KR102645542B1 - 차량 내부 네트워크 장치 및 방법 - Google Patents

차량 내부 네트워크 장치 및 방법 Download PDF

Info

Publication number
KR102645542B1
KR102645542B1 KR1020190141046A KR20190141046A KR102645542B1 KR 102645542 B1 KR102645542 B1 KR 102645542B1 KR 1020190141046 A KR1020190141046 A KR 1020190141046A KR 20190141046 A KR20190141046 A KR 20190141046A KR 102645542 B1 KR102645542 B1 KR 102645542B1
Authority
KR
South Korea
Prior art keywords
key
communication target
authentication information
encrypted
session key
Prior art date
Application number
KR1020190141046A
Other languages
English (en)
Other versions
KR20210054857A (ko
Inventor
김대원
강동욱
이상우
이진용
전부선
정보흥
주홍일
최병철
최중용
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190141046A priority Critical patent/KR102645542B1/ko
Priority to US16/945,120 priority patent/US11516194B2/en
Publication of KR20210054857A publication Critical patent/KR20210054857A/ko
Application granted granted Critical
Publication of KR102645542B1 publication Critical patent/KR102645542B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/56Circuits for coupling, blocking, or by-passing of signals
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

차량 내부 네트워크 장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 차량 내부 네트워크 장치는 하나 이상의 프로세서 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 상기 실행메모리에 기저장된 소프트웨어의 무결성을 검증하고, 통신 대상과 인증 정보를 공유하여 키테이블을 생성하고, 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환한다.

Description

차량 내부 네트워크 장치 및 방법 {APPARATUS AND METHOD FOR IN-VEHICLE NETWORK COMMUNICATION}
본 발명은 차량 보안 기술에 관한 것으로, 보다 상세하게는 차량 내부 네트워크(In-Vehicle Network, IVN) 통신 보안 기술에 관한 것이다.
차량들이 자율주행 및 연결성 기능을 포함하면서 점점 지능화되고 있다. 이 것은 공격자들이 차량에 침투할 수 있는 경로들도 점점 많아짐을 의미한다.
차량 산업은 안전에 아주 민감하며, 보안 취약점들은 안전문제에 직결된다. 따라서, 차량보안은 이 연구분야에서 간과할 수 없는 문제이다.
차량 보안 중, 차량 내부 네트웍 (In-Vehicle Network, IVN) 통신보안 분야가 있다. 단순한 메시지 암호화만으로는 통신보안의 견고함을 향상시키기 어렵다. 이상적인 통신보안을 위해서는 통신대상의 인증, 통신 메시지의 보호 및 암호키 관리 기술이 필요하다. 특히, 키관리가 핵심기술이며, 하드웨어 기반 키관리 및 암호화를 통해 보안수준을 높일 수 있다.
차량내부 통신보안은 소프트웨어 및 하드웨어 두 가지 측면에서 연구가 진행되고 있다. 소프트웨어 기반 연구들은 AUTOSAR SecOC부터 TLS, DTLS, IPsec, MACsec, VLAN 등이 있다. 하드웨어 기반 대표적인 연구들은 HSM 및 TPM 등 이 있다.
차량업계 입장에서는, 차량내부 통신보안은 비용, 성능, 및 기술적 어려움이 있는 분야이다. 현재는 주로 보안 관점의 견고함에 대한 연구보다는 위와같은 기술들을 조합하여 활용하는 쪽으로 집중하고 있다. 따라서, 개발된 기술의 보안수준을 평가하고 더 높은 수준으로 개선하기 위해, 차량내부 네트웍 통신보안 구성요소 및 동작방법이 제안될 필요가 있다.
한편, 한국등록특허 제 10-1554634 호 “차량 내부 네트워크 보호를 위한 차량 외부 인터페이스 장치 및 방법”는 차량에 접근하는 차량 외부 기기에 대하여 물리적 단방향 통신 구조를 적용하여 차량 내부 네트워크를 보호할 수 있는 차량 외부 인터페이스 장치 및 방법에 관하여 개시하고 있다.
본 발명은 차량 내부 네트워크에서 차량내부 통신보안 구성요소 및 동작방법을 제공하는 것을 목적으로 한다.
본 발명은 차량 내부 네트워크에서 통신대상의 인증, 통신 메시지의 보호 및 암호키 관리 기술에 대한 요구사항을 해결하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 차량 내부 네트워크 장치는 하나 이상의 프로세서; 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 상기 실행메모리에 기저장된 소프트웨어의 무결성을 검증하고, 통신 대상과 인증 정보를 공유하여 키테이블을 생성하고, 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환한다.
이 때, 상기 적어도 하나 이상의 프로그램은 자신의 소프트웨어 컴포넌트 식별자 및 상기 통신 대상의 소프트웨어 컴포넌트 식별자를 포함하는 인증 정보와 상기 통신 대상과 사전에 공유된 비밀키를 이용하여 상기 키테이블을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 비밀키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 복호화된 상기 통신 대상의 인증 정보에 포함된 세션키를 이용하여 자신의 인증 정보를 암호화하여 암호화된 상기 자신의 인증 정보를 상기 통신 대상에게 회신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 세션키를 이용하여 암호화된 상기 자신의 인증 정보의 크기만큼 상기 세션키의 값을 변화시킬 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 세션키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 암호화된 상기 통신 대상의 인증 정보의 크기만큼 상기 세션키의 값을 변화시킬 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 인증 정보, 상기 비밀키 및 상기 세션키를 상기 키테이블에 기록하고, 상기 세션키의 값이 변화하면, 변화한 상기 세션키의 값에 기반하여 상기 키테이블을 갱신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 차량의 시동 종료를 확인하면 상기 통신 대상과 상기 비밀키를 기저장된 다음 비밀키로 교체하고, 교체된 비밀키를 상기 키테이블에 갱신하고, 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하여 상기 세션키를 교체하고, 교체된 세션키를 상기 키테이블에 갱신할 수 있다.
또한, 상기의 목적을 달성하기 위한 본 발명의 일실시예에 따른 차량 내부 네트워크 방법은 차량 내부 네트워크 장치의 차량 내부 네트워크 방법에 있어서, 기저장된 소프트웨어의 무결성을 검증하는 단계; 통신 대상과 인증 정보를 공유하여 키테이블을 생성하는 단계 및 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하는 단계를 포함한다
이 때, 상기 생성하는 단계는 자신의 소프트웨어 컴포넌트 식별자 및 상기 통신 대상의 소프트웨어 컴포넌트 식별자를 포함하는 인증 정보와 상기 통신 대상과 사전에 공유된 비밀키를 이용하여 상기 키테이블을 생성하는 것을 특징으로 하는 차량 내부 네트워크 방법.
이 때, 상기 교환하는 단계는 상기 통신 대상과 사전에 공유된 비밀키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 복호화된 상기 통신 대상의 인증 정보에 포함된 세션키를 이용하여 자신의 인증 정보를 암호화하여 암호화된 상기 자신의 인증 정보를 상기 통신 대상에게 회신할 수 있다.
이 때, 상기 교환하는 단계는 상기 세션키를 이용하여 암호화된 상기 자신의 인증 정보의 크기만큼 상기 세션키의 값을 변화시킬 수 있다.
이 때, 상기 교환하는 단계는 상기 세션키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 암호화된 상기 통신 대상의 인증 정보의 크기만큼 상기 세션키의 값을 변화시킬 수 있다.
이 때, 상기 교환하는 단계는 상기 인증 정보, 상기 비밀키 및 상기 세션키를 상기 키테이블에 기록하고, 상기 세션키의 값이 변화하면, 변화한 상기 세션키의 값에 기반하여 상기 키테이블을 갱신할 수 있다.
이 때, 상기 교환하는 단계는 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환할 수 있다.
이 때, 상기 교환하는 단계는 차량의 시동 종료를 확인하면 상기 통신 대상과 상기 비밀키를 기저장된 다음 비밀키로 교체하고, 교체된 비밀키를 상기 키테이블에 갱신하고, 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하여 상기 세션키를 교체하고, 교체된 세션키를 상기 키테이블에 갱신할 수 있다.
본 발명은 차량 내부 네트워크에서 차량내부 통신보안 구성요소 및 동작방법을 제공할 수 있다.
본 발명은 차량 내부 네트워크에서 통신대상의 인증, 통신 메시지의 보호 및 암호키 관리 기술에 대한 요구사항을 해결할 수 있다.
도 1은 본 발명의 일실시예에 따른 차량 내부 네트워크 장치를 나타낸 블록도이다.
도 2는 본 발명의 일실시예에 따른 차량 내부 네트워크 장치의 시큐어 부트 과정을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 차량 내부 네트워크 장치의 메시지 암호화 및 인증 처리 과정을 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 차량 내부 네트워크 장치가 포함하는 소프트웨어 컴포넌트의 식별자를 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 키테이블을 나타낸 도면이다.
도 6은 본 발명의 일실시예에 따른 차량 내부 네트워크 방법을 나타낸 시퀀스 다이어그램이다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 "??부", "??기", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 차량 내부 네트워크 장치를 나타낸 블록도이다. 도 2는 본 발명의 일실시예에 따른 차량 내부 네트워크 장치의 시큐어 부트 과정을 나타낸 도면이다. 도 3은 본 발명의 일실시예에 따른 차량 내부 네트워크 장치의 메시지 암호화 및 인증 처리 과정을 나타낸 도면이다. 도 4는 본 발명의 일실시예에 따른 차량 내부 네트워크 장치가 포함하는 소프트웨어 컴포넌트의 식별자를 나타낸 도면이다. 도 5는 본 발명의 일실시예에 따른 키테이블을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 차량 내부 네트워크 시스템은 키관리 시스템(10), 제1 차량 내부 네트워크 장치(100)인 ECU_A, 제2 차량 내부 네트워크 장치(200)인 ECU_B를 포함한다.
본 발명의 일실시예에 따른 제1 차량 내부 네트워크 장치(100)는 키관리 시스템(10)을 통해 제2 차량 내부 네트워크 장치(200)와 P1 KD (Phase 1 Key Distribution, 키분배) 단계를 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 제1 차량 내부 네트워크 장치(100)와 제2 차량 네트워크 장치(200)는 P2 FSB (Full Secure Boot, 시큐어부트) 단계를 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 제1 차량 내부 네트워크 장치(100)와 제2 차량 네트워크 장치(200)는 P3 KE (Key Exchange, 키교환) 단계를 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 제1 차량 내부 네트워크 장치(100)와 제2 차량 네트워크 장치(200)는 P4 SC (Secure Communication, 보안통신) 단계를 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 제1 차량 내부 네트워크 장치(100)와 제2 차량 네트워크 장치(200)는 P5 KR (Key Renewal, 키갱신) 단계를 수행할 수 있다.
또한, 본 발명의 일실시예에 따른 제1 차량 내부 네트워크 장치(100)와 제2 차량 네트워크 장치(200)는 PA2 RI (Phase After P2 Runtime Integrity checking, 런타임 무결성 검사) 단계를 수행할 수 있다.
P1 KD 단계는 키관리 시스템(10)을 통해 제1 차량 내부 네트워크 장치(100)인 ECU(Electronic Control Unit, 차량제어유닛)내의 HSM (Hardware Security Module, 하드웨어 보안 모듈)에 통신대상인 제2 차량 내부 네트워크 장치(200)의 식별자 (IDentifier, ID)와 비밀키 (secret key)를 분배할 수 있다. 주로 OEM (Original Equipment Manufacturer, 차량제조사)에 의해 이루어지며, 차량제작 도중이나 차량이 완성된 시점에 이루어질 수 있다. OEM의 자체 프로토콜 및 절차에 따라 수행된다.
P2 FSB 단계는 ECU 내에 있는 소프트웨어들의 무결성을 검증하는 시큐어부트를 수행할 수 있다
도 2를 참조하면, P2 FSB와 관련된 구성요소와 간단한 동작을 나타낸 것을 알 수 있다.
도 2에 도시된 바와 같이, 차량 내부 네트워크 장치인 ECU(100)는 하나 이상의 MCU(Micro Controller Unit, 마이크로 컨트롤러 유닛)(110), 하나 이상의 실행메모리를 통해 OS (Operating System, 운영체제)(120) 및 Apps(Applications, 애플리케이션들)(130)을 포함할 수 있다. MCU(110)는 중앙처리장치처럼 동작하며, 하드웨어 기반 보안기능을 지원하기 위해 차량용 HSM(Hardware Secure Module, 하드웨어보안모듈)을 포함할 수 있다. HSM은 외부로 키정보가 유출되지 않게 방지하는 기능을 포함할 수 있다. MCU(110)는 HSM을 통해 OS(120)부터 Apps(130)까지 모든 소프트웨어들의 무결성을 검증할 수 있다.
이 때, MCU(110)는 무결성 검증이 성공하면, OS(120)와 Apps(130)는 HSM 내부의 키정보들을 사용할 수 있다.
를 들어, 본 발명의 일실시예에 따른 시큐어부트 기법들은 MCU/HSM이 직접 OS와 App들을 검증하는 기법과 MCU/HSM을 활용한 Root-Of-Trust 모듈부터 다음 모듈들을 신뢰체인으로 검증해가는 기법 등을 포함할 수 있다.
P3 KE 단계는 ECU들의 암호키를 교환할 수 있다.
ECU_A(100)와 ECU_B(200)는 통신 메시지 보호를 위한 키들을 교환할 수 있고, 각자의 HSM에 교환한 키들을 저장할 수 있다.
P4 SC 단계는 ECU들 사이에서 보안통신을 수행할 수 있다.
ECU_A(100)와 ECU_B(100)는 공격자들이 예측하기 어렵도록 변화되는 키와 함께 HSM 내에서 통신 메시지를 암, 복호화하고 인증을 처리할 수 있다.
도 3을 참조하면, HSM 내부에서의 메시지 암호화 및 인증처리 과정의 예를 나타낸 것을 알 수 있다.
도 3에 도시된 바와 같이 ECU_A와 ECU_B는 비밀키를 사전에 공유하고 있을 수 있다. ECU_B의 PlainTEXT(평문)는 암호화될 수 있고, CipherTEXT (암호문)가 MAC (Message Authentication Code, 메시지 인증 코드)을 만들기 위해 해시(hash)되는 것을 알 수 있다. MAC은 CipherTEXT와 함께 ECU_A에 전송될 수 있다. ECU_A는 CipherTEXT를 해시하여 MAC과 비교할 수 있다.
이 때, ECU_A는 비교 결과가 성공한 경우, PlainTEXT의 무결성과 진위성이 검증된 것으로 판단할 수 있다.
P5 KR 단계는 각 HSM 내에 있는 키를 교체할 수 있다.
PA2 RI 단계는 ECU 실행시간 동안 소프트웨어 변조를 탐지하는 기능을 수행할 수 있다. PA2는 메모리에서 실행중인 소프트웨어의 악의적인 변조를 탐지하며, 주기적인 메모리 감시나 최근의 메모리 암호화 기법 등이 적용될 수 있다.
도 4를 참조하면, ECU내의 SWC (SoftWare Component, 소프트웨어 컴포넌트) 식별자들의 예를 나타낸 것을 알 수 있다.
