KR20160117731A - 워치독 장치, 워치독 보안 시스템 및 그 보안 방법 - Google Patents

워치독 장치, 워치독 보안 시스템 및 그 보안 방법 Download PDF

Info

Publication number
KR20160117731A
KR20160117731A KR1020150044746A KR20150044746A KR20160117731A KR 20160117731 A KR20160117731 A KR 20160117731A KR 1020150044746 A KR1020150044746 A KR 1020150044746A KR 20150044746 A KR20150044746 A KR 20150044746A KR 20160117731 A KR20160117731 A KR 20160117731A
Authority
KR
South Korea
Prior art keywords
time password
encryption
external device
watchdog
response
Prior art date
Application number
KR1020150044746A
Other languages
English (en)
Other versions
KR101675223B1 (ko
Inventor
박광민
안희중
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020150044746A priority Critical patent/KR101675223B1/ko
Publication of KR20160117731A publication Critical patent/KR20160117731A/ko
Application granted granted Critical
Publication of KR101675223B1 publication Critical patent/KR101675223B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/0757Error or fault detection not based on redundancy by exceeding limits by exceeding a time limit, i.e. time-out, e.g. watchdogs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • B60R2016/02

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 워치독 장치, 워치독 보안 시스템 및 그 보안 방법에 관한 것으로서, 본 워치독 장치는, 원타임 패스워드를 생성하는 차량측 원타임 패스워드 생성기; 복수의 암호화 방법 중 무작위로 하나를 선택하여 원타임 패스워드를 포함하는 승인요청 데이터를 암호화하는 차량측 암호화부; 복수의 암호화 방법 중 무작위로 선택된 암호화 방법에 의해 암호화되어 원타임 패스워드에 대응하여 외부장치로부터 수신된 데이터를 복호화하는 차량측 복호화부; 차량측 암호화부에서 암호화된 승인요청 데이터를 외부장치로 전송하여 외부장치에 접속을 요청하고, 외부장치로부터 수신된 데이터를 이용하여 외부장치와의 접속 인증을 제어하는 보안 제어부;를 포함한다. 이에 의해, 워치독 장치가 소프트웨어의 업데이트 또는 수정을 위해 외부장치에 접속할 때, 원타임 패스워드의 사용, 다단계의 암호화 과정, 다단계에 걸친 질의응답과정을 통해 인증되지 않은 외부장치에 접속하는 것을 방지할 수 있으므로, 워치독 장치가 해킹되어 ECU를 관제하지 못함에 따라 발생하는 인명 및 재산 피해를 방지할 수 있다.

Description

워치독 장치, 워치독 보안 시스템 및 그 보안 방법{WATCHDOG, SECURITY SYSTEM AND METHOD FOR WATCHDOG}
본 발명은 워치독 장치, 워치독 보안 시스템 및 그 보안 방법에 관한 것으로서, 보다 상세하게는, 워치독 장치가 소프트웨어의 업데이트 또는 수정을 위해 외부장치에 접속할 때, 원타임 패스워드의 사용, 다단계의 암호화 과정, 다단계에 걸친 인증과정을 통해 인증되지 않은 외부장치에 접속하는 것을 방지할 수 있도록 하는 워치독 장치, 워치독 보안 시스템 및 그 보안 방법에 관한 것이다.
ECU(Electronic Control Unit)는 차량의 주요 어셈블리를 제어하고 관리하는 기능을 가진 제어장치로서, 차량에는 어셈블리에 따라 다수의 ECU가 설치되어 각 어셈블리를 제어한다.
ECU 중 멀티코어 ECU는, 어셈블리를 제어하고 관리하는 기능을 수행하는 ECU 코어와, ECU 코어의 기능적 결함을 모니터하여 평가하기 위한 PCP(Peripheral Control Processor) 코어와, ECU를 관제하기 위해 독립적으로 구성된 워치독 장치를 포함할 수 있다.
일반적으로 워치독 장치는 차량 내부에 존재하고, ISO26262 개발 방법론에 근거하여 개발된 워치독 장치의 안전성 계층형 모니터링 시스템이 공개되어 있다. 이렇게 안전성 계층형 모니터링 시스템이 공개되어 있기 때문에, 탈취, 역설계, 도청 등의 방법을 이용하여 ECU 안의 소스코드 레벨의 해킹이 가능하다. 따라서 ECU 코어나 PCP 코어의 어플리케이션 뿐만 아니라 워치독 장치의 소프트웨어의 해킹도 가능하다.
그런데, 이렇게 워치독 장치의 소프트웨어를 해킹할 경우, 워치독 장치가 ECU의 소스코드의 이상 유무를 제대로 관제할 수 없게 되기 때문에, ECU 어플리케이션 소스코드의 무결성을 보장할 수 없게 된다. 즉, 워치독 장치 자체에 문제가 발생하여 ECU를 관제하는 기능을 수행하지 못하기 때문에, ECU의 결함을 관제할 수 없게 되고, 이로 인해, ECU의 오작동으로 인한 인명 및 재산 피해가 발생할 수 있다.
본 발명은, 워치독 장치가 소프트웨어의 업데이트 또는 수정을 위해 외부장치에 접속할 때, 원타임 패스워드의 사용, 다단계의 암호화 과정, 다단계에 걸친 인증과정을 통해 인증되지 않은 외부장치에 접속하는 것을 방지할 수 있도록 함으로써, 워치독 장치의 해킹을 다각도로 방지할 수 있는 워치독 장치, 워치독 보안 시스템 및 그 보안 방법을 제안한다.
상기 목적은, ECU(Electronic Control Unit)를 관제하며 외부장치에 접속하여 소프트웨어를 업데이트 또는 수정하며; 원타임 패스워드를 생성하는 차량측 원타임 패스워드 생성기; 복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 원타임 패스워드를 포함하는 승인요청 데이터를 암호화하는 차량측 암호화부; 상기 복수의 암호화 방법 중 무작위로 선택된 암호화 방법에 의해 암호화되어 상기 원타임 패스워드에 대응하여 상기 외부장치로부터 수신된 데이터를 복호화하는 차량측 복호화부; 및 상기 차량측 암호화부에서 암호화된 상기 승인요청 데이터를 상기 외부장치로 전송하여 상기 외부장치에 접속을 요청하고, 상기 외부장치로부터 수신된 상기 승인확인 데이터를 이용하여 상기 외부장치와의 접속 인증을 제어하는 보안 제어부;를 포함하는 것을 특징으로 하는 워치독 장치에 의해 달성될 수 있다.
상기 목적은, ECU(Electronic Control Unit)를 관제하는 워치독 장치와, 상기 워치독 장치의 소프트웨어 업데이트 또는 수정을 위한 서비스를 제공하는 외부장치를 포함하는 워치독 보안 시스템에 있어서, 상기 워치독 장치는, 원타임 패스워드를 생성하는 차량측 원타임 패스워드 생성기와, 복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 차량측 원타임 패스워드를 포함하는 승인요청 데이터를 암호화하는 차량측 암호화부와, 암호화된 상기 승인요청 데이터를 상기 외부장치로 전송하여 접속을 요청하고 상기 외부장치로부터 수신된 데이터를 이용하여 상기 외부장치와의 접속 인증을 제어하는 보안 제어부를 포함하며; 상기 외부장치는, 원타임 패스워드를 생성하는 서버측 원타임 패스워드 생성기와, 복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 워치독 장치로부터의 요청에 따라 생성된 응답용 원타임 패스워드를 암호화하는 서버측 암호화부와, 상기 워치독 장치에서 암호화되어 수신된 데이터를 복호화하는 서버측 복호화부와, 상기 워치독 장치로부터 제공된 데이터와 보유하고 있는 데이터를 비교하여 상기 워치독 장치의 접속 권한 부여를 결정하는 장치측 제어부를 포함하는 것을 특징으로 하는 워치독 보안 시스템에 의해 달성될 수 있다.
상기 목적은, ECU(Electronic Control Unit)를 관제하는 워치독 장치의 소프트웨어 업데이트 또는 수정을 위한 외부장치에 접속시 보안 방법에 있어서, 상기 워치독 장치에서 제1원타임 패스워드를 생성하는 생성단계; 복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 제1원타임 패스워드를 포함하는 승인요청 데이터를 암호화하는 암호화 단계; 암호화된 상기 승인요청 데이터를 상기 외부장치로 전송하여 접속을 요청하는 요청단계; 및 상기 외부장치에서 상기 승인확인 데이터와, 상기 외부장치가 보유하는 데이터를 비교하여 상기 외부장치와의 접속 인증을 제어하는 인증단계;를 포함하는 것을 특징으로 하는 워치독 장치의 보안 방법에 의해서도 달성될 수 있다.
본 워치독 보안 시스템에서는 워치독 장치가 외부장치에 접속할 때, 워치독 장치와 외부장치 간에 원타임 패스워드의 일치 여부를 이용하여 외부장치의 진정성을 판단하고, 복수의 암호화 연산함수와 복수의 암호화 알고리즘을 무작위적으로 선택하여 데이터를 암호화함으로써, 다단계에 걸쳐 해킹을 방지할 수 있다. 뿐만 아니라, 외부장치가 지속적으로 워치독 장치와 불일치하는 원타임 패스워드를 전송할 경우, 불일치 회수가 일정 회수에 도달하면 소프트웨어 업데이트용 입출력 기능 관련 코드를 삭제하고, 무선통신단말이 탈거되는 경우에도 소프트웨어 업데이트용 입출력 기능 관련 코드를 삭제함으로써, 해킹을 원천적으로 방지할 수 있다. 이에 따라, 워치독 장치가 해킹되어 ECU를 관제하지 못할 경우 발생할 수 있는 인명 및 재산 피해를 방지할 수 있다.
도 1은 본 발명에 따른 워치독 보안 시스템의 구성도,
도 2는 도 1의 워치독 장치의 구성블럭도,
도 3은 도 2의 차량측 암호화부의 구성도,
도 4는 도 1의 외부장치의 구성블럭도,
도 5는 도 1의 무선통신단말의 구성블럭도,
도 6(a) 및 도 6(b)은 본 발명에 따른 워치독 보안 시스템에서 워치독 장치가 외부장치에 보안접속하는 과정을 보인 흐름도,
도 7은 본 발명에 따른 워치독 보안 시스템에서 승인받지 않은 외부장치에 접속되는 것을 방지하는 방법을 보인 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성 요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명에 따른 워치독 보안 시스템의 구성도이다.
본 발명에 따른 워치독 보안 시스템은, 워치독에 설치된 어플리케이션의 업데이트 또는 수정을 위한 외부장치(100)와 접속시, 원타임 패스워드를 암호화하여 송수신하는 보안 확인 과정을 통해 외부장치(100)를 인증함으로써, 워치독의 보안을 확보할 수 있다.
본 워치독 보안 시스템은, 워치독 장치(10)에 설치된 어플리케이션을 업데이트 또는 수정하는 외부장치(100)와, ECU의 작동을 모니터링하고 진단하며 외부장치(100)와의 접속을 인증하는 워치독 장치(10)와, 워치독 장치(10)와 고속통신버스를 통해 연결되며 외부장치(100)와 무선통신하기 위한 무선통신단말(200)을 포함할 수 있다.
워치독 장치(10)는, ECU의 내부에 독립적으로 설치될 수 있으며, 도 2에 도시된 바와 같이, ECU의 정상작동 여부를 감시하는 슈퍼바이저 모듈(20)과, 워치독 장치(10)의 어플리케이션의 업데이트 또는 수정을 지원하는 외부장치(100)와의 보안 접속을 지원하는 보안모듈(30)을 포함할 수 있다.
슈퍼바이저 모듈(20)은, ECU 코어 무결성 검사, ECU 서브시스템의 진단 테스트, ECU 코어의 태스크 모니터링 등을 수행할 수 있다.
ECU 코어 무결성 검사를 위해, 슈퍼바이저 모듈(20)은, ECU 코어와 질의 응답을 수행할 수 있다. 슈퍼바이저 모듈(20)은 ECU 코어로 질의 요청을 수행하고, 미리 설정된 서비스 윈도우내에 ECU 코어로부터 질의에 대한 응답이 제공되면, ECU 코어가 정상이라고 판단할 수 있다. 이때, 슈퍼바이저모듈은 질의 요청시 ECU 코어로부터 받은 시드번호를 판독하고 32비트의 결과를 회신하게 된다.
ECU 서브시스템의 진단 테스트를 위해, 슈퍼바이저 모듈(20)은 각 서브시스템으로 의도적인 오류를 주입하고, 이에 대한 각 서브시스템의 반응을 이용하여 각 서브시스템의 이상유무를 진단할 수 있다. ECU 서브시스템은, ECU 내의 레지스터, 내부 버스, 인터럽트, 트랩 시스템 등을 포함할 수 있다. 슈퍼바이저 모듈(20)은 각 서브시스템에 의도적인 오류의 주입시, 인터럽트, 트랩, 콜백 등의 이벤트가 발생하면 각 서브시스템이 정상으로 작동한다고 판단하고, 오류의 주입에 대한 이벤트가 발생하지 아니하면 각 서브시스템에 이상이 발생하였다고 판단할 수 있다.
ECU 코어의 태스크 모니터링은, ECU 코어가 수행하는 작업들에 대해 실행 시간과 태스크 플로우 스케줄링이 적절한지 여부를 검증하는 작업으로서, 슈퍼바이저 모듈(20)은 ECU 코어의 각 태스크에 대한 실행 예산 시간을 미리 설정하고 시작 시퀀스를 검사하거나, 차량용 OS의 정상작동 여부를 확인하는 등의 방법으로 ECU 코어의 태스크 모니터링을 수행할 수 있다.
보안모듈(30)은, 워치독 소프트웨어의 업데이트 또는 수정을 위해 워치독 장치(10)에 접속하는 외부장치(100)를 인증하는 과정을 수행하며, 이를 통해, 워치독 장치(10)의 소프트웨어의 무결성을 확보할 수 있도록 한다.
보안모듈(30)은, 차량측 원타임 패스워드 생성기(35), 차량측 암호화부(40), 차량측 복호화부(45), 보안 제어부(50)를 포함할 수 있다.
차량측 원타임 패스워드 생성기(35)는, 외부장치(100)에 접속하여 소프트웨어를 업데이트시, 외부장치(100)에 접속하기 위한 원타임 패스워드를 생성할 수 있다. 일반적으로 차량측 원타임 패스워드 생성기(35)는, 미리 할당된 고유의 비밀키와 시간을 이용하여 유효한 원타임 패스워드를 생성할 수 있다. 즉, 차량측 원타임 패스워드 생성기(35)는 고유의 비밀키와 함께 시간을 시드(Seed) 값으로 사용하며, 비밀키와 시간을 암호화 알고리즘과 OTP 생성 알고리즘에 적용하여 6자리 비밀번호를 생성한다.
이때, 외부장치(100)에서 워치독 장치(10)와 동일한 원타임 패스워드를 생성하기 위해, 외부장치(100)의 서버측 원타임 패스워드 생성기(111)에도 워치독 장치(10)의 차량측 원타임 패스워드 생성기(35)와 동일한 비밀키가 저장되어 있어야 한다. 즉, 워치독 장치(10)의 차량측 원타임 패스워드 생성기(35)에 저장된 비밀키와, 외부장치(100)의 서버측 원타임 패스워드 생성기(111)에 저장된 비밀키가 동일해야 외부장치(100)와 워치독 장치(10)에서 동일한 원타임 패스워드가 생성될 수 있다.
본 차량측 원타임 패스워드 생성기(35)는, 외부장치(100)와 접속하기 위해 두 번에 걸쳐 두 개의 원타임 패스워드를 생성할 수 있다. 두 개의 원타임 패스워드를 제1원타임 패스워드와 제2원타임 패스워드라 하면, 차량측 원타임 패스워드 생성기(35)는 워치독 장치(10)가 외부장치(100)에 접속할 때 제1원타임 패스워드를 생성하고, 외부장치(100)에서 제1원타임 패스워드에 대한 응답신호가 제공되면, 제2원타임 패스워드를 생성할 수 있다.
차량측 암호화부(40)는, 복수의 암호화 연산함수와 복수의 암호화 알고리즘을 이용하여 외부장치(100)로 제공되는 정보를 암호화할 수 있으며, 복수의 암호화 연산함수가 저장된 연산 라이브러리와, 복수의 암호화 알고리즘이 저장된 알고리즘 라이브러리를 갖는다. 차량측 암호화부(40)는 연산 라이브러리에 저장된 복수의 암호화 연산함수 중 하나와, 알고리즘 라이브러리에 저장된 복수의 암호화 알고리즘 중 하나를 이용하여 이중으로 정보를 암호화할 수 있다.
각 암호화 연산함수는, 미리 설정된 복수의 암호화 코드와 연산자로 이루어지며, 차량측 암호화부(40)에는 암호화 코드와 연산자를 이용한 복수의 암호화 연산함수가 저장되어 있고, 차량측 암호화부(40)는 복수의 암호화 연산함수 중 하나를 무작위로 선택하여 정보를 암호화하게 된다.
암호화 연산함수에 포함되는 암호화 코드는 미리 테이블화되어 차량측 암호화부(40)에 저장되어 있다. 암호화 코드는 암호화하기 위한 원타임 패스워드나 외부장치(100)에 등록된 워치독 장치(10)의 ID에 대응되는 패스워드의 길이에 맞추어 생성될 수 있다. 예를 들어, 원타임 패스워드나 워치독 장치(10)의 패스워드가 6자리이면, 암호화 코드는 다음의 표 1에 도시된 바와 같이 생성될 수 있다.
16진수 암호화 코드 2진수 암호화 코드
1 123456 0001 0010 0011 0100 0101 0110
2 A12345 1010 0001 0010 0011 0100 0101
3 AB1234 1010 1011 0001 0010 0011 0100
4 ABC123 1010 1011 1100 0001 0010 0011
5 D12345 1101 0001 0010 0011 0100 0101
6 DE1234 1101 1110 0001 0010 0011 0100
7 DEF123 1101 1110 1111 0001 0010 0011
8 654321 0110 0101 0100 0011 0010 0001
9 A65432 1010 0110 0101 0100 0011 0010
10 AB6543 1010 1011 0110 0101 0100 0011
암호화 코드의 길이는 설계자에 따라 변경가능하며, 원타임 패스워드의 길이에 대응되는 길이로 형성될 수 있다. 하지만, 암호화 코드의 길이가 원타임 패스워드나 워치독 장치(10)의 패스워드의 길이와 반드시 같을 필요는 없다.
한편, 일반적으로 사용되는 연산자에는 XOR, OR, NOR, AND, NAND, NOT 등의 논리연산자와, +, -, ×, ÷ 등의 산술연산자가 있으며, 암호화 연산함수는 이 중 하나를 포함할 수 있다.
차량측 암호화부(40)는 표 1의 암호화 코드와 연산자를 이용하여 실시간으로 암호화 연산함수를 생성할 수도 있고, 암호화 코드와 연산자를 미리 쌍으로 하여 복수의 암호화 연산함수를 생성하여 두고, 이 중 하나를 선택하여 사용할 수도 있음은 물론이다.
예를 들어, 차량측 암호화부(40)가 실시간으로 암호화 연산함수를 생성하는 경우, 무작위적으로 8번의 암호화 코드인 654321을 선택하고, 논리연산자 XOR를 선택하여 암호화 연산함수를 생성할 수 있다.
만약, 원타임 패스워드가 584263 이고, 이를 2진수로 바꾸어 계산하면, 암호화 연산함수에 따라 다음과 같은 연산 결과가 산출될 수 있다.
암호화 코드 0110 0101 0100 0011 0010 0001
원타임 패스워드 0101 1000 0100 0010 0110 0011
----------------------------------------------
XOR 연산 결과 0011 1101 0000 0001 0100 0010
이에 따라, 연산 결과를 16진수로 변경하면, 3D0142가 된다.
차량측 암호화부(40)는 이렇게 암호화 연산함수를 이용하여 1차 암호화 과정을 수행한 다음, 복수의 암호화 알고리즘을 이용하여 2차 암호화 과정을 수행할 수 있다. 복수의 암호화 알고리즘은 현재 널리 사용되고 있는 비대칭 암호화 알고리즘, 대칭 암호화 알고리즘 등을 사용할 수 있으며, 차량측 암호화부(40)는 암호화시마다 암호화 알고리즘을 무작위로 선택하여 사용할 수도 있고, 하나의 암호화 알고리즘을 사용할 수도 있다.
본 실시예에서는 차량측 암호화부(40)에서 비대칭 키 알고리즘을 사용하는 것을 예로 들어 설명할 것이나, 본 발명의 권리범위가 이에 한정되지 않음은 물론이다.
비대칭 키 알고리즘을 사용하는 경우, 외부장치(100)와 워치독 장치(10)는 외부장치(100)의 공개키를 가지고 있어야 하며, 외부장치(100)는 외부장치(100) 고유의 비밀키를 가지고 있어야 한다. 그리고 워치독 장치(10)의 차량측 암호화부(40)에서는 외부장치(100)의 공개키를 이용하여 정보를 암호화하고, 외부장치(100)에서는 공개키에 대응되는 비밀키를 이용하여 워치독 장치(10)에서 암호화된 정보를 복호화할 수 있다.
워치독 장치(10)의 차량측 암호화부(40)는 암호화 연산함수를 이용하여 1차 암호화 과정을 수행하고, 외부장치(100)의 공개키를 이용하여 1차 암호화 과정에서 암호화된 정보를 다시 암호화하는 2차 암호화 과정을 수행할 수 있다.
한편, 차량측 원타임 패스워드 생성기(35)에서는 제1원타임 패스워드와 제2원타임 패스워드를 생성하며, 외부장치(100)에 인증을 요청할 때 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 전송하고, 이에 대해 외부장치(100)에서 응답이 오면, 제2원타임 패스워드를 외부장치(100)로 전송하게 된다.
이에 따라, 차량측 암호화부(40)는 외부장치(100)에 인증을 요청할 때는 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 암호화 연산함수로 1차 암호화한 다음, 외부장치(100)의 공개키를 이용한 암호화 알고리즘을 이용하여 2차 암호화하게 된다. 마찬가지로, 차량측 암호화부(40)는 제2원타임 패스워드를 암호화 연산함수를 이용하여 1차 암호화한 다음, 암호화 알고리즘을 이용하여 2차 암호화하게 된다.
한편, 상술한 실시예에서는 차량측 암호화부(40)에서는 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 암호화할 때, 암호화 연산함수를 사용하는 1차 암호화 과정과, 암호화 알고리즘을 사용하는 2차 암호화 과정을 수행하는 것으로 설명하였으나, 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 암호화 알고리즘만으로 암호화할 수도 있음은 물론이다.
이렇게 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 암호화 알고리즘만으로 암호화하는 경우, 차량측 암호화부(40)는 암호화된 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드가 외부장치(100)로 전송되고, 이에 대응하여 외부장치(100)에서 암호화된 정보를 제공하면, 해당 정보의 복호화에 의해 외부장치(100)에서 사용된 암호화 연산함수를 파악할 수 있다. 이에 따라, 차량측 암호화부(40)는 외부장치(100)에서 사용된 암호화 연산함수를 이용하여 제2원타임 패스워드를 1차 암호화하고, 복수의 암호화 알고리즘 중 하나를 선택하여 제2원타임 패스워드를 암호화할 수 있다.
이렇게 외부장치(100)에서 사용된 암호화 연산함수를 이용하여 제2원타임 패스워드를 암호화하여 외부장치(100)로 전송하면, 외부장치(100)에서는 이미 암호화 연산함수를 알고 있으므로, 신속하게 제2원타임 패스워드를 복호화할 수 있다. 또한, 비대칭 암호화 알고리즘의 경우, 워치독 장치(10)의 차량측 암호화부(40)에서는 외부장치(100)의 공개키를 이용하여 암호화하고, 외부장치(100)에는 공개키에 대한 비밀키를 가지고 있으므로, 용이하게 2차 암호화를 복호화할 수 있다.
차량측 복호화부(45)는 외부장치(100)로부터 암호화되어 제공된 정보를 복호화할 수 있다. 외부장치(100)에서는 워치독 장치(10)로 정보를 제공할 때, 암호화 연산함수를 이용하여 1차 암호화하여 전송한다. 이때, 외부장치(100)에서 제공하는 정보는, 워치독 장치(10)에서 제공한 제1원타임 패스워드에 대해 외부장치(100)에서 생성된 응답 제1원타임 패스워드이다. 차량측 복호화부(45)는 차량측 암호화부(40)에서 사용하는 복수의 암호화 연산함수에 대한 정보를 가지고 있으므로, 각 암호화 연산함수에 외부장치(100)로부터 제공된 정보를 대입하여 정보를 복호화할 수 있다.
즉, 차량측 복호화부(45)는 외부장치(100)로부터 제1원타임 패스워드가 제공되면, 다음과 같이, 암호화 코드와 연산자를 이용하여 제1원타임 패스워드를 찾아낼 수 있는 복호화함수를 가지고 있다. 예를 들어, 제1원타임 패스워드가 584263 이고 암호화 코드 8번과 XOR 연산된 경우, 워치독 장치(10)는 3D0142를 제공받는다. 이때, 차량측 복호화부(45)에서는 외부장치(100)에서 받은 제1원타임 패스워드가 워치독 장치(10)로 전송한 제1원타임 패스워드인 584263이라고 간주하므로, 이를 이용하여 사용된 암호화 코드와 연산자를 찾을 수 있다.
제1원타임 패스워드 0101 1000 0100 0010 0110 0011
암호화 코드 XXXX XXXX XXXX XXXX XXXX XXXX
___________________________________________________________
암호화된 제1원타임 패스워드 0011 1101 0000 0001 0100 0010
차량측 복호화부(45)에서 연산자를 XOR로 선택하여 복호화를 시도하는 경우, 암호화 코드로 0110 0101 0100 0011 0010 0001가 산출되고, 차량측 복호화부(45)는 암호화 코드가 8번 암호화 코드라는 것을 찾아낸다. 이에 따라, 차량측 복호화부(45)는 암호화 코드가 8번이고 연산자가 XOR라는 정보를 차량측 암호화부(40)로 전달할 수 있다. 한편, 연산자를 OR나 AND 등을 사용하여 복호화를 시도하는 경우, 복호화에 의해 산출된 암호화 코드는 암호화 코드 리스트에 속하지 아니하므로, 차량측 복호화부(45)는 용이하게 연산자를 파악할 수 있다.
보안 제어부(50)는, 외부장치(100)에 접속하여 워치독 장치(10)의 소프트웨어를 업데이트하거나 수정할 때, 차량측 원타임 패스워드 생성기(35), 차량측 암호화부(40), 차량측 복호화부(45)의 동작을 제어하여 외부장치(100)와의 접속 인증 과정을 제어할 수 있다.
보안 제어부(50)는, 외부장치(100)에 접속하면, 차량측 원타임 패스워드 생성기(35)를 동작시켜 제1원타임 패스워드가 생성되도록 하고, 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 차량측 암호화부(40)로 제공하여 암호화되도록 한다. 차량측 암호화부(40)에서 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 암호화 연산함수와 암호화 알고리즘의 두 가지를 통해 암호화하거나, 암호화 알고리즘만으로 암호화하면, 암호화된 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 외부장치(100)로 전송하여 승인을 요청할 수 있다.
외부장치(100)에서 워치독 장치(10)에서의 승인 요청에 대해 응답 제1원타임 패스워드를 암호화하여 제공하면, 보안 제어부(50)는 암호화된 응답 제1원타임 패스워드를 차량측 복호화부(45)로 제공한다. 차량측 복호화부(45)에서 응답 제1원타임 패스워드를 복호화하여 암호화 코드와 연산자를 파악하면, 보안 제어부(50)는 차량측 원타임 패스워드 생성기(35)를 동작시켜 제2원타임 패스워드를 생성하도록 제어할 수 있다.
그런 다음, 보안 제어부(50)는 제2원타임 패스워드를 차량측 암호화부(40)로 전달하여 암호화되도록 한다. 이때, 차량측 암호화부(40)에서는 차량측 복호화부(45)에서 파악한 암호화 코드와 연산자를 이용하여 제2원타임 패스워드를 1차 암호화하고, 암호화 알고리즘 중 무작위로 하나를 선택하여 2차 암호화하면, 암호화된 제2원타임 패스워드를 외부장치(100)로 전송할 수 있다. 외부장치(100)에서 제2원타임 패스워드를 확인하여 외부장치(100)에서 워치독 장치(10)로 소프트웨어의 업데이트 또는 수정을 위한 데이터를 다운로드할 권한을 승인하면, 보안 제어부(50)는 외부장치(100)로부터 워치독 장치(10)로 데이터의 다운로드가 시작되도록 하여할 수 있다.
한편, 보안 제어부(50)는, 접속 인증 과정 중 외부장치(100)와의 데이터를 송수신에 반복적으로 에러가 발생하거나 무선통신단말(200)과 워치독 장치(10)를 연결하는 고속통신버스의 단절이 발생하면, 소프트웨어의 업데이트를 위한 입출력 기능에 관련된 코드를 삭제할 수 있다.
즉, 보안 제어부(50)는, 외부장치(100)로부터 제공된 응답 제1원타임 패스워드가 워치독 장치(10)에서 생성된 제1원타임 패스워드와 상이하면, 미리 설정된 회수만큼 제1원타임 패스워드를 재생성하여 외부장치(100)로 반복적으로 전송할 수 있다. 재생성된 제1원타임 패스워드에 대해 재생성된 응답 제1원타임 패스워드가 불일치하는 횟수가 미리 설정된 회수를 초과하면, 보안 제어부(50)는, 소프트웨어의 업데이트를 지원하는 입출력 기능에 관련된 코드를 삭제할 수 있다.
또한, 보안 제어부(50)는 무선통신단말(200)과의 접속을 확인하기 위해 접속확인요청신호를 지속적으로 전송하고, 접속확인요청신호에 대응하여 무선통신단말(200)로부터 접속확인신호를 제공받을 수 있다. 여기서, 접속확인요청신호화 접속확인신호는 Heart Bit 신호를 사용할 수 있다.
보안 제어부(50)는, 접속확인요청신호를 전송하였으나 접속확인신호를 수신하지 못하면, 고속통신버스 라인이 단절되어 무선통신단말(200)와의 접속이 단절된 것으로 판단할 수 있다. 예를 들어, 외부에서 무선통신단말(200)와의 접속을 강제로 단절시키고 승인되지 않은 장치를 연결하는 것으로 판단할 수 있다. 이에 따라, 보안 제어부(50)는 소프트웨어의 업데이트 및 수정을 지원하는 입출력 기능에 관련된 코드를 삭제할 수 있다.
이렇게 보안 제어부(50)에서 외부장치(100)에서 반복적으로 잘못된 응답 제1원타임 패스워드를 전송하거나 무선통신단말(200)과의 통신이 단절되면, 소프트웨어의 업데이트 및 수정을 지원하는 입출력 기능에 관련된 코드를 삭제함으로써, 승인되지 않은 외부장치(100)가 접속을 시도하는 것을 감지하고, 이를 원천적으로 차단하여 워치독 장치(10)의 소프트웨어가 변경되는 것을 방지할 수 있다.
외부장치(100)는 워치독 장치(10)의 소프트웨어를 업데이트 및 수정하는 장치로서, 워치독 장치(10)와의 접속 승인을 위한 보안서버(110), 차량 데이터베이스(120), 소프트웨어 데이터베이스(125), 장치측 제어부(130), 무선통신부(135)를 포함할 수 있다.
보안서버(110)는, 서버측 원타임 패스워드 생성기(111), 서버측 암호화부(113), 서버측 복호화부(115)를 포함할 수 있다.
서버측 원타임 패스워드 생성기(111)는, 차량측 원타임 패스워드 생성기(35)와 마찬가지로, 미리 할당된 고유의 비밀키와 시간을 이용하여 유효한 원타임 패스워드를 생성할 수 있으며, 워치독 장치(10)와 동일한 원타임 패스워드를 생성하기 위해, 차량측 원타임 패스워드 생성기(35)와 동일한 비밀키가 저장되어 있다.
서버측 원타임 패스워드 생성기(111)는, 차량측 원타임 패스워드 생성기(35)와 마찬가지로, 두 번의 원타임 패스워드를 생성할 수 있다.
워치독 장치(10)에서 제1원타임 패스워드를 생성하여 외부장치(100)로 전송하면, 서버측 원타임 패스워드 생성기(111)는 이에 응답하여 응답 제1원타임 패스워드를 생성할 수 있다. 이때, 차량측 원타임 패스워드 생성기(35)와 시간이 동기화되어 있으므로, 양측에서는 동일한 원타임 패스워드를 생성할 수 있다. 즉, 제1원타임 패스워드와 응답 제1원타임 패스워드는 동일하게 된다. 이에 따라, 서버측 원타임 패스워드 생성기(111)에서 생성된 응답 제1원타임 패스워드를 워치독 장치(10)로 전송하면, 워치독 장치(10)에서는 제1원타임 패스워드와 응답 제1원타임 패스워드를 비교하여 동일한지 여부를 판단하게 된다.
또한, 서버측 원타임 패스워드 생성기(111)는, 워치독 장치(10)에서 제2원타임 패스워드가 전송되면, 제2원타임 패스워드에 대응되는 응답 제2원타임 패스워드를 생성할 수 있다. 이에 따라, 장치측 제어부(130)에서는 워치독 장치(10)로부터의 제2원타임 패스워드와 응답 제2원타임 패스워드를 비교하여 양자가 동일한지 여부를 판단하게 된다.
서버측 암호화부(113)는, 복수의 암호화 연산함수를 이용하여 워치독 장치(10)로 제공되는 정보를 암호화할 수 있다. 서버측 암호화부(113)는 복수의 암호화 연산함수 중 하나를 무작위로 선택하여 응답 제1원타임 패스워드를 암호화할 수 있다.
각 암호화 연산함수는, 암호화 코드와 연산자로 이루어지며, 서버측 암호화부(113)에는 암호화 코드와 연산자를 이용한 복수의 암호화 연산함수가 저장되어 있고, 서버측 암호화부(113)는 복수의 암호화 연산함수 중 하나를 무작위로 선택하여 정보를 암호화하게 된다.
암호화 연산함수에 포함되는 암호화 코드는, 차량측 암호화부(40)와 동일한 암호화 코드가 사용되며, 표 1에 예시된 바와 같은 암호화 코드가 사용될 수 있다. 암호화 코드는 서버측 원타임 패스워드 생성기(111)에서 생성되는 응답 제1원타임 패스워드와 동일한 길이로 생성될 수도 있고, 다른 길이로 생성될 수도 있다.
연산자는 XOR, OR, NOR, AND, NAND, NOT 등의 논리연산자와, +, -, ×, ÷ 등의 산술연산자 중 하나를 사용할 수 있다.
서버측 암호화부(113)는 암호화 코드와 연산자를 이용하여 실시간으로 암호화 연산함수를 생성할 수도 있고, 암호화 코드와 연산자를 미리 쌍으로 하여 복수의 암호화 연산함수를 생성하여 두고, 이 중 하나를 선택하여 사용할 수도 있음은 물론이다.
서버측 복호화부(115)는 워치독 장치(10)로부터 제공된 정보를 복호화할 수 있으며, 워치독 장치(10)로부터 제공된 정보가 1차 암호화 과정과 2차 암호화 과정 중 어느 과정을 통해 암호화되었는지에 따라 상이한 복호화 과정을 수행할 수 있다.
만약, 암호화된 정보가 2차 암호화 과정만 거쳐 암호화된 경우, 즉, 암호화에 암호화 알고리즘만 이용된 경우에는 암호화 알고리즘에 대응하는 복호화 알고리즘을 사용하여 정보를 복호화한다.
워치독 장치(10)가 외부장치(100)에 접속하면, 워치독 장치(10)에서는 외부장치(100)에 접속하기 위한 ID와 패스워드, 제1원타임 패스워드를 암호화하여 외부장치(100)로 제공하며, 이때, 워치독 장치(10)에서는 암호화 알고리즘만으로 정보를 암호화하여 외부장치(100)로 전송한다. 이에 따라, 서버측 복호화부(115)에서는 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드의 암호화에 사용한 암호화 알고리즘에 대응하는 복호화 알고리즘을 이용하여 정보를 복호화한다. 이때, 서버측 복호화부(115)는 차량측 암호화부(40)에서 사용하는 복수의 암호화 알고리즘을 복호화하는 복수의 복호화 알고리즘을 가지고 있다. 서버측 복호화부(115)는 복수의 암호화 알고리즘 중 어느 암호화 알고리즘을 이용하여 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드가 암호화되었는지 알 수 없기 때문에, 각 복호화 알고리즘을 하나씩 적용하여 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드의 복호화를 시도한다.
예를 들어, 비대칭 키 알고리즘을 이용하는 경우, 차량측 암호화부(40)에서는 외부장치(100)의 공개키를 이용하여 암호화를 수행하게 되고, 서버측 복호화부(115)에서는 공개키를 이용하여 암호화한 정보를 복호화하기 위한 외부장치(100)의 비밀키를 가지고 있다. 이에 따라, 서버측 복호화부(115)에서는 외부장치(100)의 비밀키를 이용하여 워치독 장치(10)로부터 암호화되어 제공된 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 복호화할 수 있다.
만약, 암호화된 정보가 1차 암호화 과정과 2차 암호화 과정을 모두 거친 경우, 서버측 복호화부(115)는 암호화 연산함수에 의해 암호화된 정보를 복호화하는 복호화함수와, 암호화 알고리즘에 의해 암호화된 정보를 복호화하는 복호화 알고리즘을 모두 사용하여 정보를 복호화할 수 있다. 이때, 서버측 복호화부(115)는 암호화된 과정과는 반대로 복호화 알고리즘을 이용하여 먼저 복호화한 다음, 복호화함수를 이용하여 복호화하는 순서로 복호화를 진행할 수 있다.
서버측 복호화부(115)는 워치독 장치(10)로부터 제2원타임 패스워드가 암호화되어 제공되면, 복호화 알고리즘과 복호화함수를 이용하여 제2원타임 패스워드를 복호화할 수 있다. 이때, 서버측 복호화부(115)는 제2원타임 패스워드를 암호화한 암호화 연산함수와 암호화 알고리즘에 대한 정보를 가지고 있다. 이는 서버측 암호화부(113)에서 응답 제1원타임 패스워드를 암호화하여 워치독 장치(10)로 전송하면, 워치독 장치(10)에서는 암호화된 응답 제1원타임 패스워드를 복호화하여 암호화 연산함수와 암호화 알고리즘을 파악할 수 있고, 동일한 암호화 연산함수와 암호화 알고리즘을 이용하여 제2원타임 패스워드를 암호화하여 외부장치(100)로 전송하기 때문이다. 즉, 서버측 복호화부(115)는 서버측 암호화부(113)에서 응답 제1원타임 패스워드의 암호화에 사용한 암호화 연산함수와 암호화 알고리즘에 대응되는 복호화함수와 복호화 알고리즘을 사용하여 제2원타임 패스워드를 복호화할 수 있다.
차량 데이터베이스(120)는, 외부장치(100)에 접속하여 워치독 장치(10)의 소프트웨어를 업데이트 또는 수정하기 위해 등록한 차량에 대한 정보가 저장되어 있다. 차량에 대한 정보로는 차량 고유의 ID, 패스워드, 차량 모델명, 차량 소유주명 등의 차량 정보와, 워치독 장치(10)의 소프트웨어를 업데이트하거나 수정한 날짜와 내용 등을 포함하는 업데이트 이력 정보를 포함할 수 있다.
소프트웨어 데이터베이스(125)에는 워치독 장치(10)의 소프트웨어가 버전에 따라 저장되어 있으며, 소프트웨어 중 업데이트할 부분과, 수정할 부분에 대한 파일이 소프트웨어의 버전과 날짜에 따라 별도로 저장되어 있다.
장치측 제어부(130)는, 워치독 장치(10)의 접속시 워치독 장치(10)로부터 승인요청 데이터를 제공받고, 승인요청 데이터를 확인하여 워치독 장치(10)에서 소프트웨어의 업데이트 또는 수정을 위해 외부장치(100)에 접속하는 것을 승인하는 과정을 제어할 수 있다.
장치측 제어부(130)는, 워치독 장치(10)가 보안서버(110)에 접속하고 ID와 패스워드, 제1원타임 패스워드를 포함하는 승인요청 데이터를 암호화하여 전송하면, 서버측 복호화부(115)로 승인요청 데이터가 복호화되도록 한다. 그런 다음, 복호화된 워치독 장치(10)의 ID와 패스워드에 대응되는 차량에 대한 정보가 차량 데이터베이스(120)에 존재하는지 여부를 판단하고, 해당 차량에 대한 정보가 존재하면, 서버측 원타임 패스워드 생성기(111)를 동작시켜 응답 제1원타임 패스워드가 생성되도록 한다. 그리고 워치독 장치(10)에서 제공된 제1원타임 패스워드와 응답 제1원타임 패스워드를 비교하여 양자가 동일한지 여부를 판단한다.
양자가 동일하면, 장치측 제어부(130)는 응답 제1원타임 패스워드를 암호화부로 제공하여 암호화 연산함수와 암호화 알고리즘을 이용하여 응답 제1원타임 패스워드가 암호화되도록 한다. 반면, 양자가 동일하지 아니하면, 장치측 제어부(130)에서는 접속을 거절하는 메시지를 워치독 장치(10)로 제공한다.
장치측 제어부(130)는 응답 제1원타임 패스워드를 받은 워치독 장치(10)에서 제2원타임 패스워드를 암호화하여 전송하면, 서버측 복호화부(115)로 전달하여 복호화한다. 그런 다음, 장치측 제어부(130)는 서버측 원타임 패스워드 생성기(111)를 작동시켜 응답 제2원타임 패스워드를 생성하고, 제2원타임 패스워드와 응답 제2원타임 패스워드를 비교하여 양자가 동일한지 여부를 판단하게 된다.
양자가 동일하면, 장치측 제어부(130)는 워치독 장치(10)로 외부장치(100)에 접속하여 소프트웨어의 업데이트 및 수정이 가능하다는 승인 메시지를 워치독 장치(10)로 제공하고, 양자가 동일하지 아니하면, 장치측 제어부(130)는 워치독 장치(10)로 승인을 거절하는 메시지를 제공한다.
또한, 장치측 제어부(130)는 워치독 장치(10)의 소프트웨어 업데이트 및 수정이 승인되면, 워치독 장치(10)의 요청에 따라 소프트웨어 데이터베이스(125)에 저장된 소프트웨어를 워치독 장치(10)로 제공할 수 있다.
무선통신부(135)는 워치독 장치(10)와의 정보 송수신을 위해 무선통신단말(200)과 무선통신하며, 블루투스, 와이파이, WLAN, Zigbee, WiBro 등 다양한 무선통신방식을 지원할 수 있다.
무선통신단말(200)은, 워치독 장치(10)와 외부장치(100)를 무선으로 통신가능하도록 지원하는 장치로서, 차량측 포트(205), 무선통신모듈(215), 단말 제어부(210)를 포함할 수 있다.
차량측 포트(205)는, 고속통신버스를 이용하여 통신하는 통신회선(150)의 일단이 연결되며, 통신회선(150)의 타단에는 워치독 장치(10)가 연결되어 있다. 여기서, 고속통신버스는 고속의 CAN(Control Area Network) 통신버스, FlexRay 통신버스, LIN(Local Interconnect Network) 등을 사용할 수 있다.
무선통신모듈(215)은, 외부장치(100)와 정보를 무선통신방식을 이용하여 송수신하기 위해 사용되며, 블루투스, 와이파이, WLAN, Zigbee, WiBro 등 다양한 무선통신방식을 지원할 수 있다.
단말 제어부(210)는, 차량측 포트(205)를 통해 제공된 워치독 장치(10)로부터의 정보를 무선통신부(135)를 통해 외부장치(100)로 전송하고, 무선통신부(135)를 통해 수신된 외부장치(100)로부터의 정보를 차량측 포트(205)를 통해 워치독 장치(10)로 제공할 수 있다.
상술한 실시예에서는 무선통신단말(200)과 고속통신버스를 이용하여 워치독 장치(10)가 무선으로 외부장치(100)에 접속하는 것을 예로 들어 설명하였으나, OBD(On Board Diagnosis) 단자를 이용하여 외부장치(100)와 워치독 장치(10)가 유선 케이블을 통해 연결되도록 구성할 수도 있음은 물론이다.
이러한 구성에 의한 워치독 보안 시스템에서 워치독 장치(10)가 외부장치(100)에 보안접속하는 과정을 도 6(a) 및 도 6(b)을 참조하여 설명하면 다음과 같다.
워치독 장치(10)에서 외부장치(100)에 접속하기 위해, 워치독 장치(10)의 보안 제어부(50)에서는 차량측 원타임 패스워드 생성기(35)를 동작시켜 제1원타임 패스워드를 생성한다(S600). 그런 다음, 보안 제어부(50)는 차량측 암호화부(40)를 동작시켜 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드가 무작위로 선택된 암호화 알고리즘을 이용하여 2차 암호화되도록 한다(S605). 암호화가 완료되면, 보안 제어부(50)는 암호화된 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 무선통신단말(200)을 통해 외부장치(100)로 전송한다(S610).
외부장치(100)에서는 워치독 장치(10)에서 암호화된 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 수신하면, 서버측 복호화부(115)를 동작시켜 복호화한다(S615). 이때, 서버측 복호화부(115)는 복수의 암호화 알고리즘을 각각 적용하여 워치독 장치(10)의 ID와 패스워드, 제1원타임 패스워드를 복호화한다.
복호화가 완료되면, 장치측 제어부(130)는 워치독 장치(10)의 ID와 패스워드가 차량 데이터베이스(120)에 존재하는지 여부를 확인한다(S620). 확인 결과, 워치독 장치(10)의 ID와 패스워드가 차량 데이터베이스(120)에 존재하지 아니하면, 접속 거절 메시지를 생성하여 워치독 장치(10)로 전송한다(S625). 반면, 워치독 장치(10)의 ID와 패스워드가 차량 데이터베이스(120)에 존재하면, 장치측 제어부(130)는 서버측 원타임 패스워드 생성기(111)를 동작시켜 제1원타임 패스워드에 대응되는 응답 제1원타임 패스워드를 생성한다(S630). 그런 다음, 응답 제1원타임 패스워드와 워치독 장치(10)로부터 제공된 제1원타임 패스워드를 비교하여 동일한지 여부를 판단한다(S635).
양자가 동일하지 아니하면, 장치측 제어부(130)는 접속 거절 메시지를 생성하여 워치독 장치(10)로 전송한다(S640). 양자가 동일하면, 장치측 제어부(130)는 서버측 암호화부(113)를 동작시켜 응답 제1원타임 패스워드를 암호화하고(S645), 암호화된 응답 제1원타임 패스워드를 워치독 장치(10)로 전송한다(S650). 이때, 서버측 암호화부(113)에서는 연산 라이브러리에서 암호화 연산함수를 무작위로 선택하여 응답 제1원타임 패스워드를 암호화한다.
워치독 장치(10)의 보안 제어부(50)에서는 차량측 복호화부(45)를 동작시켜 응답 제1원타임 패스워드를 복호화한다(S655). 이때, 차량측 복호화부(45)에서는 암호화 연산함수를 복호화하는 복호화함수를 이용하여 응답 제1원타임 패스워드를 복호화한다. 복호화가 완료되면, 보안 제어부(50)에서는 제1원타임 패스워드와 응답 제1원타임 패스워드를 비교하여 동일한지 여부를 판단한다(S660).
양자가 동일하지 아니하면, 보안 제어부(50)는 S600 내지 S660 단계를 반복하고(S665), 반복한 횟수가 미리 설정된 소정 횟수를 초과하면(S667), 소프트웨어 업데이트용 입출력 기능에 관련된 코드를 삭제한다(S669).
양자가 동일하면, 보안 제어부(50)는 차량측 원타임 패스워드 생성기(35)를 작동시켜 제2원타임 패스워드를 생성하고(S670), 차량측 암호화부(40)를 작동시켜 제2원타임 패스워드를 암호화한다(S675). 이때, 차량측 암호화부(40)에서는 응답 제1원타임 패스워드의 암호화에 사용된 암호화 연산함수와, 무작위로 선택된 암호화 알고리즘을 이용하여 제2원타임 패스워드를 암호화한다. 그런 다음, 보안 제어부(50)는 암호화된 제2원타임 패스워드를 외부장치(100)로 전송한다(S680).
외부장치(100)의 장치측 제어부(130)는 장치측 복호화부를 동작시켜 암호화된 제2원타임 패스워드를 복호화하고(S685), 원타임 패스워드 생성기를 동작시켜 응답 제2원타임 패스워드를 생성한다(S690). 그런 다음, 장치측 제어부(130)는 제2원타임 패스워드와 응답 제2원타임 패스워드를 비교하여 동일한지 여부를 판단한다(S695). 판단결과 양자가 상이하면, 장치측 제어부(130)는 접속 거절 메시지를 생성하여 워치독 장치(10)로 전송한다(S700). 반면, 양자가 동일하면, 장치측 제어부(130)는 워치독 장치(10)가 외부장치(100)에 접속하여 업데이트 또는 수정할 소프트웨어를 다운로드할 수 있는 권한을 승인하는 권한 승인 메시지를 생성하고(S705), 생성된 권한 승인 메시지를 워치독 장치(10)로 전송한다(S710). 권한 승인 메시지를 받은 워치독 장치(10)는 외부장치(100)에 접속하여 업데이트 또는 수정할 소프트웨어를 다운로드받을 수 있다.
도 7은 본 발명에 따른 워치독 보안 시스템에서 승인받지 않은 외부장치(100)에 접속되는 것을 방지하는 방법을 보인 흐름도이다.
본 워치독 장치(10)와 무선통신단말(200)은 접속을 확인하기 위해 주기적으로 또는 지속적으로 신호를 주고 받는다. 워치독 장치(10)는 무선통신단말(200)로 접속의 확인을 요청하는 접속확인요청신호를 전송하고, 무선통신단말(200)은 접속확인요청신호에 응답하여 접속확인신호를 워치독 장치(10)로 전송한다.
이에 따라, 워치독 장치(10)의 보안 제어부(50)는 접속확인요청신호를 전송한 후(S750), 일정 시간내에 무선통신단말(200)로부터 접속확인신호가 수신되지 아니하면(S755-N), 소프트웨어 업데이트용 입출력기능에 관련된 코드를 삭제한다(S760).
이와 같이, 본 워치독 보안 시스템에서는 워치독 장치(10)가 외부장치(100)에 접속할 때, 원타임 패스워드를 이용하여 워치독 장치와 외부장치 간의 생성된 원타임 패스워드의 일치 여부를 이용하여 외부장치의 진정성을 판단하고, 복수의 암호화 연산함수와 복수의 암호화 알고리즘을 무작위적으로 선택하여 사용함으로써, 다단계로 해킹을 방지할 수 있다. 뿐만 아니라, 외부장치가 지속적으로 상이한 원타임 패스워드를 전송할 경우, 일정 회수에 도달하면 소프트웨어 업데이트용 입출력 기능 관련 코드를 삭제하고, 무선통신단말이 탈거되는 경우에도 소프트웨어 업데이트용 입출력 기능 관련 코드를 삭제함으로써, 해킹을 원천적으로 방지할 수 있다. 이에 따라, 워치독 장치가 해킹되어 ECU를 관제하지 못할 경우 발생할 수 있는 인명 및 재산 피해를 방지할 수 있다.
전술한 실시예에서 언급한 표준내용 또는 표준문서들은 명세서의 설명을 간략하게 하기 위해 생략한 것으로 본 명세서의 일부를 구성한다. 따라서, 위 표준내용 및 표준문서들의 일부의 내용을 본 명세서에 추가하거나 청구범위에 기재하는 것은 본 발명의 범위에 해당하는 것으로 해석되어야 한다.
이상의 설명은 본 발명의 기술사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술사상의 범위가 한정되는 것은 아니다. 본 발명의 보호범위는 아래의 청구범위에 의하여 해석되어야하며, 그와 동등한 범위내에 있는 모든 기술사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10 : 워치독 장치 20 : 슈퍼바이저 모듈
30 : 보안모듈 35 : 차량측 원타임 패스워드 생성기
40 : 차량측 암호화부 45 : 차량측 복호화부
50 : 보안 제어부 100 : 외부장치
110 : 보안서버 111 : 서버측 원타임 패스워드 생성기
113 : 서버측 암호화부 115 : 서버측 복호화부
120 : 차량 데이터베이스 125 : 소프트웨어 데이터베이스
130 : 장치측 제어부 135 : 무선통신부
200 : 무선통신단말 205 : 차량측 포트
210 : 단말 제어부 215 : 무선통신모듈

Claims (28)

  1. ECU(Electronic Control Unit)를 관제하며 외부장치에 접속하여 소프트웨어를 업데이트 또는 수정하며;
    원타임 패스워드를 생성하는 차량측 원타임 패스워드 생성기;
    복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 원타임 패스워드를 포함하는 승인요청 데이터를 암호화하는 차량측 암호화부;
    상기 복수의 암호화 방법 중 무작위로 선택된 암호화 방법에 의해 암호화되어 상기 원타임 패스워드에 대응하여 상기 외부장치로부터 수신된 데이터를 복호화하는 차량측 복호화부; 및
    상기 차량측 암호화부에서 암호화된 상기 승인요청 데이터를 상기 외부장치로 전송하여 상기 외부장치에 접속을 요청하고, 상기 외부장치로부터 수신된 상기 승인확인 데이터를 이용하여 상기 외부장치와의 접속 인증을 제어하는 보안 제어부;를 포함하는 것을 특징으로 하는 워치독 장치.
  2. 제1항에 있어서,
    상기 차량측 암호화부는, 복수의 암호화 연산함수 중 하나를 선택하여 데이터를 암호화하는 1차 암호화 과정과, 복수의 암호화 알고리즘 중 하나를 선택하여 데이터를 암호화하는 2차 암호화 과정을 수행하며; 데이터에 따라 상기 1차 암호화 과정과 상기 2차 암호화 과정 중 적어도 하나를 적용하여 암호화를 수행하는 것을 특징으로 하는 워치독 장치.
  3. 제2항에 있어서,
    상기 암호화 연산함수는, 미리 설정된 복수의 암호화 코드와, 연산자를 포함하며; 상기 차량측 암호화부는 상기 복수의 암호화 코드 중 하나와 데이터를 연산하는 것을 특징으로 하는 워치독 장치.
  4. 제3항에 있어서,
    상기 복수의 암호화 연산함수는 상호 상이한 암호화 코드와 연산자로 구성되는 것을 특징으로 하는 워치독 장치.
  5. 제4항에 있어서,
    상기 연산자는 XOR, OR, NOR, AND NAND 중 하나의 논리연산자와, +, -, ×, ÷ 등의 산술연산자 중 하나를 사용하는 것을 특징으로 하는 워치독 장치.
  6. 제2항에 있어서,
    상기 암호화 알고리즘은, 상기 외부장치의 공개키를 이용하여 데이터를 암호화하는 복수개의 비대칭 키 알고리즘을 포함하는 것을 특징으로 하는 워치독 장치.
  7. 제1항에 있어서,
    상기 차량측 복호화부는, 상기 복수의 암호화 연산함수에 의해 암호화된 데이터를 복호화하는 복수의 복호화함수와, 상기 복수의 암호화 알고리즘에 의해 암호화된 데이터를 복호화하는 복수의 복호화 알고리즘을 포함하는 것을 특징으로 하는 워치독 장치.
  8. 제1항에 있어서,
    상기 보안 제어부는,
    복수의 암호화 알고리즘 중 무작위로 선택된 암호화 알고리즘을 이용하여 상기 차량측 암호화부에서 암호화된 제1원타임 패스워드를 포함하는 상기 승인요청 데이터를 상기 외부장치로 전송하고, 상기 외부장치로부터 상기 제1원타임 패스워드에 대응되는 응답 제1원타임 패스워드가 암호화되어 수신되면, 상기 차량측 복호화부를 동작시켜 상기 응답 제1원타임 패스워드를 복호화하고, 상기 응답 제1원타임 패스워드와 상기 제1원타임 패스워드가 일치하는지 여부를 판단하는 것을 특징으로 하는 워치독 장치.
  9. 제8항에 있어서,
    상기 보안 제어부는,
    상기 제1원타임 패스워드가 상기 응답 제1원타임 패스워드와 동일하면, 제2원타임 패스워드가 생성되도록 제어하여 상기 차량측 암호화부에서 제2원타임 패스워드를 암호화하여 상기 외부장치로 전송하는 것을 특징으로 하는 워치독 장치.
  10. 제9항에 있어서,
    상기 차량측 암호화부는, 상기 외부장치에서 상기 응답 제1원타임 패스워드의 암호화에 사용한 암호화 연산함수를 이용하여 상기 제2원타임 패스워드를 1차 암호화하고, 상기 복수의 암호화 알고리즘 중 하나를 선택하여 상기 제2원타임 패스워드를 2차 암호화하는 것을 특징으로 하는 워치독 장치.
  11. 제8항에 있어서,
    상기 차량측 복호화부는, 상기 복수의 암호화 연산함수를 하나씩 적용하여 상기 응답 제1원타임 패스워드의 복호화를 시도하는 것을 특징으로 하는 워치독 장치.
  12. 제8항에 있어서,
    상기 보안 제어부는, 상기 응답 제1원타임 패스워드가 상기 제1원타임 패스워드와 상이하면, 미리 설정된 회수만큼 상기 제1원타임 패스워드를 재생성하여 상기 외부장치로 반복적으로 전송하고, 재생성된 제1원타임 패스워드에 대해 생성된 응답 제1원타임 패스워드가 불일치하는 횟수가 상기 미리 설정된 회수를 초과하면, 상기 소프트웨어의 업데이트를 지원하는 입출력 관련 소스 코드를 삭제하는 것을 특징으로 하는 워치독 장치.
  13. 제1항에 있어서,
    상기 외부장치와의 무선접속을 위한 무선통신단말을 더 포함하며;
    상기 보안 제어부는 고속통신버스 라인을 통해 상기 무선통신단말로 접속 상태를 체크하는 접속확인요청신호를 송신하고, 미리 설정된 시간내에 상기 접속확인요청신호에 응답하는 접속확인신호가 수신되지 아니하면, 상기 소프트웨어의 업데이트를 지원하는 입출력 관련 소스 코드를 삭제하는 것을 특징으로 하는 워치독 장치.
  14. ECU(Electronic Control Unit)를 관제하는 워치독 장치와, 상기 워치독 장치의 소프트웨어 업데이트 또는 수정을 위한 서비스를 제공하는 외부장치를 포함하는 워치독 보안 시스템에 있어서,
    상기 워치독 장치는,
    원타임 패스워드를 생성하는 차량측 원타임 패스워드 생성기와, 복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 차량측 원타임 패스워드를 포함하는 승인요청 데이터를 암호화하는 차량측 암호화부와, 암호화된 상기 승인요청 데이터를 상기 외부장치로 전송하여 접속을 요청하고 상기 외부장치로부터 수신된 데이터를 이용하여 상기 외부장치와의 접속 인증을 제어하는 보안 제어부를 포함하며;
    상기 외부장치는,
    원타임 패스워드를 생성하는 서버측 원타임 패스워드 생성기와, 복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 워치독 장치로부터의 요청에 따라 생성된 응답용 원타임 패스워드를 암호화하는 서버측 암호화부와, 상기 워치독 장치에서 암호화되어 수신된 데이터를 복호화하는 서버측 복호화부와, 상기 워치독 장치로부터 제공된 데이터와 보유하고 있는 데이터를 비교하여 상기 워치독 장치의 접속 권한 부여를 결정하는 장치측 제어부를 포함하는 것을 특징으로 하는 워치독 보안 시스템.
  15. 제14항에 있어서,
    상기 서버측 원타임 패스워드 생성기는, 상기 장치측 제어부의 제어에 따라, 상기 차량측 원타임 패스워드 생성기와 동일한 비밀키를 가지고 시간이 동기화되어 있으며, 상기 워치독 장치로부터 제1원타임 패스워드가 수신되면 응답 제1원타임 패스워드를 생성하고, 상기 워치독 장치로부터 제2원타임 패스워드가 수신되면 응답 제2원타임 패스워드를 생성하는 것을 특징으로 하는 워치독 보안 시스템.
  16. 제14항에 있어서,
    상기 서버측 암호화부는, 미리 설정된 복수의 암호화 코드와, 연산자를 포함하는 복수의 암호화 연산함수 중 하나를 이용하여 응답용 원타임 패스워드를 암호화하는 것을 특징으로 하는 워치독 보안 시스템.
  17. 제14항에 있어서,
    상기 서버측 복호화부는, 복수의 암호화 연산함수에 의해 암호화된 데이터를 복호화하는 복수의 복호화함수와, 복수의 암호화 알고리즘 중 무작위로 선택된 암호화 알고리즘에 의해 암호화된 데이터를 복호화하는 복수의 복호화 알고리즘을 포함하는 것을 특징으로 하는 워치독 보안 시스템.
  18. 제14항에 있어서,
    상기 서버측 복호화부는, 상기 워치독 장치에서 제공된 제1원타임 패스워드를 포함하는 승인요청 데이터를 상기 복수의 복호화 알고리즘 중 하나를 이용하여 복호화하는 것을 특징으로 하는 워치독 보안 시스템.
  19. 제14항에 있어서,
    상기 서버측 암호화부는, 미리 설정된 복수의 암호화 코드와, 연산자를 포함하는 복수의 암호화 연산함수 중 하나를 이용하여 암호화하는 것을 특징으로 하는 워치독 보안 시스템.
  20. 제15항에 있어서,
    상기 장치측 제어부는, 상기 제1원타임 패스워드와 상기 응답 제1원타임 패스워드를 비교하여 동일한지 여부를 판단하고, 양자가 상이하면, 상기 워치독 장치의 접속을 거절하는 것을 특징으로 하는 워치독 보안 시스템.
  21. 제15항에 있어서,
    상기 장치측 제어부는, 상기 제2원타임 패스워드와 상기 응답 제2원타임 패스워드를 비교하여 동일한지 여부를 판단하고, 양자가 상이하면, 상기 워치독 장치의 접속을 거절하는 것을 특징으로 하는 워치독 보안 시스템.
  22. ECU(Electronic Control Unit)를 관제하는 워치독 장치의 소프트웨어 업데이트 또는 수정을 위한 외부장치에 접속시 보안 방법에 있어서,
    상기 워치독 장치에서 제1원타임 패스워드를 생성하는 생성단계;
    복수의 암호화 방법 중 무작위로 하나를 선택하여 상기 제1원타임 패스워드를 포함하는 승인요청 데이터를 암호화하는 암호화 단계;
    암호화된 상기 승인요청 데이터를 상기 외부장치로 전송하여 접속을 요청하는 요청단계; 및
    상기 외부장치에서 상기 승인확인 데이터와, 상기 외부장치가 보유하는 데이터를 비교하여 상기 외부장치와의 접속 인증을 제어하는 인증단계;를 포함하는 것을 특징으로 하는 워치독 장치의 보안 방법.
  23. 제22항에 있어서,
    상기 암호화 단계는, 상기 외부장치의 복수의 공개키 중 무작위로 선택된 공개키를 이용하여 상기 제1원타임 패스워드를 포함하는 상기 승인요청 데이터를 암호화하는 단계인 것을 특징으로 하는 워치독 장치의 보안 방법.
  24. 제22항에 있어서,
    상기 인증단계는,
    상기 외부장치에서 상기 제1원타임 패스워드에 대응되는 응답 제1원타임 패스워드가 생성되는 단계;
    상기 응답 제1원타임 패스워드가 암호화되는 단계;
    상기 응답 제1원타임 패스워드가 상기 워치독 장치로 제공되는 단계;
    상기 워치독 장치에서 상기 응답 제1원타임 패스워드를 복호화하는 단계;
    상기 워치독 장치에서 상기 응답 제1원타임 패스워드와 상기 제1원타임 패스워드가 일치하는지 여부를 판단하는 단계;
    상기 응답 제1원타임 패스워드와 상기 제1원타임 패스워드가 불일치하면, 상기 워치독 장치에서 상기 외부장치와의 접속을 단절하는 단계;를 포함하는 것을 특징으로 하는 워치독 장치의 보안 방법.
  25. 제24항에 있어서,
    상기 인증단계는,
    상기 응답 제1원타임 패스워드와 상기 제1원타임 패스워드가 일치하면, 제2원타임 패스워드를 생성하는 단계;
    상기 제2원타임 패스워드를 미리 설정된 복수의 암호화 코드와, 연산자를 포함하는 복수의 암호화 연산함수 중 하나를 이용하여 1차 암호화하는 단계;
    상기 제2원타임 패스워드를 상기 외부장치의 복수의 공개키 중 무작위로 선택된 공개키를 이용하여 2차 암호화하는 단계;
    암호화된 상기 제2원타임 패스워드를 상기 외부장치로 전송하는 단계;를 포함하는 것을 특징으로 하는 워치독 장치의 보안 방법.
  26. 제25항에 있어서,
    상기 인증단계는,
    상기 외부장치에서 암호화된 상기 제2원타임 패스워드를 복호화하는 단계;
    상기 외부장치에서 상기 제2원타임 패스워드에 대응되는 응답 제2원타임 패스워드를 생성하는 단계;
    상기 제2원타임 패스워드와 상기 응답 제2원타임 패스워드를 비교하여 일치하는지 여부를 판단하는 단계;
    상기 제2원타임 패스워드와 상기 응답 제2원타임 패스워드가 불일치하면, 상기 외부장치에서 상기 워치독 장치로 접속 불가 메시지를 전송하고, 상기 제2원타임 패스워드와 상기 응답 제2원타임 패스워드가 일치하면, 상기 워치독 장치로 접속을 인증하는 권한 승인 메시지를 전송하는 단계;를 포함하는 것을 특징으로 하는 워치독 장치의 보안 방법.
  27. 제25항에 있어서,
    상기 응답 제1원타임 패스워드가 상기 제1원타임 패스워드와 상이하면, 미리 설정된 회수만큼 상기 제1원타임 패스워드를 재생성하여 상기 외부장치로 반복적으로 전송하는 단계;
    재생성된 제1원타임 패스워드에 대해 생성된 응답 제1원타임 패스워드가 불일치하는 횟수가 상기 미리 설정된 회수를 초과하면, 상기 소프트웨어의 업데이트를 지원하는 입출력 관련 소스 코드를 삭제하는 것을 특징으로 하는 워치독 장치의 보안방법.
  28. 제22항에 있어서,
    상기 외부장치와의 무선접속을 위한 무선통신단말로 접속 상태를 체크하는 접속확인요청신호를 송신하는 단계;
    미리 설정된 시간내에 상기 접속확인요청신호에 응답하는 접속확인신호가 수신되지 아니하면, 상기 소프트웨어의 업데이트를 지원하는 입출력 관련 소스 코드를 삭제하는 단계를 포함하는 것을 특징으로 하는 워치독 장치의 보안방법.
KR1020150044746A 2015-03-31 2015-03-31 워치독 장치, 워치독 보안 시스템 및 그 보안 방법 KR101675223B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150044746A KR101675223B1 (ko) 2015-03-31 2015-03-31 워치독 장치, 워치독 보안 시스템 및 그 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150044746A KR101675223B1 (ko) 2015-03-31 2015-03-31 워치독 장치, 워치독 보안 시스템 및 그 보안 방법

Publications (2)

Publication Number Publication Date
KR20160117731A true KR20160117731A (ko) 2016-10-11
KR101675223B1 KR101675223B1 (ko) 2016-11-11

Family

ID=57161943

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150044746A KR101675223B1 (ko) 2015-03-31 2015-03-31 워치독 장치, 워치독 보안 시스템 및 그 보안 방법

Country Status (1)

Country Link
KR (1) KR101675223B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018080021A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 자동차 내부 네트웍의 보안통신장치
WO2018080020A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 오티피를 이용한 브이투엑스통신 시스템
WO2019004638A1 (ko) * 2017-06-30 2019-01-03 주식회사 페스카로 전자식 제어기 보안 기능 설정 방법 및 시스템
KR102479036B1 (ko) * 2022-07-29 2022-12-16 강원식 통합 재난 비상 방송 시스템에 otp를 제공하는 방법 및 시스템

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013026964A (ja) * 2011-07-25 2013-02-04 Denso Corp 車両用情報更新装置および車両用情報更新方法
KR20140002932A (ko) * 2012-06-28 2014-01-09 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
KR101350715B1 (ko) * 2012-07-09 2014-01-15 에스케이플래닛 주식회사 복수 네트워크를 이용한 일회용 코드 인증 시스템 및 방법
JP2014514203A (ja) * 2011-03-29 2014-06-19 ボルボ ラストバグナー アーベー 安全な修理データパッケージ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014514203A (ja) * 2011-03-29 2014-06-19 ボルボ ラストバグナー アーベー 安全な修理データパッケージ
JP2013026964A (ja) * 2011-07-25 2013-02-04 Denso Corp 車両用情報更新装置および車両用情報更新方法
KR20140002932A (ko) * 2012-06-28 2014-01-09 삼성에스디에스 주식회사 Otp 기반 인증 시스템 및 방법
KR101350715B1 (ko) * 2012-07-09 2014-01-15 에스케이플래닛 주식회사 복수 네트워크를 이용한 일회용 코드 인증 시스템 및 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018080021A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 자동차 내부 네트웍의 보안통신장치
WO2018080020A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 오티피를 이용한 브이투엑스통신 시스템
WO2019004638A1 (ko) * 2017-06-30 2019-01-03 주식회사 페스카로 전자식 제어기 보안 기능 설정 방법 및 시스템
KR20190003222A (ko) * 2017-06-30 2019-01-09 주식회사 페스카로 전자식 제어기 보안 기능 설정 방법 및 시스템
US11379587B2 (en) 2017-06-30 2022-07-05 Fescaro Co., Ltd. Method and system for setting electronic controller security function
KR102479036B1 (ko) * 2022-07-29 2022-12-16 강원식 통합 재난 비상 방송 시스템에 otp를 제공하는 방법 및 시스템

Also Published As

Publication number Publication date
KR101675223B1 (ko) 2016-11-11

Similar Documents

Publication Publication Date Title
CN106658493B (zh) 密钥管理方法、装置和系统
US9921978B1 (en) System and method for enhanced security of storage devices
CN111131313B (zh) 智能网联汽车更换ecu的安全保障方法及系统
CN103685214B (zh) 用于汽车电子控制单元的安全访问方法
CN113709123B (zh) 安全控制方法、装置和计算机设备
US11330432B2 (en) Maintenance system and maintenance method
US9965637B2 (en) Method and device for activating functions of a control device
KR20190083336A (ko) 디바이스의 보안 프로비저닝 및 관리
US20120216300A1 (en) Method and client agent for monitoring the use of protected content
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
KR101675223B1 (ko) 워치독 장치, 워치독 보안 시스템 및 그 보안 방법
CN109714171B (zh) 安全防护方法、装置、设备和介质
CN106034123A (zh) 认证方法、应用系统服务器及客户端
US12067148B2 (en) Security processor configured to authenticate user and authorize user for user data and computing system including the same
CN108482308B (zh) 电动汽车安全控制方法、装置、存储介质及电动汽车
US7213267B2 (en) Method of protecting a microcomputer system against manipulation of data stored in a storage assembly of the microcomputer system
CN112153646A (zh) 认证方法、设备及系统
CN113766450B (zh) 车辆虚拟钥匙共享方法及移动终端、服务器、车辆
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
CN113055340A (zh) 鉴权方法及设备
CN112702304A (zh) 一种车辆信息的校验方法、装置及汽车
JP2023102696A (ja) 通信装置、車両、通信方法、及びプログラム
CN115021957B (zh) 变电站网络设备接入认证方法及其系统、芯片、网络设备
US12126617B2 (en) Method and system for granting remote access to an electronic device
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191002

Year of fee payment: 4