KR20130083619A - 차량용 데이터의 인증 및 획득 방법 - Google Patents

차량용 데이터의 인증 및 획득 방법 Download PDF

Info

Publication number
KR20130083619A
KR20130083619A KR1020120004330A KR20120004330A KR20130083619A KR 20130083619 A KR20130083619 A KR 20130083619A KR 1020120004330 A KR1020120004330 A KR 1020120004330A KR 20120004330 A KR20120004330 A KR 20120004330A KR 20130083619 A KR20130083619 A KR 20130083619A
Authority
KR
South Korea
Prior art keywords
key
message
control unit
authentication
controller
Prior art date
Application number
KR1020120004330A
Other languages
English (en)
Other versions
KR101356476B1 (ko
Inventor
이동훈
우사무엘
조아람
조효진
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020120004330A priority Critical patent/KR101356476B1/ko
Publication of KR20130083619A publication Critical patent/KR20130083619A/ko
Application granted granted Critical
Publication of KR101356476B1 publication Critical patent/KR101356476B1/ko

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/263Frames with special provision for insulation
    • E06B3/26301Frames with special provision for insulation with prefabricated insulating strips between two metal section members
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/263Frames with special provision for insulation
    • E06B3/26301Frames with special provision for insulation with prefabricated insulating strips between two metal section members
    • E06B3/26305Connection details
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • E06B2003/2615Frames made of metal
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • E06B2003/262Frames made of plastic material
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • E06B2003/2625Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen with different frames made from different materials

Landscapes

  • Engineering & Computer Science (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 차량용 데이터의 인증 및 획득 방법에 관한 것으로, 보다 구체적으로는 차량 내 구비되는 적어도 하나의 제어부 및 다른 네트워크와의 연동을 위한 게이트웨이제어부가 상기 차량의 내부 네트워크를 통해 차량용 데이터를 송수신하는 차량용 데이터의 인증 및 획득 방법은 상기 게이트웨이제어부가 인증키 및 암호화키를 생성하여 상기 제어부로 전송하는 키교환단계; 상기 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지를 생성하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드를 생성한 후 전송하고자 하는 패킷 내 상기 메시지인증코드를 포함시켜 전송하는 패킷전송단계; 및 상기 패킷을 수신한 제어부가 상기 패킷에 포함된 메시지인증코드를 확인하고, 상기 패킷 내 포함된 메시지를 복호화하여 획득하는 메시지획득단계;를 포함하는 것을 특징으로 한다.
이러한 구성에 의해, 본 발명의 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 암호화한 후, 차량 내 구비되는 제어부로 전송되기 때문에 상기 메시지가 위변조되는 것을 방지할 수 있는 효과가 있다.

Description

차량용 데이터의 인증 및 획득 방법{Data certification and acquisition method for vehicle}
본 발명은 차량용 데이터의 인증 및 획득 방법에 관한 것으로, 특히 차량 내 구비되는 적어도 하나의 제어부(ECU: Electronic Control Unit)간 상호 송수신되는 차량용 데이터를 용이하게 인증하고, 획득할 수 있는 차량용 데이터의 인증 및 획득 방법에 관한 것이다.
최근 들어, IT기술의 급속한 발전에 따라, 자동차분야는 현재 기술의 안전성, 편의성, 정보성에 중점을 두고 발전하고 있는 추세이다. 이러한 추세에 따라 차량 내 전자제어장치인 ECU(Electronic Control Unit)의 구비가 점차 증가되고 있다. 이러한 ECU는 엔진구동, 제동장치, 조향장치, 에어백과 같은 안전장치, 오디오 또는 에어컨과 같은 편의장치 등을 제어하는 제어장치를 말한다. 이처럼, 다양한 부분에서 사용되는 다수의 ECU는 차량의 내부에서 사용되는 프로토콜을 이용하여 상호간 통신을 수행한다. 이때, 사용되는 프로토콜은 CAN(Controller Area Network), LIN(Local Interconnect Network), FlexRay, MOST(Media Oriented Systems Transport)가 있다. 이 중에서도 FlexRay 프로토콜은 단일채널과, 이중채널을 모두 지원하며, 다양한 네트워크 토폴로지를 지원하기 때문에 널리 사용되고 있다. 이러한 FlexRay 프로토콜은 다른 프로토콜에 비하여, 빠른 통신속도를 지원하고, 충분한 데이터 프레임을 지원하는 특징을 갖는다.
하지만 이러한 FlexRay 프로토콜을 이용한 통신방식은 브로드캐스트 통신을 사용하기 때문에, 외부에서 네트워크를 도청하기가 용이하고, 송수신되는 메시지를 인증할 수 있는 체계가 없다는 문제점이 발생했다. 뿐만 아니라, 상기 FlexRay 프로토콜은 차량에 관련된 데이터를 나타내는 메시지를 암호화하지 않기 때문에, 상기 메시지가 제어부간의 송수신과정에서 위조 또는 변조될 수 있고, 이에 따라, 상기 차량이 비정상적으로 운행될 수 있으며, 외부 공격자가 네트워크를 도청하여 획득한 메시지를 그대로 다른 제어부로 재전송하는 메시지 재전송 공격이 발생하는 문제점이 발생했다.
상술한 바와 같이, 차량용 데이터의 인증 및 획득 방법에 대한 선행기술을 살펴보면 다음과 같다.
선행기술 1은 한국공개특허공보 제2008-0023056호(2008.03.12)로서, 차량 진단 정보 송신장치 및 그 방법에 관한 것이다. 이러한 선행기술 1은 차량의 전자제어유닛(ECU)으로부터 각종 부품의 상태정보를 수집하고, 수집한 상태정보를 기초로 차량의 이상 상태 여부를 파악하며, 라디오 주파수 송신부는 파악된 이상 상태 여부를 차량 내에 탑재된 라디오의 수신 주파수 전 범위에 대하여 전송함으로써, 차량 진단정보를 운전자에게 알려준다.
또한, 선행기술 2는 한국등록특허공보 제1021914호(2011.03.07)로서, 플렉스레이 통신 전송/수신 방법 및 장치에 관한 것이다. 이러한 선행기술 2는 플렉스레이 통신을 위한 페이로드를 생성하는 페이로드 생성기; 페이로드를 압축하는 압축기; 압축된 페이로드에 헤더 세그먼트와 트레일러 세그먼트를 추가하여 플렉스레이 프레임을 생성하는 프레임 생성기; 플렉스레이 프레임에 전송 시작 시퀀스 및 바이트 시작 시퀀스를 삽입하여 전송 프레임을 생성하는 프레임 엔코더; 및 전송 프레임을 전송하는 전송기를 포함하는 것을 특징으로 하는 플렉스레이 통신 전송 장치를 제공하여, 플렉스레이 통신에서 전송되는 물리적인 프레임의 크기를 줄일 수 있으므로, 시간 결정적인 응용에서 데이터 전송의 신뢰성과 확정성을 보장할 수 있을 뿐만 아니라, 통신 선로의 점유 시간을 줄여 통신 효율을 높일 수 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 차량 내 구비되는 다수의 제어부간의 네트워크 통신 시, 송수신 되는 차량용 데이터의 인증 및 획득을 용이하게 수행하는 차량용 데이터의 인증 및 획득 방법을 제공하고자 한다.
위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 차량 내 구비되는 적어도 하나의 제어부 및 다른 네트워크와의 연동을 위한 게이트웨이제어부가 상기 차량의 내부 네트워크를 통해 차량용 데이터를 송수신하는 차량용 데이터의 인증 및 획득 방법은 상기 게이트웨이제어부가 인증키 및 암호화키를 생성하여 상기 제어부로 전송하는 키교환단계; 상기 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지를 생성하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 MAC값을 생성한 후 전송하고자 하는 패킷 내 상기 MAC값을 포함시켜 전송하는 패킷전송단계; 및 상기 패킷을 수신한 제어부가 상기 패킷에 포함된 MAC값을 확인하고, 상기 패킷 내 포함된 메시지를 복호화하여 획득하는 메시지획득단계;를 포함하는 것을 특징으로 한다.
보다 바람직하게는 상기 키교환단계 수행 전, 게이트웨이제어부와, 제어부 및 정비진단부는 공개키 인증서를 저장하는 셋업단계;를 더 포함할 수 있다.
보다 바람직하게는 상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제1-1 인증서전송과정; 상기 제어부가 수신한 상기 공개키 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제1-1 공개키획득과정; 상기 제어부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제1-2 인증서전송과정; 상기 게이트웨이제어부가 수신한 상기 공개키 인증서에 포함된 상기 제어부의 공개키를 획득하여 저장하는 제1-2 공개키획득과정; 상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정; 상기 게이트웨이제어부가 제1-2 공개키획득과정에서 획득한 상기 제어부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하는 키암호화과정; 상기 게이트웨이제어부가 암호화된 인증키 및 암호화키를 자신의 개인키를 이용하여 서명하는 키서명과정; 상기 게이트웨이제어부가 서명된 상기 인증키 및 암호화키를 상기 제어부로 전송하는 키전송과정; 및 상기 제어부가 상기 인증키 및 암호화키에 대한 검증을 수행하고, 자신의 개인키를 이용하여 암호화된 상기 인증키 및 암호화키를 복호화하여 인증키 및 암호화키를 획득하는 키획득과정;을 포함하는 키교환단계를 포함할 수 있다.
보다 바람직하게는 정비진단부가 상기 차량에 연결되는 경우, 상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제2-1 인증서전송과정; 상기 제어부가 수신한 상기 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제2-1 공개키획득과정; 상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정; 상기 정비진단부가 상기 게이트웨이제어부로 진단요청메시지를 전송하는 진단요청과정; 상기 게이트웨이제어부가 수신한 진단요청메시지에 응답하여 자신의 공개키 인증서를 상기 정비진단부로 전송하는 제2-2 인증서전송과정; 상기 정비진단부가 수신한 상기 게이트웨이제어부의 상기 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-2 공개키저장과정; 상기 정비진단부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제2-3 인증서전송과정; 상기 게이트웨이제어부가 수신한 상기 정비진단부의 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-3 공개키저장과정; 및 상기 게이트웨이제어부가 상기 정비진단부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하고, 기저장된 자신의 개인키로 서명한 후, 서명되고 암호화된 인증키 및 암호화키를 상기 정비진단부로 전송하는 키전송과정; 을 포함하는 키교환단계를 포함할 수 있다.
보다 바람직하게는 메시지를 전송하고자 하는 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 해시하고, 해시된 사이클카운터값과 전송하고자 하는 메시지간에 배타적연산을 수행하여 가공메시지를 생성하고, 상기 암호화키를 이용하여 상기 가공메시지를 암호화하는 가공메시지생성과정; 메시지를 전송하고자 하는 상기 제어부가 상기 인증키를 이용하여 상기 가공메시지를 포함하는 네트워크패킷에 대한 메시지인증코드(Message Authentication Code)를 생성하는 MAC값생성과정; 및 메시지를 전송하고자 하는 상기 제어부가 생성된 메시지인증코드를 전송하고자 하는 패킷 내 데이터필드에 포함시켜 전송하는 패킷전송과정; 을 포함하는 패킷전송단계를 포함할 수 있다.
특히, 상기 제어부 및 게이트웨이제어부가 미리 할당받은 순서에 따라 각각 패킷을 전송하는 패킷전송과정을 포함할 수 있다.
특히, 상기 제어부 및 게이트웨이제어부가 패킷전송을 순차적으로 모두 완료할 때마다 1이 증가하는 것을 특징으로 하는 사이클카운터값을 포함할 수 있다.
보다 바람직하게는 상기 제어부가 상기 인증키를 이용하여 수신한 패킷 내 데이터필드에 존재하는 데이터와 사이클카운터값에 대한 제1 메시지인증코드를 연산하는 제1 MAC연산과정; 상기 제어부가 상기 제1 메시지인증코드와 수신한 상기 패킷 내 포함된 메시지인증코드를 상호비교하여 동일여부를 확인하는 MAC비교과정; 및 상기 제어부가 상기 제1 메시지인증코드와 상기 패킷 내 포함된 메시지인증코드가 동일하다고 판단한 경우에, 상기 사이클카운터값 및 암호화키를 이용하여 암호화된 메시지를 복호화하여 획득하는 메시지획득과정; 을 포함하는 메시지획득단계를 포함할 수 있다.
특히, FlexRay 네트워크를 통해 메시지를 송수신하는 상기 게이트웨이제어부와, 제어부 및 정비진단부를 포함할 수 있다.
본 발명의 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 암호화한 후, 차량 내 구비되는 제어부로 전송되기 때문에 상기 메시지가 위변조되는 것을 방지할 수 있는 효과가 있다.
또한 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 인증하고, 암호화하기 때문에, 네트워크 해킹에 의해 메시지가 임의로 조작되어 차량이 비정상적으로 운행되는 것을 방지할 수 있는 효과가 있다.
더불어, 차량용 데이터의 인증 및 획득 방법은 차량의 정비를 위한 정비진단부가 차량 내 구비되는 제어부로부터 차량용 데이터를 나타내는 메시지를 수신하고, 상기 제어부와 공유하는 암호화키를 이용하여 암호화된 메시지를 용이하게 복호화함에 따라, 상기 정비진단부가 별도의 장치없이 차량용 데이터를 나타내는 메시지를 용이하게 획득하여, 상기 차량의 상태를 파악할 수 있는 효과가 있다.
도 1은 본 발명의 일 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.
도 2는 도 1의 키교환단계의 세부과정을 나타내는 흐름도이다.
도 3은 도 1의 패킷전송단계의 세부과정을 나타내는 흐름도이다.
도 4는 패킷구조를 나타낸 도면이다.
도 5는 본 발명의 다른 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.
이하, 본 발명을 바람직한 실시 예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시 예에 한정되는 것은 아니다.
이하, 도 1을 참조하여, 본 발명의 일 실시 예에 따른 차량용 데이터의 인증 및 획득 방법에 대하여 자세히 살펴보도록 한다.
도 1은 본 발명의 일 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.
도 1에 도시된 바와 같이, 본 발명의 차량용 데이터의 인증 및 획득 방법은 먼저, 정보를 수집하고자 하는 차량의 내부에 제어하고자 하는 차량의 각 부분 예를 들어, 엔진구동, 제어장치, 조향장치, 에어백, 오디오, 에어컨을 각각 제어하는 적어도 하나의 제어부와, 각각의 제어부간에 서로 다른 프로토콜을 이용하는 경우, 각 프로토콜 간 연동을 위한 게이트웨이제어부가 공인된 인증기관으로부터 발급된 자신의 고유한 공개키 인증서를 각각 저장한다(S110).
이어서, 상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 AK 및 암호화키 EK를 생성하고, 생성된 상기 인증키 AK 및 암호화키 EK를 상기 제어부로 전송한다(S120).
이후, 상기 제어부는 차량 내 구비되는 모든 제어부의 메시지 전송완료 여부를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지 rm 를 생성하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드(MAC: Message Authentication Code)를 생성한 후, 전송하고자 하는 패킷에 생성한 상기 메시지인증코드를 포함시켜 다른 제어부로 전송한다(S130).
상기 패킷을 수신한 제어부가 상기 인증키 AK를 이용하여 수신한 패킷의 데이터필드에 존재하는 데이터와 사이클카운터값에 대한 메시지인증코드(이하, 제1 메시지인증코드라고 한다.)를 계산하고, 상기 제1 메시지인증코드와 수신한 상기 패킷 내 포함된 8byte 크기를 갖는 메시지인증코드(이하, 제2 메시지인증코드라고 한다.)를 상호 비교하여 상기 제2 메시지인증코드를 확인하고, 상기 사이클카운터값 및 암호화키를 이용하여 암호화된 메시지를 복호화함으로써, 차량용 데이터를 나타내는 메시지를 최종적으로 획득한다(S140).
즉, 메시지를 전송하고자 하는 제어부(즉, 송신제어부)가 전송한 메시지인증코드와 메시지를 수신하고자 하는 제어부(즉, 수신제어부)가 수신한 메시지인증코드가 상호 동일한지 여부를 확인하여 상기 수신제어부가 수신한 메시지인증코드에 대한 인증을 수행하는 것이다.
이하, 도 2를 참조하여, 상기 과정 S120인 키생성과정에 대하여 보다 자세히 살펴보도록 한다.
도 2는 도 1의 키교환단계의 세부과정을 나타내는 흐름도이다.
도 2에 도시된 바와 같이, 게이트웨이제어부(110)는 앞서 과정 S110에서 저장한 자신의 고유한 공개키 인증서를 차량 내 구비되는 모든 제어부로 전송한다(S121).
이처럼, 상기 게이트웨이제어부(110)의 공개키 인증서를 수신한 상기 모든 제어부(122…)는 수신한 공개키 인증서에 포함된 RootCA(Root Certificate Authority)인증서를 이용하여 해당 인증서의 유효성을 검증한 뒤 수신한 공개키 인증서로부터 상기 게이트웨이제어부(110)에 대한 공개키를 획득하여 저장한다(S122).
게이트웨이제어부(110)의 공개키를 획득한 상기 모든 제어부(122)는 상기 과정 S110에서 저장한 자신의 고유한 공개키 인증서를 상기 게이트웨이제어부(110)로 전송한다(S123).
이에 따라, 상기 게이트웨이제어부(110)는 상기 모든 제어부(122…)로부터 수신한 공개키 인증서에 포함된 RootCA(Root Certificate Authority)인증서를 이용하여 해당 인증서들의 유효성을 검증하고, 이후 수신한 공개키 인증서로부터 상기 모든 제어부(122…)에 대한 공개키를 획득하여 저장한다(S124).
이후, 상기 게이트웨이제어부(110)는 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 AK 및 암호화키 EK를 생성한다(S125).
이때, 상기 키유도함수란, 마스터키나, 비밀정보로부터 해당 시스템이나 네트워크의 암호화 또는 복호화에 필요한 암호화키를 유도하거나 생성하는 함수를 말하며, 키교환 알고리즘을 통해 얻은 공유비밀(Shared secret)이나, 패스워드와 같은 기반 키(based key)로부터 해당함수에 필요한 비밀키를 유도하는 함수를 나타낸다.
또한, 상기 게이트웨이제어부(110)는 상기 모든 제어부(122…)의 공개키를 이용하여 앞서 생성한 인증키 AK 및 암호화키 EK를 암호화한다(S126).
상기 게이트웨이제어부(110)는 이와 같이, 암호화된 인증키 AK 및 암호화키 EK를 미리 저장된 자신의 개인키를 이용하여 서명한다(S127).
상기 게이트웨이제어부(110)는 서명된 인증키 AK 및 암호화키 EK를 공개키 인증서를 전송한 모든 제어부(122…)로 각각 전송한다(S128).
이에 따라, 상기 모든 제어부(122…)는 서명되고 암호화된 인증키 AK 및 암호화키 EK에 대한 검증을 수행한다(S129).
상기 모든 제어부(122…)는 기저장된 개인키를 이용하여 암호화된 인증키 AK 및 암호화키 EK를 복호화한다(S129A).
이에 따라, 상기 게이트웨이제어부(110)가 생성한 인증서키 AK 및 암호화키 EK를 생성하여 암호화한 후, 서명하여 차량 내 구비되는 모든 제어부(122…)로 전송됨으로써, 상기 게이트웨이제어부(110)와 모든 제어부(122…)간에 인증서키 및 암호화키가 상호 공유되는 것을 알 수 있습니다.
이하, 도 3을 참조하여, 과정130에 대하여 보다 자세히 살펴보도록 한다.
도 3은 도 1의 패킷전송단계의 세부과정을 나타내는 흐름도이다.
도 3에 도시된 바와 같이, 상기 게이트웨이제어부(110)로부터 서명된 인증키 및 암호화키를 수신한 모든 제어부(122…) 중 하나의 제어부(122)는 메시지전송완료를 나타내는 사이클카운터값 count을 해시한다(S131). 이때, 상기 사이클카운터값은 차량 내 구비되는 모든 제어부(122…)가 미리 할당된 순서에 따라 차례대로 차량에 대한 관련정보를 전송하게 되는데, 정해진 순서에 의해 차량 내 모든 제어부(122…)가 메시지 전송을 완료하게 되는 경우, 상기 사이클카운터값은 1이 된다. 이와 같이, 차량에 구비되는 모든 제어부(122…)가 순서에 따라 메시지 전송을 완료할 때마다 상기 사이클카운터값은 1씩 증가한다.
이후, 상기 제어부(122)는 해시된 사이클카운터값 H(count)과 전송하고자 하는 메시지 m간에 배타적연산 (XOR)을 수행하여 가공메시지 rm를 생성한다(S132).
또한 상기 제어부(122)는 암호화키 EK를 이용하여 상기 가공메시지 rm를 암호화한다(S133).
이어서, 상기 제어부(122)는 인증키 AK를 이용하여 상기 가공메시지 rm를 포함하는 네트워크 패킷에 대한 메시지인증코드(MAC: Message Authentication Code)를 생성한다(S134). 이때, 상기 메시지인증코드란, 컴퓨터 보안에서 메시지의 내용, 작성자, 발신처 등의 속성의 정당성을 검증하기 위해 메시지와 함께 전송되는 어떤 값 또는 부분을 나타낸다.
이에 따라, 상기 제어부(122)는 상기 메시지인증코드를 패킷 내 데이터필드에 포함시킨 후, 상기 패킷을 메시지를 전송하고자 하는 목적지에 해당하는 제어부(124)로 전송한다(S135).
이와 같이 목적지에 해당하는 다른 제어부(124)로 전송되는 패킷의 구조에 대하여 보다 자세히 살펴보도록 한다.
도 4는 패킷구조를 나타낸 도면이다.
도 4에 도시된 바와 같이, 메시지를 전송하고자 하는 제어부(122)가 사이클카운터값을 해시한 값 H(count)을 전송하고자 하는 메시지 m와 배타적연산(XOR)하여 생성된 가공메시지 rm를 암호화키 EK를 이용하여 암호화한다. 이와 같이 암호화된 가공메시지 EK(rm)를 네트워크패킷 내 데이터 내용을 포함하는 데이터필드의 0부터 순차적으로 포함시킨다. 이때, 상기 데이터필드에 적재할 수 있는 데이터의 최대 크기는 전체 254Byte 저장 공간 중 메시지인증코드 데이터 저장 공간인 8byte를 제외한 246byte이다.
이후, 상기 제어부(122)는 암호화된 가공메시지 EK(rm)가 포함된 데이터필드와 상기 데이터필드 중 데이터필드 0 앞에 위치하여 모든 제어부의 메시지 전송완료를 나타내는 사이클카운터값 count을 인증키 AK를 이용하여 메시지인증코드 MAC를 생성한다. 이와 같이, 생성된 메시지인증코드 MAC를 패킷 내 데이터필드의 뒤에 위치하도록 포함시킨다. 이때, 상기 메시지인증코드 MAC는 8 byte의 크기를 갖는 것이 바람직하다. 결과적으로 메시지를 전송하고자 하는 제어부(122)가 전송하고자 하는 패킷 내 전송하고자 하는 메시지에 대한 메시지인증코드를 포함시켜 전송함으로써, 보다 안전하게 메시지를 전송할 수 있게 된다. 뿐만 아니라, 게이트웨이제어부와 적어도 하나의 제어부간 메시지 송수신과정은 FlexRay 프로토콜을 이용하여 송수신되는 것이 바람직하다.
이외에도, 상기 차량용 데이터를 분석하는 정비진단부가 존재하는 경우에 대해서도 살펴보도록 한다.
도 5는 본 발명의 다른 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.
도 5에 도시된 바와 같이, 먼저, 도 2에 도시된 바와 같이, 게이트웨이제어부(210)는 앞서 과정 S110에서 저장한 자신의 고유한 공개키 인증서를 차량 내 구비되는 모든 제어부로 전송한다(S221).
이처럼, 상기 게이트웨이제어부(210)의 공개키 인증서를 수신한 상기 제어부(222)는 수신한 공개키 인증서에 포함된 상기 게이트웨이제어부(210)에 대한 공개키를 획득하여 저장한다(S222).
이후, 상기 게이트웨이제어부(210)는 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 AK 및 암호화키 EK를 생성한다(S223). 이때, 상기 키유도함수란, 마스터키나, 비밀정보로부터 해당 시스템이나 네트워크의 암호화 또는 복호화에 필요한 암호화키를 유도하거나 생성하는 함수를 말하며, 키교환 알고리즘을 통해 얻은 공유비밀(Shared secret)이나, 패스워드와 같은 기반 키(based key)로부터 해당함수에 필요한 비밀키를 유도하는 함수를 나타낸다.
이후, 상기 정비진단부(230)는 상기 게이트웨이제어부(210)로 진단요청메시지를 전송한다(S224).
상기 게이트웨이제어부(210)는 자신의 공개키인증서를 차량용 데이터를 분석하고자 하는 상기 정비진단부(230)로 전송한다(S225).
이후, 상기 정비진단부(230)는 상기 게이트웨이제어부(210)로부터 수신한 공개키 인증서에 포함된 상기 게이트웨이제어부(210)에 대한 공개키를 획득하여 저장한다(S226).
이에 따라, 상기 정비진단부(230)는 자신의 공개키 인증서를 상기 게이트웨이제어부(210)로 전송(227)하여, 상기 게이트웨이제어부(210)와 정비진단부(230)간에 자신의 공개키를 상호 교환한다.
상기 게이트웨이제어부(210)는 수신한 공개키 인증서로부터 정비진단부(230)에 대한 공개키를 획득하여 저장한다(S228)
상기 게이트웨이제어부(210)는 상기 정비진단부(230)에 대한 공개키를 이용하여 앞서 과정 S223에서 생성한 인증키 AK 및 암호화키 EK를 암호화한다(S229)
상기 게이트웨이제어부(210)는 미리 저장된 개인키를 이용하여 암호화된 인증키 AK 및 암호화키 EK를 서명한다(S230)
상기 게이트웨이제어부(210)는 앞서 서명되고, 암호화된 인증키 AK 및 암호화키 EK를 상기 정비진단부(230)로 전송한다(S231)
이와 같이, 게이트웨이제어부(210)와 정비진단부(230)간에 차량용 데이터를 나타내는 메시지에 대한 인증 및 송수신이 완료됨에 따라, 상기 정비진단부(230)는 별도의 장치가 없이도 자신이 수신한 메시지를 통해 분석하고자 하는 차량의 상태를 용이하게 분석할 수 있다.
또한, 이러한 차량용 데이터의 인증 및 획득 방법은 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체에 저장될 수 있다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명의 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 암호화한 후, 차량 내 구비되는 제어부로 전송되기 때문에 상기 메시지가 위변조되는 것을 방지할 수 있는 효과가 있다.
또한 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 인증하고, 암호화하기 때문에, 네트워크 해킹에 의해 메시지가 임의로 조작되어 차량이 비정상적으로 운행되는 것을 방지할 수 있는 효과가 있다.
더불어, 차량용 데이터의 인증 및 획득 방법은 차량의 정비를 위한 정비진단부가 차량 내 구비되는 제어부로부터 차량용 데이터를 나타내는 메시지를 수신하고, 상기 제어부와 공유하는 암호화키를 이용하여 암호화된 메시지를 용이하게 복호화함에 따라, 상기 정비진단부가 별도의 장치없이 차량용 데이터를 나타내는 메시지를 용이하게 획득하여, 상기 차량의 상태를 파악할 수 있는 효과가 있다.
상기에서는 본 발명의 바람직한 실시 예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허청구범위에 속하는 것은 당연하다.
110: 공개키 인증서를 저장함
120: 인증키 및 암호화키를 생성하여 제어부로 전송함
130: 사이클카운터값을 이용하여 가공메시지를 생성하고, 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드를 생성한 후, 상기 메시지인증코드를 포함하는 패킷을 전송하고자 하는 제어부로 전송함
140: 패킷에 포함된 메시지인증코드를 확인하고, 패킷 내 포함된 메시지를 복호화하여 획득함

Claims (10)

  1. 차량 내 구비되는 적어도 하나의 제어부 및 다른 네트워크와의 연동을 위한 게이트웨이제어부가 상기 차량의 내부 네트워크를 통해 차량용 데이터를 송수신하는 차량용 데이터의 인증 및 획득 방법에 있어서,
    상기 게이트웨이제어부가 인증키 및 암호화키를 생성하여 상기 제어부로 전송하는 키교환단계;
    상기 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지를 생성하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드를 생성한 후 전송하고자 하는 패킷 내 상기 메시지인증코드를 포함시켜 전송하는 패킷전송단계; 및
    상기 패킷을 수신한 제어부가 상기 패킷에 포함된 메시지인증코드를 확인하고, 상기 패킷 내 포함된 메시지를 복호화하여 획득하는 메시지획득단계;
    를 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득 방법.
  2. 제1항에 있어서,
    상기 키교환단계 수행 전,
    게이트웨이제어부와, 제어부 및 정비진단부는 공개키 인증서를 저장하는 셋업단계;
    를 더 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
  3. 제1항에 있어서,
    상기 키교환단계는
    상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제1-1 인증서전송과정;
    상기 제어부가 수신한 상기 공개키 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제1-1 공개키획득과정;
    상기 제어부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제1-2 인증서전송과정;
    상기 게이트웨이제어부가 수신한 상기 공개키 인증서에 포함된 상기 제어부의 공개키를 획득하여 저장하는 제1-2 공개키획득과정;
    상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정;
    상기 게이트웨이제어부가 상기 제어부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하는 키암호화과정;
    상기 게이트웨이제어부가 암호화된 인증키 및 암호화키를 자신의 개인키를 이용하여 서명하는 키서명과정;
    상기 게이트웨이제어부가 서명된 상기 인증키 및 암호화키를 상기 제어부로 전송하는 키전송과정; 및
    상기 제어부가 상기 인증키 및 암호화키에 대한 검증을 수행하고, 자신의 개인키를 이용하여 암호화된 상기 인증키 및 암호화키를 복호화하여 인증키 및 암호화키를 획득하는 키획득과정;
    을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득 방법.
  4. 제1항에 있어서,
    상기 키교환단계는
    정비진단부가 상기 차량에 연결되는 경우, 상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제2-1 인증서전송과정;
    상기 제어부가 수신한 상기 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제2-1 공개키획득과정;
    상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정;
    상기 정비진단부가 상기 게이트웨이제어부로 진단요청메시지를 전송하는 진단요청과정;
    상기 게이트웨이제어부가 수신한 진단요청메시지에 응답하여 자신의 공개키 인증서를 상기 정비진단부로 전송하는 제2-2 인증서전송과정;
    상기 정비진단부가 수신한 상기 게이트웨이제어부의 상기 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-2 공개키저장과정;
    상기 정비진단부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제2-3 인증서전송과정;
    상기 게이트웨이제어부가 수신한 상기 정비진단부의 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-3 공개키저장과정; 및
    상기 게이트웨이제어부가 상기 정비진단부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하고, 기저장된 자신의 개인키로 서명한 후, 서명되고 암호화된 인증키 및 암호화키를 상기 정비진단부로 전송하는 키전송과정;
    을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
  5. 제1항에 있어서,
    상기 패킷전송단계는
    메시지를 전송하고자 하는 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 해시하고, 해시된 사이클카운터값과 전송하고자 하는 메시지간에 배타적연산을 수행하여 가공메시지를 생성하고, 상기 암호화키를 이용하여 상기 가공메시지를 암호화하는 가공메시지생성과정;
    메시지를 전송하고자 하는 상기 제어부가 상기 인증키를 이용하여 상기 가공메시지를 포함하는 네트워크패킷에 대한 메시지인증코드(Message Authentication Code)를 생성하는 MAC값생성과정; 및
    메시지를 전송하고자 하는 상기 제어부가 생성된 메시지인증코드를 전송하고자 하는 패킷 내 데이터필드에 포함시켜 전송하는 패킷전송과정;
    을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
  6. 제5항에 있어서,
    상기 패킷전송과정은
    상기 제어부 및 게이트웨이제어부가 미리 할당받은 순서에 따라 각각 패킷을 전송하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
  7. 제6항에 있어서,
    상기 사이클카운터값은
    상기 제어부 및 게이트웨이제어부가 패킷전송을 순차적으로 모두 완료할 때마다 1이 증가하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
  8. 제1항에 있어서,
    상기 메시지획득단계는
    상기 제어부가 상기 인증키를 이용하여 수신한 패킷 내 데이터필드에 존재하는 데이터와 사이클카운터값에 대한 제1 메시지인증코드를 연산하는 제1 MAC연산과정;
    상기 제어부가 상기 제1 메시지인증코드와 수신한 상기 패킷 내 포함된 메시지인증코드를 상호비교하여 동일여부를 확인하는 MAC비교과정; 및
    상기 제어부가 상기 제1 메시지인증코드와 상기 패킷 내 포함된 메시지인증코드가 동일하다고 판단한 경우에, 상기 사이클카운터값 및 암호화키를 이용하여 암호화된 메시지를 복호화하여 획득하는 메시지획득과정;
    을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득 방법.
  9. 제1항에 있어서,
    상기 게이트웨이제어부와, 제어부 및 정비진단부는 FlexRay 프로토콜을 통해 메시지를 송수신하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
  10. 제1항 내지 제9항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.

KR1020120004330A 2012-01-13 2012-01-13 차량용 데이터의 인증 및 획득 방법 KR101356476B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120004330A KR101356476B1 (ko) 2012-01-13 2012-01-13 차량용 데이터의 인증 및 획득 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120004330A KR101356476B1 (ko) 2012-01-13 2012-01-13 차량용 데이터의 인증 및 획득 방법

Publications (2)

Publication Number Publication Date
KR20130083619A true KR20130083619A (ko) 2013-07-23
KR101356476B1 KR101356476B1 (ko) 2014-01-29

Family

ID=48994589

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120004330A KR101356476B1 (ko) 2012-01-13 2012-01-13 차량용 데이터의 인증 및 획득 방법

Country Status (1)

Country Link
KR (1) KR101356476B1 (ko)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101508497B1 (ko) * 2013-08-26 2015-04-07 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
KR101651648B1 (ko) 2016-04-28 2016-08-29 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR20170123211A (ko) * 2016-04-28 2017-11-07 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN107710676A (zh) * 2015-07-15 2018-02-16 日立汽车系统株式会社 网关装置及其控制方法
WO2018169807A1 (en) * 2017-03-09 2018-09-20 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US10355868B2 (en) 2016-05-17 2019-07-16 Hyundai Motor Company Method of providing security for controller using encryption and apparatus therefor
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11012240B1 (en) 2012-01-18 2021-05-18 Neustar, Inc. Methods and systems for device authentication
CN112865977A (zh) * 2016-10-31 2021-05-28 丰田自动车株式会社 通信系统及通信方法
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
KR20230016408A (ko) * 2021-07-26 2023-02-02 인소팩주식회사 검증필 암호모듈을 실장한 무선 휴대장치 및 암호화 방법
CN115883130A (zh) * 2022-10-24 2023-03-31 广州大学 一种通过密钥的车载ecu身份认证方法
US11972013B2 (en) 2011-06-16 2024-04-30 Neustar, Inc. Method and system for fully encrypted repository

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101596753B1 (ko) 2014-10-02 2016-02-23 현대자동차주식회사 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치
KR101759136B1 (ko) * 2015-11-17 2017-07-31 현대자동차주식회사 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189768B2 (en) * 2007-10-31 2012-05-29 First Principles, Inc. Secure messaging
EP2194257A1 (en) * 2008-12-05 2010-06-09 Delphi Technologies Holding S.à.r.l. A method of controlling a vehicle engine system
KR101104597B1 (ko) * 2009-09-02 2012-01-12 중앙대학교 산학협력단 게이트 웨이를 통한 근거리 네트워크와 광역 네트워크의 소프트 스위칭 시그널링 방법 및 그 장치
KR101302562B1 (ko) * 2009-10-14 2013-09-02 한국전자통신연구원 블랙박스 데이터의 위변조 방지 장치 및 방법

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11972013B2 (en) 2011-06-16 2024-04-30 Neustar, Inc. Method and system for fully encrypted repository
US11012240B1 (en) 2012-01-18 2021-05-18 Neustar, Inc. Methods and systems for device authentication
US11818272B2 (en) 2012-01-18 2023-11-14 Neustar, Inc. Methods and systems for device authentication
KR101508497B1 (ko) * 2013-08-26 2015-04-07 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
CN107710676A (zh) * 2015-07-15 2018-02-16 日立汽车系统株式会社 网关装置及其控制方法
CN107710676B (zh) * 2015-07-15 2021-03-23 日立汽车系统株式会社 网关装置及其控制方法
KR101651648B1 (ko) 2016-04-28 2016-08-29 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR20170123211A (ko) * 2016-04-28 2017-11-07 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
US11665004B2 (en) 2016-05-05 2023-05-30 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US11804967B2 (en) 2016-05-05 2023-10-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US10355868B2 (en) 2016-05-17 2019-07-16 Hyundai Motor Company Method of providing security for controller using encryption and apparatus therefor
CN112865977A (zh) * 2016-10-31 2021-05-28 丰田自动车株式会社 通信系统及通信方法
WO2018169807A1 (en) * 2017-03-09 2018-09-20 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
KR20230016408A (ko) * 2021-07-26 2023-02-02 인소팩주식회사 검증필 암호모듈을 실장한 무선 휴대장치 및 암호화 방법
CN115883130A (zh) * 2022-10-24 2023-03-31 广州大学 一种通过密钥的车载ecu身份认证方法

Also Published As

Publication number Publication date
KR101356476B1 (ko) 2014-01-29

Similar Documents

Publication Publication Date Title
KR101356476B1 (ko) 차량용 데이터의 인증 및 획득 방법
JP6915095B2 (ja) コントローラエリアネットワークバスベースのセキュリティ通信方法、装置、およびシステム
EP3337126B1 (en) Legitimacy verification of a node in a distributed network
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
Van Herrewege et al. CANAuth-a simple, backward compatible broadcast authentication protocol for CAN bus
CN109672538B (zh) 一种轻量级车载总线安全通信方法及安全通信系统
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
Palaniswamy et al. An efficient authentication scheme for intra-vehicular controller area network
CN110572418B (zh) 车辆身份认证的方法、装置、计算机设备及存储介质
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
WO2017080182A1 (zh) 数据发送、接收方法、发送端、接收端和can总线网络
WO2013122177A1 (ja) 車載ネットワークシステム
Fassak et al. A secure protocol for session keys establishment between ECUs in the CAN bus
EP3451577B1 (en) Computing device, authentication system, and authentication method
US11522696B2 (en) Intrusion defense system for a vehicle
CN112753203B (zh) 一种安全通信方法及装置
KR101269086B1 (ko) 차량용 데이터의 인증 및 획득 방법 및 시스템
CN113132098B (zh) 面向大规模车内网络的可扩展can总线安全通信方法及装置
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN115277219A (zh) 消息加密方法、解密方法、装置及存储介质
EP4080818A1 (en) Communication method and device, ecu, vehicle and storage medium
CN113115309B (zh) 车联网的数据处理方法、装置、存储介质和电子设备
EP4117225A1 (en) Secure communication method and apparatus
Olivier et al. Hashing-based authentication for CAN bus and application to Denial-of-Service protection
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 7