도 4에 도시된 바와 같이, ECU사이의 통신은 실제 SWC들간의 통신을 나타낸 것을 알 수 있다. 하나의 SWC는 고유한 식별자 (ID, IDentifier)를 가지며, 송신자와 수신자를 구별하는데 사용될 수 있다. 본 발명은 ID_A1과 ID_B1이 통신할 때, 도 3과 같이 통신 메시지가 HSM_A와 HSM_B를 통해 암복호화 및 인증처리될 수 있다. P1 KD 단계에서 비밀키(secret key)와 함께 통신ID들이 OEM 프로토콜 및 정책에 의해 HSM내에 분배될 수 있다.
도 5를 참조하면, P1 KD 이후의, HSM 내의 생성된 키테이블 일 예를 나타낸 것을 알 수 있다.
도 5에 도시된 바와 같이 LID (Local IDentifier)는 현재 ECU내 SWC ID를 나타내고, RID (Remote IDentifier)는 통신이 허용된 원격 ECU내의 SWC ID를 나타낸 것을 알 수 있다. ShrK (Shared Key)는 P1 KD 단계에서 통신대상 ID들과 함께 배포된 비밀키(secret key)이다. SesK (Session Key)는 통신 메시지의 암복호화 및 인증을 위해 생성 및 교환될 세션키(암호키)이다.
도 6은 본 발명의 일실시예에 따른 차량 내부 네트워크 방법을 나타낸 시퀀스 다이어그램이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 차량 내부 네트워크 방법은 제1 차량 내부 네트워크 장치인 ECU_A 가 수신자이고, 제2 차량 내부 네트워크 장치인 ECU_B가 송신자인 것을 가정한 일 예를 나타낸 것을 알 수 있으며, 본 발명의 일실시예에 따른 차량 내부 네트워크 장치는 수신자와 송신자로 모두 동작할 수 있다.
본 발명의 일실시예에 따른 차량 내부 네트워크 방법은 먼저 전원이 공급(POWER ON) 되면 동작을 수행할 수 있다(S210).
이 때, 단계(S210)이 수행되기 이전에 ECU_A와 ECU_B는 사전에 비밀키와 키테이블을 공유하고 있을 수 있다.
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 방법은 시큐어 부트를 수행할 수 있다(S220).
즉, 단계(S220)는 ECU_A와 ECU_B가 HSM을 이용하여 소프트웨어들(OS 및 Apps)의 무결성을 검증하고, 무결성 검증이 성공인 경우, 키테이블을 사용할 수 있다.
이 때, HSM 내의 키 테이블은 외부에서 읽을 수 없으며, HSM 내부에서 통신 메시지의 암복호화 및 인증처리가 수행될 수 있다.
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 방법은 통신 대상과 인증 정보를 공유하여 키테이블을 생성하고, 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환할 수 있다(S230 내지 S300).
먼저, 단계(S230)는 ECU_B가 자신의 소프트웨어 컴포넌트 식별자인 LID IB, 통신 대상의 컴포넌트 식별자인 RID IA에 해당하는 SesK와 SWC_B의 인증정보를 생성할 수 있다.
이 때, 단계(S230)는 ECU_B가 ShrK를 이용하여 LID IB, RID IA에 해당하는 SesK와 SWC_B의 인증정보를 암호화(DENC_B)할 수 있다.
또한, 단계(S240)는 ECU_B가 수신자 IA, 송신자 IB, 키교환요청 CREQ_KE, 및 암호화된 정보 DENC_B를 포함하는 키교환요청 메시지를 ECU_A에게 전송할 수 있다.
또한, 단계(S250)는 ShrK를 이용한 DENC_B 복호화, SWC_B의 인증정보 검증, ECU_B SesK의 ECU_A HSM 저장, SWC_A의 인증정보 생성, SesK를 이용한 인증정보 암호화 DENC_A, 및 DENC_A 크기만큼의 SesK 값 변화기능을 수행할 수 있다.
SesK 값 변화기능은 SesK 값을 증가시키거나 감소시켜 통신 메시지가 항상 새로운 SesK로 암호화될 수 있다.
이 때, 단계(S250)는 ECU_A가 SesK 값 변화에 따라 키테이블을 갱신할 수 있다.
또한, 단계(S260)는 ECU_A가 수신자 IB, 송신자 IA, 키교환응답 CRESP_KE, 및 암호화된 정보 DENC_A를 포함하는 키교환응답 메시지를 회신할 수 있다.
또한, 단계(S270)는 ECU_B가 SesK를 이용한 DENC_A 복호화, SWC_A의 인증정보 검증, 및 DENC_A 크기만큼의 SesK 값 변화기능을 수행하고, ECU_A와 ECU_B 사이의 SesK 동기화가 이루어질 수 있다.
이 때, 단계(S270)는 ECU_B가 SesK 값 변화에 따라 키테이블을 갱신할 수 있다.
또한, 단계(S280)는 ECU_B가 데이터 DB의 안전한 전송을 위해, SesK를 이용한 암호화/인증처리를 수행할 수 있다.
또한, 단계(S290)는 ECU_B가 SesK를 이용하여 암호화된 데이터(CREQ_DATA)를 전송할 수 있다.
이 때, 단계(S300)는 ECU_B가 SesK를 이용하여 암호화된 데이터의 크기에 기반하여 SesK 값을 변화시킬 수 있다.
이 때, 단계(S300)는 ECU_B가 SesK 값 변화에 따라 키테이블을 갱신할 수 있다.
또한, 단계(S300)는 ECU_A가 SesK를 이용하여 암호화된 데이터를 복호화하고 검증할 수 있다.
이 때, 단계(S300)는 ECU_A가 SesK를 이용하여 암호화된 데이터의 크기에 기반하여 SesK 값을 변화시킬 수 있다.
이 때, 단계(S300)는 ECU_A가 SesK 값 변화에 따라 키테이블을 갱신할 수 있다.
또한, 단계(S310)는 ECU_A와 ECU_B가 차량 시동 종료(Ignition OFF)가 확인된 경우, 공유된 비밀키 ShrK를 교체할 수 있다.
또한, 단계(S320)는 ECU_B가 비밀키를 기저장된 다음 비밀키로 교체하고, 교체된 비밀키를 이용하여 단계(S230)에서 수행한 바와 같이 암호화된 키교환요청 메시지를 생성할 수 있다.
이 때, 단계(S320)는 ECU_B가 교체된 비밀키와 암호화된 키교환요청 메시지의 크기에 기반하여 변화된 세션키 값을 키테이블에 갱신할 수 있다.
또한, 단계(S330)는 ECU_B가 교체된 비밀키를 이용하여 단계(S240)에서 수행한 바와 같이 암호화된 키교환요청 메시지를 ECU_A에게 전송할 수 있다.
또한, 단계(S340)는 ECU_A가 단계(S250)에서 수행한 바와 같이 키교환요청 메시지의 검증을 수행하고, 교체된 비밀키와 암호화된 키교환요청 메시지의 크기에기반하여 변화된 세션키 값을 키테이블에 갱신할 수 있다.
이 때, 단계(S340)는 단계(S260) 및 단계(S270)과 같이 교체된 비밀키에 기반하여 키 갱신 성공을 검증할 수 있도록 단계가 추가로 수행될 수도 있다.
또한, 단계(S350)는 전원이 오프됨을 확인하면 차량 내부 네트워크 방법을 종료할 수 있다.
PA2 RI ECU 런타임 무결성 검사기능은 P2 시큐어부트 이후부터 ECU 전원 종료시까지 지속 수행될 수 있다.
도 7은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 차량 내부 네트워크 장치(100)는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 7에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 차량 내부 네트워크 장치(100)는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 상기 적어도 하나 이상의 프로그램은 상기 실행메모리(1130)에 기저장된 소프트웨어의 무결성을 검증하고, 통신 대상과 인증 정보를 공유하여 키테이블을 생성하고, 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환한다.
이 때, 상기 적어도 하나 이상의 프로그램은 자신의 소프트웨어 컴포넌트 식별자 및 상기 통신 대상의 소프트웨어 컴포넌트 식별자를 포함하는 인증 정보와 상기 통신 대상과 사전에 공유된 비밀키를 이용하여 상기 키테이블을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 비밀키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 복호화된 상기 통신 대상의 인증 정보에 포함된 세션키를 이용하여 자신의 인증 정보를 암호화하여 암호화된 상기 자신의 인증 정보를 상기 통신 대상에게 회신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 세션키를 이용하여 암호화된 상기 자신의 인증 정보의 크기만큼 상기 세션키의 값을 변화시킬 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 세션키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 암호화된 상기 통신 대상의 인증 정보의 크기만큼 상기 세션키의 값을 변화시킬 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 인증 정보, 상기 비밀키 및 상기 세션키를 상기 키테이블에 기록하고, 상기 세션키의 값이 변화하면, 변화한 상기 세션키의 값에 기반하여 상기 키테이블을 갱신할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 차량의 시동 종료를 확인하면 상기 통신 대상과 상기 비밀키를 기저장된 다음 비밀키로 교체하고, 교체된 비밀키를 상기 키테이블에 갱신하고, 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하여 상기 세션키를 교체하고, 교체된 세션키를 상기 키테이블에 갱신할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 차량 내부 네트워크 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 키 관리 시스템
100, 200: 차량 내부 네트워크 장치
110: 마이크로 컨트롤러 유닛 120: 운영체제
130: 어플리케이션
1100: 컴퓨터 시스템 1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크

Claims (16)

  1. 하나 이상의 프로세서; 및
    상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리;
    를 포함하고,
    상기 적어도 하나 이상의 프로그램은
    상기 실행메모리에 기저장된 소프트웨어의 무결성을 검증하고, 통신 대상과 인증 정보를 공유하여 키테이블을 생성하고, 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하고,
    상기 적어도 하나 이상의 프로그램은
    자신의 소프트웨어 컴포넌트 식별자 및 상기 통신 대상의 소프트웨어 컴포넌트 식별자를 포함하는 인증 정보와 상기 통신 대상과 사전에 공유된 비밀키를 이용하여 상기 키테이블을 생성하고,
    상기 비밀키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 복호화된 상기 통신 대상의 인증 정보에 포함된 세션키를 이용하여 자신의 인증 정보를 암호화하여 암호화된 상기 자신의 인증 정보를 상기 통신 대상에게 회신하고,
    상기 세션키를 이용하여 암호화된 상기 자신의 인증 정보의 크기만큼 상기 세션키의 값을 변화시키는 것을 특징으로 하는 차량 내부 네트워크 장치.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 청구항 1에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 세션키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 암호화된 상기 통신 대상의 인증 정보의 크기만큼 상기 세션키의 값을 변화시키는 것을 특징으로 하는 차량 내부 네트워크 장치.
  6. 청구항 5에 있어서,
    상기 적어도 하나 이상의 프로그램은
    상기 인증 정보, 상기 비밀키 및 상기 세션키를 상기 키테이블에 기록하고, 상기 세션키의 값이 변화하면, 변화한 상기 세션키의 값에 기반하여 상기 키테이블을 갱신하는 것을 특징으로 하는 차량 내부 네트워크 장치.
  7. 청구항 6에 있어서,
    상기 적어도 하나 이상의 프로그램은
    갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하는 것을 특징으로 하는 차량 내부 네트워크 장치.
  8. 청구항 7에 있어서,
    상기 적어도 하나 이상의 프로그램은
    차량의 시동 종료를 확인하면 상기 통신 대상과 상기 비밀키를 기저장된 다음 비밀키로 교체하고, 교체된 비밀키를 상기 키테이블에 갱신하고, 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하여 상기 세션키를 교체하고, 교체된 세션키를 상기 키테이블에 갱신하는 것을 특징으로 하는 차량 내부 네트워크 장치.
  9. 차량 내부 네트워크 장치의 차량 내부 네트워크 방법에 있어서,
    상기 차량 내부 네트워크 장치에 기저장된 소프트웨어의 무결성을 검증하는 단계;
    통신 대상과 인증 정보를 공유하여 키테이블을 생성하는 단계; 및
    상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하는 단계;
    를 포함하고,
    상기 생성하는 단계는
    자신의 소프트웨어 컴포넌트 식별자 및 상기 통신 대상의 소프트웨어 컴포넌트 식별자를 포함하는 인증 정보와 상기 통신 대상과 사전에 공유된 비밀키를 이용하여 상기 키테이블을 생성하고,
    상기 교환하는 단계는
    상기 통신 대상과 사전에 공유된 비밀키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 복호화된 상기 통신 대상의 인증 정보에 포함된 세션키를 이용하여 자신의 인증 정보를 암호화하여 암호화된 상기 자신의 인증 정보를 상기 통신 대상에게 회신하고,
    상기 세션키를 이용하여 암호화된 상기 자신의 인증 정보의 크기만큼 상기 세션키의 값을 변화시키는 것을 특징으로 하는 차량 내부 네트워크 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 청구항 9에 있어서,
    상기 교환하는 단계는
    상기 세션키를 이용하여 상기 통신 대상으로부터 수신한 암호화된 상기 통신 대상의 인증 정보를 복호화하고, 암호화된 상기 통신 대상의 인증 정보의 크기만큼 상기 세션키의 값을 변화시키는 것을 특징으로 하는 차량 내부 네트워크 방법.
  14. 청구항 13에 있어서,
    상기 교환하는 단계는
    상기 인증 정보, 상기 비밀키 및 상기 세션키를 상기 키테이블에 기록하고, 상기 세션키의 값이 변화하면, 변화한 상기 세션키의 값에 기반하여 상기 키테이블을 갱신하는 것을 특징으로 하는 차량 내부 네트워크 방법.
  15. 청구항 14에 있어서,
    상기 교환하는 단계는
    갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하는 것을 특징으로 하는 차량 내부 네트워크 방법.
  16. 청구항 15에 있어서,
    상기 교환하는 단계는
    차량의 시동 종료를 확인하면 상기 통신 대상과 상기 비밀키를 기저장된 다음 비밀키로 교체하고, 교체된 비밀키를 상기 키테이블에 갱신하고, 갱신된 상기 키테이블을 이용하여 상기 통신 대상과 암호화된 메시지를 교환하여 상기 세션키를 교체하고, 교체된 세션키를 상기 키테이블에 갱신하는 것을 특징으로 하는 차량 내부 네트워크 방법.
KR1020190141046A 2019-11-06 2019-11-06 차량 내부 네트워크 장치 및 방법 KR102645542B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190141046A KR102645542B1 (ko) 2019-11-06 2019-11-06 차량 내부 네트워크 장치 및 방법
US16/945,120 US11516194B2 (en) 2019-11-06 2020-07-31 Apparatus and method for in-vehicle network communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190141046A KR102645542B1 (ko) 2019-11-06 2019-11-06 차량 내부 네트워크 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20210054857A KR20210054857A (ko) 2021-05-14
KR102645542B1 true KR102645542B1 (ko) 2024-03-11

Family

ID=75688329

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190141046A KR102645542B1 (ko) 2019-11-06 2019-11-06 차량 내부 네트워크 장치 및 방법

Country Status (2)

Country Link
US (1) US11516194B2 (ko)
KR (1) KR102645542B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259933B (zh) * 2021-06-15 2023-08-29 北京天融信网络安全技术有限公司 一种密钥更新的方法、网关、控制装置、电子设备及介质
CN115474226B (zh) * 2022-08-11 2024-04-09 广州汽车集团股份有限公司 异常检测方法、装置以及车辆
CN116708031B (zh) * 2023-08-04 2023-11-03 晟安信息技术有限公司 一种can总线数据通讯安全配置方法及系统

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101051973B1 (ko) * 2009-02-09 2011-07-26 이나루티앤티(주) 무선랜 시스템에서 기지국에 접속하는 차량단말을 인증하는방법 및 그 차량단말
US20120105637A1 (en) * 2010-11-03 2012-05-03 Broadcom Corporation Multi-Level Video Processing Within A Vehicular Communication Network
US9021246B2 (en) * 2011-10-28 2015-04-28 GM Global Technology Operations LLC Method to replace bootloader public key
KR101554634B1 (ko) 2014-07-09 2015-09-21 한국전자통신연구원 차량 내부 네트워크 보호를 위한 차량 외부 인터페이스 장치 및 방법
WO2016075869A1 (ja) * 2014-11-13 2016-05-19 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 鍵管理方法、車載ネットワークシステム及び鍵管理装置
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム
KR102286575B1 (ko) 2015-03-31 2021-08-09 한국전자통신연구원 차량 네트워크 시스템 및 그 프로토콜 통신 방법
KR101759136B1 (ko) * 2015-11-17 2017-07-31 현대자동차주식회사 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치
WO2017147207A1 (en) 2016-02-22 2017-08-31 Continental Automotive Systems, Inc. Method to establish and update keys for secure in-vehicle network communication
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR20180045900A (ko) 2016-10-25 2018-05-08 주식회사 미래테크놀로지 자동차 내부 네트웍의 보안통신장치
JP6288219B1 (ja) * 2016-11-18 2018-03-07 Kddi株式会社 通信システム
KR101781134B1 (ko) 2016-11-25 2017-09-22 자동차부품연구원 차량 네트워크 통신보안 관리 방법
JP6822556B2 (ja) * 2017-04-27 2021-01-27 富士通株式会社 車両システム及び鍵配信方法
KR102385474B1 (ko) * 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
KR101987752B1 (ko) * 2017-11-22 2019-06-11 동국대학교 산학협력단 차량 내 탑재되어 있는 ecu들에 대해 암호화된 방식으로 세션 키의 배포를 처리하는 키 배포 처리 장치 및 그 동작 방법
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security
KR20190078154A (ko) * 2017-12-26 2019-07-04 한국전자통신연구원 차량용 통합 인증 장치 및 방법
US10965757B2 (en) * 2018-05-03 2021-03-30 Blackberry Limited Vehicle wireless local area networks
US20190364424A1 (en) * 2018-05-28 2019-11-28 Qualcomm Incorporated Roll-over of identifiers and keys for unicast vehicle to vehicle communication links
US20200029209A1 (en) * 2018-07-23 2020-01-23 Henrik Ferdinand Nölscher Systems and methods for managing wireless communications by a vehicle
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
KR20200102213A (ko) * 2019-02-21 2020-08-31 현대자동차주식회사 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템

Also Published As

Publication number Publication date
KR20210054857A (ko) 2021-05-14
US11516194B2 (en) 2022-11-29
US20210136051A1 (en) 2021-05-06

Similar Documents

Publication Publication Date Title
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
US11218299B2 (en) Software encryption
JP4673890B2 (ja) オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
JP4616345B2 (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
US11853438B2 (en) Providing cryptographically secure post-secrets-provisioning services
KR102364652B1 (ko) 화이트박스 암호화를 이용한 puf 기반 사물인터넷 디바이스 인증 장치 및 방법
EP2538366B1 (en) Generating secure device secret key
CN111191217B (zh) 一种密码管理方法及相关装置
CN108377184B (zh) 一种智能汽车内部网络分布式认证加密方法
CN115314253A (zh) 数据处理方法、装置、系统、设备及作业机械
Yoo et al. Code-based authentication scheme for lightweight integrity checking of smart vehicles
KR102364649B1 (ko) Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
Schleiffer et al. Secure key management-a key feature for modern vehicle electronics
CN109889334A (zh) 嵌入式固件加密方法、装置、wifi设备及存储介质
KR102539418B1 (ko) Puf 기반 상호 인증 장치 및 방법
EP3525391A1 (en) Device and method for key provisioning
JP7170588B2 (ja) データ処理方法及びデータ処理システム
US20230396412A1 (en) Method for using cryptographic keys in a vehicle on-board communication network
Sakon et al. Simple Cryptographic Key Management Scheme of the Electronic Control Unit in the Lifecycle of a Vehicle

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant