 정보(전술한 고유 식별 정보와는 다른 정보)를 전술한 해시 키를 생성하는 경우 사용되는 키 생성 알고리즘과 동일한 키 생성 알고리즘을 이용하여 연산하여 생성될 수도 있다. 비히클(200)의 식별 정보는 예컨대 비히클(200)의 차대에 부여된 차대 번호를 포함할 수 있다. 비히클(200)의 식별 정보는 비히클(200) 내부의 저장부(250)에 미리 저장될 수 있다.
다음으로, 비히클(200)은 단계 S220에서 획득한 해시 키 및 암호화 키를 이용하여 비히클 데이터를 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)로 변환한다(단계 S230).
비히클 데이터의 제1 분할 데이터 내지 제n 분할 데이터 중의 제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC 연쇄값, 제i 페이로드 정보 및 제i MAC 태그를 포함할 수 있다. 제i 분할 데이터는, 제i 길이 정보를 더 포함할 수도 있다.
제i 일련 번호 정보는 제i 분할 데이터의 순서를 나타내는 정보이다. 예컨대 제1 분할 데이터의 일련 번호(즉 제1 일련 번호 정보)는 "1", 제2 분할 데이터의 일련 번호(즉 제2 일련 번호 정보)는 "2", 그리고 제n 분할 데이터의 일련 번호(즉 제n 일련 번호 정보)는 "n"으로 지정될 수 있다.
제i MAC 연쇄값은 제i 분할 데이터의 순서를 인증하기 위한 정보이다.
제i 길이 정보(보다 구체적으로, 제i 페이로드 길이 및 제i 패딩의 길이)는 제i 분할 데이터 내의 제i 페이로드 정보에 대응하는 제i 페이로드의 길이 및 제i 패딩의 길이에 대한 정보이다.
제i 페이로드 정보는 제i 페이로드 및 제i 패딩을 포함한다. 제i 페이로드 정보는 제i 페이로드만을 포함할 수도 있다. 제i 페이로드(및 제i 패딩)는 암호화되어 제i 페이로드 정보로서 지정된다.
제i 페이로드는 비히클 데이터를 분할한 일부이며, 비히클 데이터는 예컨대 CAN 프로토콜에 따른 형식을 가지는 데이터일 수 있다.
제i 페이로드 및 제i 패딩은 예컨대 블록 암호화 방식을 이용하여 암호화된 것일 수 있다. 그러나 비히클(200), 보다 구체적으로 전술한 비히클(200-1) 내지 비히클(200-x) 각각에 동일한 수준의 블록 암호화를 적용하는 경우, 각각의 비히클(200-1) 내지 비히클(200-x)에서의 처리 시간이 달라질 수 있고, 결과적으로 각각의 비히클(200-1) 내지 비히클(200-x)은 동일한 처리 시간(또는 실시간)에 비히클 데이터를 송신하기 어렵다.
따라서, 비히클(200), 보다 구체적으로 비히클(200-1) 내지 비히클(200-x) 각각은 예컨대 스트림 암호화 방식을 이용하여 적절한 수준으로 암호화를 하면서도 신속하게 제i 페이로드 정보를 암호화할 수 있다. 그 경우, 외부 장치(100)는 제i 페이로드 정보를 스트림 암호화 방식을 이용하여 복호화할 수 있다.
제i MAC 태그는 제i 분할 데이터의 무결성을 인증하기 위한 정보이다.
제2 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법에서의 제i 분할 데이터는 제1 실시예에 따른 비히클 관제를 위한 비히클 데이터의 통신 방법에서의 제i 분할 데이터와 동일하다.
제i 일련 번호 정보는 전술한 바와 같이 제i 분할 데이터의 순서를 나타낸다.
i가 1인 경우 제i MAC 연쇄값은 미리 지정된 초기값이고, 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 기초로 생성되는 값이다.
예컨대, i가 1인 경우 제i MAC 연쇄값은 비히클(200)의 고유 식별 정보를 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성되는 것이고, i가 1이 아닌 경우 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성되는 값일수도 있다.
한편 i가 1이 아닌 경우 제i MAC 연쇄값은 제(i-1) MAC 태그를 그대로 사용할 수도 있다.
제i 분할 데이터는 전술한 바와 같이 생성된 제i MAC 연쇄값을 포함한다.
제i MAC 태그는 적어도 제i MAC 연쇄값 및 제i 페이로드 정보를 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성된다.
한편 제i 분할 데이터가 제i 길이 정보를 더 포함하는 경우, 바람직하게는, 제i MAC 태그는 제i MAC 연쇄값, 제i 길이 정보 및 제i 페이로드 정보를 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성될 수도 있다.
제i 분할 데이터는 전술한 바와 같이 생성된 제i MAC 태그를 포함한다.
따라서, 전술한 바와 같이 외부 장치(100)는 제i 분할 데이터를 수신하면, 제i 분할 데이터에 포함된 제i MAC 태그를 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 해시 키를 이용하여 연산하여 생성되는 인증값과 비교하여 제i 분할 데이터의 무결성을 인증할 수 있다.
다음으로, 비히클(200)은 단계 S230에서 변환된 제1 분할 데이터 내지 제n 분할 데이터를 외부 장치(100)로 송신한다(단계 S240). 예컨대 비히클(200)은 무선 통신 프로토콜을 이용하여 제1 분할 데이터 내지 제n 분할 데이터를 송신한다.
한편 도 6을 참조하면, 비히클(200)은 단계 S220을 수행하기 전에 비히클(200) 내부에 배치된 전자 장치(270)로부터 비히클 데이터를 획득할 수 있다(단계 S140).
비히클 데이터는 전술하듯이 ECU 및 센서와 같은 전자 장치(270)에서 생성되며, CAN 프로토콜에 따른 형식을 가지는 데이터일 수 있다.
이상에서 설명한 바와 같이 본원에서 설명되는 기술의 제2 실시예에 따르면, 비히클(200)은 멀티캐스트 키를 멀티캐스트 방식을 이용하여 외부 장치(100)로부터 수신할 수 있고, 멀티캐스트 키 및 비히클(200)의 고유 식별 정보를 이용하여 비히클(200)에 적용되는 해시 키 및 암호화 키를 생성할 수 있다. 비히클(200)에 적용되는 해시 키 및 암호화 키를 이용하는 것에 의해서, 비히클 데이터를 송수신하는 도중의 위조 또는 변조를 방지할 수도 있다. 또한 비히클(200)에 적용되는 해시 키 및 암호화 키는 키의 배포를 위한 시간을 최소화하면서도 동적으로 변경될 수도 있다. 또한, 스트림 암호화 방식을 이용하는 경우, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하는 비히클(200)도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간 또는 준-실시간으로 외부 장치(100)로 전송할 수 있다. 따라서 외부 장치(100)는 실시간 또는 준-실시간으로 비히클 데이터를 수신할 수 있다.
<다른 실시예>
비록 본원에서 설명되는 기술의 실시예가 구체적으로 설명되었지만 이는 단지 본원에서 설명되는 기술을 예시적으로 설명한 것에 불과한 것으로, 본원에서 설명되는 기술이 속하는 기술 분야에서 통상의 지식을 가지는 자라면 본원에서 설명되는 기술의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 변형이 가능할 것이다.
예컨대, 본원에서 설명되는 기술은 비히클(200)이 비히클 데이터를 송신하고 외부 장치(100)가 비히클 데이터를 수신하는 예를 기초로 설명되었다. 그러나, 예컨대 외부 장치(100)가 비히클 데이터를 송신하고 비히클(200)이 비히클 데이터를 수신하는 경우에도 마찬가지로 적용될 수 있다.
즉 멀티캐스트 키를 기초로 비히클(200)의 해시 키 및 암호화 키를 생성한 후, 비히클(200)의 해시 키 및 암호화 키를 이용하여 외부 장치(100)가 비히클 데이터를 송신하고 비히클(200)이 비히클 데이터를 수신하는 경우에도, 본원에서 설명되는 기술은 적용될 수 있다.
또한 본원에서 설명되는 기술은 비히클 데이터(분할 데이터)가 암호화된 후 MAC 태그를 산출하는 예를 기초로 설명되었다. 그러나, 본원에서 설명되는 기술은 이에 한정되지 않는다. 본원에서 설명되는 기술은 예컨대 비히클 데이터(분할 데이터)의 MAC 태그를 산출한 후 비히클 데이터(분할 데이터)가 암호화되는 경우에도 적용될 수 있다.
예컨대, 본원에서 설명되는 기술은, (a) 멀티캐스트 키를 생성하고 멀티캐스트 방식을 이용하여 비히클로 송신하는 처리; (b) 상기 멀티캐스트 키 및 상기 비히클의 고유 식별 정보를 기초로 해시 키 및 암호화 키를 획득하는 처리; 및 (c) 상기 비히클로부터 송신되는 비히클 데이터의 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)를 신호 처리 및 조합하여 상기 비히클 데이터를 획득하는 처리를 수행하도록 구성되는 연산 처리부를 포함하고, 제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC 연쇄값, 제i 페이로드 정보 및 제i MAC 태그를 적어도 포함하는 것이고, 상기 처리 (c)는, (c-1) 상기 제i 분할 데이터를 수신하는 처리; (c-2) 상기 제i MAC 태그를 적어도 상기 제i MAC 연쇄값 및 상기 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 인증값과 비교하여 상기 제i 분할 데이터를 인증하는 처리; 및 (c-3) 상기 제i 분할 데이터가 인증되면, 상기 제i 페이로드 정보를 상기 암호화 키를 이용하여 복호화하는 처리를 포함하는 것인 외부 장치에도 적용될 수 있다.
예컨대, 본원에서 설명되는 기술은, (a) 외부 장치로부터 멀티캐스트 방식으로 송신되는 멀티캐스트 키를 수신하는 처리; (b) 상기 멀티캐스트 키 및 상기 비히클의 고유 식별 정보를 이용하여 해시 키 및 암호화 키를 획득하는 처리; (c) 상기 해시 키 및 상기 암호화 키를 이용하여 비히클 데이터를 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)로 변환하는 처리; 및 (d) 상기 제1 분할 데이터 내지 상기 제n 분할 데이터를 상기 외부 장치로 송신하는 처리를 수행하도록 구성되는 연산 처리부를 포함하고, 제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC 연쇄값, 제i 페이로드 정보 및 제i MAC 태그를 적어도 포함하는 것이고, i가 1인 경우 상기 제i MAC 연쇄값은 미리 지정된 초기값이고, i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 기초로 생성되는 것이고, 상기 제i MAC 태그는 적어도 상기 제i MAC 연쇄값 및 상기 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것이고, 상기 제i 페이로드 정보는 상기 암호화 키를 이용하여 암호화되는 것인 비히클에도 마찬가지로 적용될 수도 있다.
따라서 본 명세서에 설명된 실시예들은 본원에서 설명되는 기술을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본원에서 설명되는 기술의 사상과 범위가 한정되는 것은 아니다. 본원에서 설명되는 기술의 권리 범위는 아래의 청구범위에 의해 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술은 본원에서 설명되는 기술의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
본원에서 설명되는 기술에 따르면, 비히클 데이터를 송수신하는 도중의 비히클 데이터의 무결성을 보장할 수 있고, 멀티캐스트 키를 이용하여 해시 키 및 암호화 키를 생성하는 것에 의해서 키의 배포를 위한 시간을 최소화할 수 있고, 키의 배포를 위한 시간을 최소화하면서도 해시 키 및 암호화 키를 동적으로 변경할 수 있고, 낮은 컴퓨팅 성능을 가지는 반도체 소자를 구비하는 비히클도 실시간 또는 준-실시간으로 비히클 데이터를 적절한 수준으로 암호화/복호화하여 실시간으로 통신할 수 있다.
100: 외부 장치 110: 통신 인터페이스
130: 연산 처리부 150: 저장부
200: 비히클 210: 통신 인터페이스
230: 연산 처리부 250: 저장부
270: 전자 장치

Claims (20)

  1. 외부 장치에 의해서 수행되며,
    (a) 멀티캐스트 키를 생성하고 멀티캐스트 방식을 이용하여 비히클로 송신하는 단계;
    (b) 상기 멀티캐스트 키 및 상기 비히클의 고유 식별 정보를 기초로 해시 키 및 암호화 키를 획득하는 단계; 및
    (c) 상기 비히클로부터 송신되는 비히클 데이터의 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)를 신호 처리 및 조합하여 상기 비히클 데이터를 획득하는 단계
    를 포함하고,
    제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC(message authentication code) 연쇄값(chaining value), 제i 페이로드 정보 및 제i MAC 태그를 적어도 포함하는 것이고,
    상기 단계 (c)는, (c-1) 상기 제i 분할 데이터를 수신하는 단계; (c-2) 상기 제i MAC 태그를 적어도 상기 제i MAC 연쇄값 및 상기 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 인증값과 비교하여 상기 제i 분할 데이터를 인증하는 단계; 및 (c-3) 상기 제i 분할 데이터가 인증되면, 상기 제i 페이로드 정보를 상기 암호화 키를 이용하여 복호화하는 단계
    를 포함하는 것이고,
    상기 제i 페이로드 정보는 제i 페이로드 및 제i 패딩을 암호화한 것이고,
    상기 제i 분할 데이터는 상기 제i 페이로드의 길이 및 상기 제i 패딩의 길이를 포함하는 제i 길이 정보를 더 포함하는 것이고,
    상기 인증값은 상기 제i MAC 연쇄값, 상기 제i 길이 정보 및 상기 제i 페이로드 정보를 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  2. 제1항에 있어서,
    (d) 상기 단계 (b) 이전에, 상기 비히클의 상기 고유 식별 정보를 획득하는 단계
    를 더 포함하는 비히클 관제를 위한 비히클 데이터의 통신 방법.
  3. 제1항에 있어서,
    i가 1인 경우 상기 제i MAC 연쇄값은 미리 지정된 초기값이고,
    i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 기초로 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  4. 제1항에 있어서,
    i가 1인 경우 상기 제i MAC 연쇄값은 상기 고유 식별 정보를 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것이고,
    i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  5. 제1항에 있어서,
    i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 태그인 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  6. 제1항에 있어서,
    상기 (c-3) 단계에서, 상기 제i 페이로드 정보는 스트림 암호화(stream cipher) 방식을 이용하여 복호화되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  7. 제1항에 있어서,
    상기 비히클 데이터는 CAN(Controller Area Network) 프로토콜에 따른 형식을 가지는 데이터인 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  8. 제1항에 있어서,
    상기 (b)에서 상기 해시 키는 상기 멀티캐스트 키 및 상기 비히클의 상기 고유 식별 정보를 미리 지정된 키 생성 알고리즘을 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  9. 제1항에 있어서,
    상기 해시 키와 상기 암호화 키는 동일한 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  10. 제1항에 있어서,
    상기 단계 (a)는 미리 지정된 주기마다 또는 미리 지정된 이벤트에 대응하여 수행되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  11. 비히클에 의해서 수행되며,
    (a) 외부 장치로부터 멀티캐스트 방식으로 송신되는 멀티캐스트 키를 수신하는 단계;
    (b) 상기 멀티캐스트 키 및 상기 비히클의 고유 식별 정보를 이용하여 해시 키 및 암호화 키를 획득하는 단계;
    (c) 상기 해시 키 및 상기 암호화 키를 이용하여 비히클 데이터를 제1 분할 데이터 내지 제n 분할 데이터(단 n은 2 이상의 자연수)로 변환하는 단계; 및
    (d) 상기 제1 분할 데이터 내지 상기 제n 분할 데이터를 상기 외부 장치로 송신하는 단계
    를 포함하고,
    제i 분할 데이터(단 i는 1이상 n이하의 자연수)는, 제i 일련 번호 정보, 제i MAC 연쇄값, 제i 페이로드 정보 및 제i MAC 태그를 적어도 포함하는 것이고,
    i가 1인 경우 상기 제i MAC 연쇄값은 미리 지정된 초기값이고, i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 기초로 생성되는 것이고,
    상기 제i MAC 태그는 적어도 상기 제i MAC 연쇄값 및 상기 제i 페이로드 정보를 미리 지정된 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것이고,
    상기 제i 페이로드 정보는 상기 암호화 키를 이용하여 암호화되는 것이고,
    상기 제i 페이로드 정보는 제i 페이로드 및 제i 패딩을 암호화한 것이고,
    상기 제i 분할 데이터는 상기 제i 페이로드의 길이 및 상기 제i 패딩의 길이를 포함하는 제i 길이 정보를 더 포함하는 것이고,
    상기 제i MAC 태그는 상기 제i MAC 연쇄값, 상기 제i 길이 정보 및 상기 제i 페이로드 정보를 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  12. 제11항에 있어서,
    (e) 상기 단계 (c) 이전에, 상기 비히클 내부에 배치된 전자 장치로부터 상기 비히클 데이터를 획득하는 단계
    를 더 포함하고,
    상기 비히클 데이터는 CAN(Controller Area Network) 프로토콜에 따른 형식을 가지는 데이터인 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  13. 제11항에 있어서,
    상기 초기값은 상기 고유 식별 정보를 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것이고,
    i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 연쇄값을 상기 MAC 생성 알고리즘 및 상기 해시 키를 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  14. 제11항에 있어서,
    i가 1이 아닌 경우 상기 제i MAC 연쇄값은 제(i-1) MAC 태그인 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  15. 제11항에 있어서,
    상기 제i 페이로드 정보는 스트림 암호화 방식을 이용하여 암호화되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  16. 제11항에 있어서,
    상기 (b)에서 상기 해시 키는 상기 멀티캐스트 키 및 상기 비히클의 상기 고유 식별 정보를 미리 지정된 키 생성 알고리즘을 이용하여 연산하여 생성되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  17. 제11항에 있어서,
    상기 해시 키와 상기 암호화 키는 동일한 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  18. 제11항에 있어서,
    상기 단계 (a)는 미리 지정된 주기마다 또는 미리 지정된 이벤트에 대응하여 수행되는 것인 비히클 관제를 위한 비히클 데이터의 통신 방법.
  19. 삭제
  20. 삭제
KR1020220159998A 2022-11-25 2022-11-25 비히클 관제를 위한 비히클 데이터의 통신 방법 KR102524377B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020220159998A KR102524377B1 (ko) 2022-11-25 2022-11-25 비히클 관제를 위한 비히클 데이터의 통신 방법
US18/470,168 US20240177531A1 (en) 2022-11-25 2023-09-19 Method of communicating vehicle data for vehicle control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220159998A KR102524377B1 (ko) 2022-11-25 2022-11-25 비히클 관제를 위한 비히클 데이터의 통신 방법

Publications (1)

Publication Number Publication Date
KR102524377B1 true KR102524377B1 (ko) 2023-04-21

Family

ID=86098712

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220159998A KR102524377B1 (ko) 2022-11-25 2022-11-25 비히클 관제를 위한 비히클 데이터의 통신 방법

Country Status (2)

Country Link
US (1) US20240177531A1 (ko)
KR (1) KR102524377B1 (ko)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110023817A (ko) * 2009-08-28 2011-03-08 이르데토 액세스 비.브이. 수신기에서 데이터 스트림들에 대한 신뢰성 있고 조작불가능한 프로세싱
KR101388452B1 (ko) * 2012-09-17 2014-04-23 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
KR20170136406A (ko) * 2016-05-30 2017-12-11 삼성전자주식회사 어플리케이션을 인증하는 전자 장치 및 그것의 동작 방법
KR101930915B1 (ko) * 2011-12-02 2019-03-11 르노 에스.아.에스. 텔레매틱 서비스들을 제공하기 위한 시스템 및 상응하는 방법
KR101967144B1 (ko) 2018-09-13 2019-04-09 자동차부품연구원 차량의 통신 보안 장치
KR102241296B1 (ko) 2019-08-26 2021-04-16 엘지전자 주식회사 자율주행시스템에서 mec 서버를 통한 데이터 공유 방법 및 이를 위한 장치
KR102334443B1 (ko) 2019-11-20 2021-12-03 한국산업기술대학교산학협력단 Can 통신 시스템에서 데이터 보안 방법 및 장치
KR20220068323A (ko) 2020-11-18 2022-05-26 한국자동차연구원 차량용 can 통신 보안 장치 및 방법
KR102437864B1 (ko) * 2021-12-24 2022-08-30 주식회사 유니온플레이스 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110023817A (ko) * 2009-08-28 2011-03-08 이르데토 액세스 비.브이. 수신기에서 데이터 스트림들에 대한 신뢰성 있고 조작불가능한 프로세싱
KR101930915B1 (ko) * 2011-12-02 2019-03-11 르노 에스.아.에스. 텔레매틱 서비스들을 제공하기 위한 시스템 및 상응하는 방법
KR101388452B1 (ko) * 2012-09-17 2014-04-23 주식회사 드림시큐리티 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
KR20170136406A (ko) * 2016-05-30 2017-12-11 삼성전자주식회사 어플리케이션을 인증하는 전자 장치 및 그것의 동작 방법
KR101967144B1 (ko) 2018-09-13 2019-04-09 자동차부품연구원 차량의 통신 보안 장치
KR102241296B1 (ko) 2019-08-26 2021-04-16 엘지전자 주식회사 자율주행시스템에서 mec 서버를 통한 데이터 공유 방법 및 이를 위한 장치
KR102334443B1 (ko) 2019-11-20 2021-12-03 한국산업기술대학교산학협력단 Can 통신 시스템에서 데이터 보안 방법 및 장치
KR20220068323A (ko) 2020-11-18 2022-05-26 한국자동차연구원 차량용 can 통신 보안 장치 및 방법
KR102437864B1 (ko) * 2021-12-24 2022-08-30 주식회사 유니온플레이스 펌웨어를 수신하는 방법 및 펌웨어를 전송하는 방법

Also Published As

Publication number Publication date
US20240177531A1 (en) 2024-05-30

Similar Documents

Publication Publication Date Title
US10965450B2 (en) In-vehicle networking
US11606341B2 (en) Apparatus for use in a can system
CN111684764B (zh) 使用盲激活码进行数字证书撤销的密码方法和系统
US11895250B2 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
US20180205729A1 (en) Method and apparatus for encryption, decryption and authentication
EP3340202B1 (en) Encrypted communication system and method for controlling encrypted communication system
CN110099037A (zh) 基于证书的控制单元遥控钥匙配对
CN113132098B (zh) 面向大规模车内网络的可扩展can总线安全通信方法及装置
KR102524377B1 (ko) 비히클 관제를 위한 비히클 데이터의 통신 방법
US11218309B2 (en) Vehicle communication system and vehicle communication method
KR20190037088A (ko) 이미지에 대한 보안 기능을 제공하는 보안 장치, 이를 포함하는 카메라 장치 및 카메라 장치를 제어하는 시스템 온 칩
CN115174083A (zh) 车联网信息加密方法、装置及车联网系统
CN112115494A (zh) 一种适用于自动驾驶车辆内部的数据访问控制方法
CN112566114A (zh) 一种基于区块链的wlan mesh网络安全通信方法
KR102524379B1 (ko) 궤도 비히클 관제를 위한 데이터 처리 장치
EP3738272B1 (en) Cryptographic methods and systems using activation codes for digital certificate revocation
EP3618385B1 (en) Method and arrangement for encoding/decoding a signal at a first and second communication node in a road vehicle
WO2022085243A1 (ja) 車載装置、暗号化通信方法および暗号化通信プログラム
JP7003832B2 (ja) 車両用電子制御システムおよび車両用電子制御装置
JP2024055384A (ja) 車両用制御装置
Yousef Methods of securing in-vehicle networks
CN116707993A (zh) 一种面向智慧灯杆系统的轻量化数据加密方法
CN103609061A (zh) 安全认证的方法、装置和系统

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant