KR20180049455A - 차량용 모듈의 정품 인증 방법 및 장치 - Google Patents

차량용 모듈의 정품 인증 방법 및 장치 Download PDF

Info

Publication number
KR20180049455A
KR20180049455A KR1020160145074A KR20160145074A KR20180049455A KR 20180049455 A KR20180049455 A KR 20180049455A KR 1020160145074 A KR1020160145074 A KR 1020160145074A KR 20160145074 A KR20160145074 A KR 20160145074A KR 20180049455 A KR20180049455 A KR 20180049455A
Authority
KR
South Korea
Prior art keywords
genuine
information
activation
module
key
Prior art date
Application number
KR1020160145074A
Other languages
English (en)
Other versions
KR101868227B1 (ko
Inventor
임재우
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020160145074A priority Critical patent/KR101868227B1/ko
Publication of KR20180049455A publication Critical patent/KR20180049455A/ko
Application granted granted Critical
Publication of KR101868227B1 publication Critical patent/KR101868227B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 차량용 모듈이 정품임을 인증하는 방법에 관한 것으로서, 더욱 상세하게는 상기 모듈이 정품임을 인증하기 위하여 기초적으로 요구되는 인증 인자 및 상기 인증 인자로부터 생성된 전자서명을 포함하는 정품 정보를 수신하는 단계; 상기 정품 정보에 포함된 상기 전자서명을 검증하고, 상기 전자서명이 검증된 경우 상기 모듈에 대한 정품 등록을 수행하는 단계; 및 상기 정품 등록이 수행된 모듈에 대하여 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 인증 정보를 생성하고, 상기 정품 인증 정보를 검증하며, 상기 정품 인증 정보가 검증된 경우 상기 정품 등록이 수행된 모듈에 대한 정품 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 차량 모듈 정품 인증 방법에 관한 것이다.

Description

차량용 모듈의 정품 인증 방법 및 장치{METHOD FOR CERTIFYING AUTHENTICITY OF MODULE FOR VEHICLE AND APPARATUS THEREOF}
본 발명은 정품을 인증하는 기술에 관한 것으로, 상세하게는, 차량용 모듈이 정품임을 인증하는 차량용 모듈의 정품 인증 방법 및 장치에 관한 것이다.
IT를 활용한 전장기술 발달로 자동차-IT 융합이 가속화됨에 따라, 자동차에 장착되는 IT 기기, 센서 및 관련 소프트웨어가 증가하고 있다. 이에 따라, 차량 내부에 다양한 네트워크 및 많은 전자제어유닛(Electronic Control Unit, ECU)들이 탑재되고 있고, 상기 네트워크 사이의 연동 및 상기 네트워크에 연결된 다수의 ECU 관리 기술이 요구된다. ECU는 자동차의 엔진, 자동변속기 등의 상태를 컴퓨터로 제어하는 전자 유닛을 의미한다.
ECU는 자동차에 장착된 부품뿐만 아니라 장착될 부품에 대하여 정품 인증 동작을 수행할 수 있다. 정품 인증(Component Identification)은 비정품 부품의 차량 내 설치 및 운영을 탐지하는 기술을 일컫는다. 종래의 정품 인증은 다음과 같은 과정으로 이루어진다. 비정품 부품(예를 들어, 차량 제어기) 내에 보안키가 주입된다. 검증 대상 상기 차량 제어기의 인증서 전자서명이 검증된다. 검증 이후, 상기 차량 제어기가 대칭키를 생성하고 상대방과 공유한다. 대칭키로 암호화한 정품 검증 메시지는 송수신되고 검증된다.
그러나, 이러한 종래의 정품 인증은 차량 제어기의 정품 인증을 위해 공개키 기반구조(Public Key Infrastructure, PKI)를 이용한 전자서명 및 검증, 데이터 암·복호화 등 다양한 암호 연산을 요구한다. 컴퓨팅 및 네트워크 환경이 매우 열악한 차량 환경에서는 다양한 암호 연산이 제어기 컴퓨팅 능력에 많은 부하를 주고 있다. 이외에도, 차량 부품마다 공개키 쌍 즉, 개인키(private key) 및 공개키(public key)가 관리되어야 하고, 정품 인증 데이터의 송·수신시 데이터 암호화를 위하여 별도의 대칭키가 주기적으로 생성되어야 한다.
이에, 낮은 컴퓨팅 및 네트워크 능력으로도 차량용 부품에 대한 정품 인증을 수행하기 위한 기술이 필요한 실정이다.
이러한 배경에서, 본 발명의 목적은, 전자서명만의 검증을 통하여 차량용 모듈의 정품 인증을 수행하는 차량 모듈 정품 인증 방법 및 그 장치를 제공하기 위한 것이다.
본 발명의 다른 목적은, 차량용 모듈이 차량용 모듈의 정품 인증을 위한 기초 정보를 서버로부터 수신하고 상기 수신된 기초 정보를 차량 모듈 정품 인증 장치로 송신하여, 상기 차량 모듈 정품 인증 장치가 상기 기초 정보를 토대로 상기 차량용 모듈에 대한 정품 인증을 수행하는 차량용 모듈의 정품 인증 시스템을 제공하기 위한 것이다.
전술한 목적을 달성하기 위하여, 일 측면에서, 본 발명은, 차량용 모듈이 정품임을 인증하는 방법에 있어서, 상기 모듈이 정품임을 인증하기 위하여 기초적으로 요구되는 인증 인자 및 상기 인증 인자로부터 생성된 전자서명을 포함하는 정품 정보를 수신하는 단계; 상기 정품 정보에 포함된 상기 전자서명을 검증하고, 상기 전자서명이 검증된 경우 상기 모듈에 대한 정품 등록을 수행하는 단계; 및 상기 정품 등록이 완료된 모듈에 대하여 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 인증 정보를 생성하고, 상기 정품 인증 정보를 검증하며, 상기 정품 인증 정보가 검증된 경우 상기 정품 등록이 완료된 모듈에 대한 정품 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 차량 모듈 정품 인증 방법을 제공한다.
또한, 이러한 방법을 사용하는 장치는, 상기 인증 인자가 일회용 키(one time key), 상기 일회용 키로부터 생성된 일회용 키의 공개키, 원본 메시지 및 상기 원본 메시지의 해쉬 트리(hash tree)를 포함할 수 있다.
또한, 이러한 방법을 사용하는 장치는, 상기 전자서명이 상기 원본 메시지 및 상기 일회용 키를 이용한 해쉬-기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC)에 의하여 가공될 수 있다.
또한, 이러한 방법을 사용하는 장치는, 상기 정품 등록을 수행하는 단계는, 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 등록 정보를 생성하고, 상기 정품 등록 정보를 검증하며, 상기 정품 등록 정보가 검증된 경우 상기 모듈에 대한 정품 등록을 수행하는 것을 더 포함하고, 상기 정품 등록 정보는 상기 일회용 키의 공개키 및 상기 일회용 키의 공개키의 해쉬 체인(hash chain) 검증값을 포함하며, 상기 정품 등록 정보의 검증은, 상기 정품 등록 정보에 포함된 상기 일회용 키의 공개키가 상기 해쉬 체인 검증값으로부터 유도되는지 판단하는 것일 수 있다.
또한, 이러한 방법을 사용하는 장치는, 상기 정품 인증 정보가 원본 메시지, 상기 원본 메시지의 해쉬값 및 상기 원본 메시지의 해쉬 트리를 포함할 수 있다.
또한, 이러한 방법을 사용하는 장치는, 상기 정품 인증 정보의 검증이, 상기 원본 메시지에 대한 별개의 해쉬값을 생성하여 검사하고, 상기 해쉬 트리를 검증하는 것일 수 있다.
다른 측면에서, 본 발명은, 차량용 모듈이 정품임을 인증하는 장치에 있어서, 상기 모듈이 정품임을 인증하기 위하여 기초적으로 요구되는 인증 인자 및 상기 인증 인자로부터 생성된 전자서명을 포함하는 정품 정보를 수신하는 수신부; 및 상기 정품 정보에 포함된 상기 전자서명을 검증하고, 상기 전자서명이 검증된 경우 상기 모듈에 대한 정품 등록을 수행하는 인증부를 포함하되, 상기 인증부는 상기 정품 등록이 수행된 모듈에 대하여 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 인증 정보를 생성하고, 상기 정품 인증 정보를 검증하며, 상기 정품 인증 정보가 검증된 경우 상기 정품 등록이 수행된 모듈에 대한 정품 인증을 수행하는 것을 특징으로 하는 차량 모듈 정품 인증 장치를 제공한다.
이러한 장치에서, 상기 인증 인자는 일회용 키(one time key), 상기 일회용 키로부터 생성된 일회용 키의 공개키, 원본 메시지 및 상기 원본 메시지의 해쉬 트리(hash tree)를 포함하고, 상기 전자서명은 상기 원본 메시지 및 상기 일회용 키를 이용한 해쉬-기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC)에 의하여 가공될 수 있다.
이러한 장치에서, 상기 인증부는, 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 등록 정보를 생성하고, 상기 정품 등록 정보를 검증하며, 상기 정품 등록 정보가 검증된 경우 상기 모듈에 대한 정품 등록을 수행하고, 상기 정품 등록 정보는 상기 일회용 키의 공개키 및 상기 일회용 키의 공개키의 해쉬 체인(hash chain) 검증값을 포함하며, 상기 정품 등록 정보의 검증은, 상기 정품 등록 정보에 포함된 상기 일회용 키의 공개키가 상기 해쉬 체인 검증값으로부터 유도되는지 판단할 수 있다.
또 다른 측면에서, 본 발명은, 차량용 모듈이 정품임을 인증하는 시스템에 있어서, 상기 차량 모듈 정품 인증 장치; 상기 인증 인자 및 전자서명을 포함하는 정품 정보를 생성하는 서버; 및 상기 정품 정보의 생성을 상기 서버로 요청하고, 상기 생성된 정품 정보를 수신하여 상기 차량 모듈 정품 인증 장치로 송신하는 차량용 모듈;을 포함하는 것을 특징으로 하는 차량 모듈 정품 인증 시스템을 제공한다.
이상에서 설명한 바와 같이 본 발명에 의하면, 검증을 위한 최소한의 키 및 최소한의 검증단계를 이용하여 차량의 열악한 컴퓨팅 능력을 보완하고 차량의 컴퓨팅 자원을 효율적으로 사용되게 하는 효과가 있다.
또한, 본 발명에 의하면, 최소한의 검증키를 이용함으로써 검증단계에서 요구되는 데이터 사이즈가 감소하는 효과가 있다.
도 1은 일 실시예에 따른 차량용 모듈 정품 인증 장치의 구성을 나타내는 도면이다.
도 2는 일 실시예에 따른 일회용 키 및 일회용 키의 공개키의 생성을 예시하는 도면이다.
도 3은 일 실시예에 따른 원본 메시지의 해쉬 트리의 생성을 예시하는 도면이다.
도 4는 일 실시예에 따른 차량용 모듈 정품 인증 장치의 동작 흐름을 나타내는 도면이다.
도 5는 다른 실시예에 따른 차량용 모듈 정품 인증 시스템의 구성을 나타내는 도면이다.
도 6은 다른 실시예에 따른 차량용 모듈 정품 인증 시스템의 동작 흐름을 나타내는 도면이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상 적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 일 실시예에 따른 차량용 모듈 정품 인증 장치의 구성을 나타내는 도면이다.
도 1을 참조하면, 차량용 모듈 정품 인증 장치(100)는 차량(10)의 내부에 장착될 수 있다. 차량용 모듈 정품 인증 장치(100)는 차량(10)의 대쉬보드(dashboard), 보닛(bonnet) 또는 트렁크(trunk) 등 어디에든 설치될 수 있고, 경우에 따라서 차량(10)의 외부에도 설치될 수 있으며, 설치 위치는 내부로 한정되지 않는다. 차량용 모듈 정품 인증 장치(100)는 ECU를 포함하여 엔진 또는 브레이크와 같은 전통적인 기계부속 및 센서와 같은 전자소자를 관리할 수 있다.
차량용 모듈 정품 인증 장치(100)는 송신부(110), 수신부(120) 및 인증부(130)를 포함할 수 있다. 차량용 모듈 정품 인증 장치(100)는 컴퓨팅 및/또는 네트워킹 능력을 가질 수 있고, 이를 구현하기 위하여 ECU 및 게이트웨이(gateway, GW)를 포함할 수 있다. 차량용 모듈 정품 인증 장치(100)의 동작은 ECU 및 GW에 의하여 수행될 수 있고, 반드시 ECU 및 GW에 의하여 수행되는 것으로 한정되는 것은 아니며, 각 기능이 설계에 따라서 ECU 또는 GW에 의하여 변동적으로 수행될 수 있다.
송신부(110)는 차량용 모듈 정품 인증 장치(100)의 외부로 신호를 송신할 수 있다. 상기 신호는 상기 차량용 모듈 정품 인증 장치(100)가 기능을 수행하기 위한 관련된 정보를 포함할 수 있다. 상기 송신부(110)는 인증부(130)로부터 상기 신호를 전달받을 수 있다. 상세하게, 상기 신호는 인증부(130)의 제어부(133)로부터 전달될 수 있다.
수신부(120)는 차량용 모듈 정품 인증 장치(100)의 외부로부터 신호를 수신할 수 있다. 상기 신호는 상기 차량용 모듈 정품 인증 장치(100)가 기능을 수행하기 위한 관련된 정보를 포함할 수 있다. 상기 수신부(120)는 인증부(130)로 상기 신호를 전달할 수 있다. 상세하게, 상기 신호는 인증부(130)의 제어부(133)로 전달될 수 있다.
인증부(130)는 정품 인증에 앞서, 차량용 모듈(520)에 대하여 정품 등록을 수행할 수 있다. 정품 등록은 상기 차량용 모듈(520)이 정품 인증이 요구되는 대상임을 인식하는 작업일 수 있다. 가령, 인증부(130)는 정품 인증의 대상인 차량용 모듈(520)을 추후 정품 인증할 리스트에 포함시키는 작업을 할 수 있다.
여기서, 차량용 모듈(520)은 차량(10)에 장착되기 전 또는 후의 차량에 설치되는 부품일 수 있다. 차량용 모듈(520)은, 차량(10)에서 그것의 기능이 구현되기 위하여, 차량용 모듈(520)이 정품이라는 인증을 거쳐야 한다. 차량용 모듈(520)은 차량(10)에 장착된 차량용 모듈 정품 인증 장치(100)에 의하여 정품여부에 대한 상기 인증을 받을 수 있다. 차량용 모듈(520)은 차량(10)에 전장될 수 있는 모든 기계적 또는 전자적 기기가 될 수 있고, 가령, 차량용 모듈(520)은 제어기기일 수 있다.
인증부(130)는 수신부(120)로부터 정품 정보를 수신하고, 상기 정품 정보에 포함된 상기 전자서명을 검증하고, 상기 전자서명이 검증된 경우 상기 모듈에 대한 정품 등록을 완료할 수 있다.
상기 정품 정보는 차량용 모듈(520)이 정품임을 인증하기 위하여 기본적으로 요구되는 인증 인자를 포함할 수 있다. 상기 정품 정보 중 상기 인증 인자로부터 정품 등록에 요구되는 전자서명 및 정품 등록 정보가 생성되고, 정품 인증에 요구되는 정품 인증 정보가 생성될 수 있다.
상기 인증 인자는 일회용 키(one time key), 상기 일회용 키로부터 생성된 일회용 키의 공개키(public key), 원본 메시지 및 상기 원본 메시지의 해쉬 트리(hash tree)를 포함할 수 있다. 상기 원본 메시지는 정품 등록 과정에서 전자서명을 검증하거나 정품 인증 과정에서 정품 인증 정보를 검증하는데 사용될 수 있다. 상기 원본 메시지는 차량용 모듈(520)에 의하여 서버(510)로 송신되어 해쉬 트리 및 상기 해쉬 트리에 의한 전자서명을 형성하는데 사용되거나. 차량용 모듈(520)에 의하여 인증부(130)로 송신되어 정품 인증 정보를 생성하는데 사용될 수 있다.
도 2는 일 실시예에 따른 일회용 키 및 일회용 키의 공개키의 생성을 예시하는 도면이다.
도 2를 참조하면, 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6)로부터 일회용 키의 공개키(Z0, r)가 도출되는 과정이 도시된다. 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6)는 차량용 모듈 정품 인증 장치(100)의 외부(가령, 서버(510))에서 생성될 수 있다. 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6)는 차량용 모듈(520)의 정품 등록 과정에서 전자서명을 가공하기 위하여 사용될 수 있다. 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6)는 Z1 내지 Z6 중 어느 하나가 될 수 있고, Z1 내지 Z6 중 어느 하나로부터 연산을 통해 중간키(r12, r34, r56, r36)가 생성되며, 상기 중간키(r12, r34, r56, r36)로부터 일회용 키의 공개키(Z0, r)가 생성될 수 있다. 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6), 중간키(r12, r34, r56, r36) 및 일회용 키의 공개키(Z0, r)의 생성을 위하여 해쉬 체인(hash chain)이 도입될 수 있다.
예를 들어, 서버(510)가 일회용 키(Z6)를 생성하였고 일회용 키(Z6)로부터 일회용 키의 공개키(Z0, r)를 생성하고자 한다고 가정하자. 서버(510)는 일회용 키(Z6)로부터 이전 일회용 키들(Z1, Z2, Z3, Z4, Z5)를 생성하고, 일회용 키들(Z5, Z6)를 조합하여 중간키(r56)를, 일회용 키들(Z3, Z4)를 조합하여 중간키(r34)를, 일회용 키들(Z1, Z2)를 조합하여 중간키(r12)를 각각 생성할 수 있다. 서버(510)는 일회용 키(Z1)로부터 공개키(Z0)를 생성할 수 있다. 서버(510)는 중간키(r34, r56)로부터 중간키(r36)를 생성하고 중간키(r12) 및 중간키(r36)로부터 공개키(r)를 생성할 수 있다.
서버(510)는 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6) 중 임의의 일회용 키로부터 일회용 키의 공개키(Z0, r)를 생성하여 차량용 모듈(520)에 송신하고, 차량용 모듈(520)은 상기 송신된 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6) 및 일회용 키의 공개키(Z0, r)를 차량용 모듈 정품 인증 장치(100)의 인증부(130)로 송신할 수 있다.
도 3은 일 실시예에 따른 원본 메시지의 해쉬 트리의 생성을 예시하는 도면이다.
도 3을 참조하면, 원본 메시지(P)로부터 해쉬 트리(hash tree)를 통한 해쉬값(h1, h2, h3, h4, h5, h6, h7)이 도출되는 과정이 도시된다. 해쉬값(h1, h2, h3, h4, h5, h6, h7)은 차량용 모듈 정품 인증 장치(100)의 외부(가령, 서버(510))에서 생성될 수 있다. 해쉬값(h1, h2, h3, h4, h5, h6, h7)은 차량용 모듈(520)의 정품 등록 과정에서 요구되는 전자서명 값을 포함할 수 있다. 바람직하게는, 해쉬값(h1, h2, h3, h4, h5, h6, h7) 중 최상위 노드의 해쉬값 h7이 전자서명 값이 될 수 있다. 따라서, 서버(510)는 최상위 노드의 해쉬값 h7로부터 전자서명을 생성할 수 있다. 또한, 해쉬값(h1, h2, h3, h4, h5, h6, h7)은 차량용 모듈(520)의 정품 인증 과정에서 요구되는 정품 인증 정보에 포함되어 사용될 수 있다.
해쉬 트리에서는, 하위 노드들의 해쉬값들을 기반으로 상위 노드의 해쉬값들이 해쉬 함수를 통하여 산출되고, 상위 노드의 해쉬값들은 또 다른 하위 노드들의 해쉬값들로서 최상위 노드(루트 노드 또는 마스터 노드)의 해쉬값을 산출하는데 이용될 수 있다. 어떤 데이터를 검증하고자 하는 사용자는 최상위 노드의 해쉬값만 알면 전체 데이터가 옳은지 검증할 수 있다. 또한 사용자는 데이터 전체가 아닌 일부만 검증하고자 할 때에도 하위 노드 가운데 하나의 해쉬값을 알면 그 하위 노드의 모든 하위 노드에 대해 데이터를 검증할 수 있다. 해쉬 트리의 이러한 특징으로 인하여, 본 발명에서 해시 트리는 정품 인증 과정에서 하나의 검증 수단으로서 사용될 수 있다.
원본 메시지(P)로부터 해쉬 트리가 형성될 수 있다. 예를 들어, 원본 메시지(P)는 해쉬 함수를 통해 해쉬값(h2)로 생성될 수 있다. 해쉬값(h2)은 동순위 노드의 다른 해쉬값(h1)으로부터 해쉬 함수를 통해 해쉬값(h5)으로 생성될 수 있다. 해쉬값(h5)은 동순위 노드의 다른 해쉬값(h6)으로부터 해쉬 함수를 통해 해쉬값(h7)으로 생성될 수 있다. 여기서, 해쉬값(h6)은 하위 노드의 해쉬값들(h3, h4)로부터 해쉬 함수를 통해 생성될 수 있고, 해쉬값(h7)은 최상위 해쉬값일 수 있다.
서버(510)는 해쉬 트리의 해쉬값(h1, h2, h3, h4, h5, h6, h7) 중 임의의 해쉬값을 선택하여 차량용 모듈(520)에 송신할 수 있다. 도 3의 경우, 상기 선택된 임의의 해쉬값은 h1, h6, h7 일 수 있다. 차량용 모듈(520)은 상기 임의의 해쉬값(h1, h6, h7)을 차량용 모듈 정품 인증 장치(100)의 인증부(130)로 송신할 수 있다. 여기서, h7은 최상위 노드로서 전자서명 값을 포함할 수 있다.
다시, 도 1로 돌아가면, 인증부(130)는 검증부(131) 및 제어부(133)를 포함할 수 있다. 본 발명에서 검증부(131)는 GW, 제어부(133)는 ECU가 될 수 있으나 이에 한정되지는 않는다.
검증부(131)는 차량용 모듈(520)에 대한 정품 등록 과정에서 제어부(133)로 정품 등록을 요청하고, 제어부(133)로부터 전달된 전자서명 및 정품 등록 정보를 검증하고, 전자서명 및 정품 등록 정보가 검증된 경우 정품 등록을 수행하고 완료할 수 있다.
제어부(133)는 차량용 모듈(520)에 대한 정품 등록 과정에서 검증부(131)로부터 정품 등록 요청을 수신하고, 차량용 모듈(520)로부터 수신된 정품 정보의 인증 인자로부터 정품 등록 정보를 생성하여 검증부(131)로 전달할 수 있다.
전자서명은 검증부(131)가 차량용 모듈(520)의 정품 등록을 위하여 검증해야할 조건이 될 수 있다. 상기 전자서명은 어떤 메시지가 작성할 수 있는 권한을 가진 자에 의하여 작성되었음을 증명하는 전자적 서명을 의미할 수 있다. 본 발명에서, 상기 전자서명은 해쉬-기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC)에 의하여 가공되어 검증부(131)로 전달될 수 있다. HMAC에 의하여 가공되는 경우, 전자서명(S)은 S := HMAC(Zi, 원본 메시지) 로 표현될 수 있다. 여기서, Zi는 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6) 중 어느 하나일 수 있다. 즉, 전자서명(S)은 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6) 및 원본 메시지로부터 HMAC을 통해 가공될 수 있다.
정품 등록 정보는 검증부(131)가 차량용 모듈(520)의 정품 등록을 위하여 검증해야할 또 다른 조건이 될 수 있다. 상기 정품 등록 정보는 해쉬 체인 검증을 위한 해쉬 체인 검증값(Ci)을 포함할 수 있다. 해쉬 체인 검증값(Ci)이 중간키(r36)인 경우, Ci=r36 으로 표현될 수 있다. 상기 정품 등록 정보는 해쉬 체인 검증값(Ci)외에, 차량용 모듈(520)의 식별자(identification, ID), 원본 메시지, 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6) 중 어느 하나 및 일회용 키의 공개키(Z0, r)를 포함할 수 있다.
검증부(131)는 제어부(133)로부터 수신한 전자서명 및 정품 등록 정보를 검증할 수 있다. 검증부(131)는 전자서명이 진실한 것인지 또는 위·변조되지 않았는지 HMAC을 통해 확인할 수 있다. 검증부(131)는 상기 정품 등록 정보 중에서 일회용 키의 공개키(Z0, r)가 해쉬 체인 검증값(Ci)으로부터 유도되는지를 검사할 수 있다. 검증부(131)의 각각의 검증은 종래의 기술에 의하여 수행될 수 있다. 전자서명 및 정품 등록 정보가 모두 검증된 경우, 검증부(131)는 식별자를 포함하는 정품 등록 정보를 등록하고 차량용 모듈(520)을 정품으로 인식할 수 있다.
인증부(130)는 정품 등록이 완료된 차량용 모듈(520)에 대하여 상기 정품 정보에 포함된 인증 인자로부터 정품 인증 정보를 생성하고, 상기 정품 인증 정보를 검증하며, 상기 정품 인증 정보가 검증된 경우 상기 모듈에 대한 정품 인증을 완료할 수 있다.
검증부(131)는 차량용 모듈(520)에 대한 정품 인증 과정에서 제어부(133)로 정품 인증을 요청하고, 제어부(133)로부터 전달된 정품 인증 정보를 검증하고, 상기 정품 인증 정보가 검증된 경우 정품 인증을 수행하고 완료할 수 있다.
제어부(133)는 차량용 모듈(520)에 대한 정품 인증 과정에서 검증부(131)로부터 정품 인증 요청을 수신하고, 차량용 모듈(520)로부터 수신된 정품 정보의 인증 인자로부터 정품 인증 정보를 생성하여 검증부(131)로 전달할 수 있다.
정품 인증 정보는 원본 메시지 및 검증부(131)의 정품 인증 요청에 대한 정보를 포함하는 정품 인증 요청 메시지의 해쉬 함수를 통한 해쉬값을 포함할 수 있다. 상기 해쉬값은 H(원본 메시지+R) 으로 표현될 수 있다. 여기서, H(x)는 해쉬 함수이고, R은 정품 인증 요청 메시지일 수 있다. 상기 정품 인증 정보는 상기 해쉬값(H(원본 메시지+R))외에, 원본 메시지, 차량용 모듈(520)의 식별자 및 해쉬 트리의 해쉬값(h1, h2, h3, h4, h5, h6, h7) 중 임의의 해쉬값(h1, h6, h7)을 더 포함할 수 있다.
검증부(131)는 제어부(133)로부터 수신한 정품 인증 정보를 검증할 수 있다. 검증부(131)는 상기 정품 등록 정보 중에서 원본 메시지 및 정품 인증 요청 메시지의 해쉬 함수를 통한 해쉬값인 H(원본 메시지+R)을 검증할 수 있고, 임의의 해쉬값(h1, h6, h7)을 통하여 해쉬 트리를 검증할 수 있다. 해쉬값 H(원본 메시지+R)에 대한 검증은 검증부(131)가 별개의 해쉬값 H′(원본 메시지+R)을 생성하여 제어부(133)로부터 전달받은 해쉬값 H(원본 메시지+R)와 비교할 수 있다. 검증부(131)의 각각의 검증은 종래의 기술에 의하여 수행될 수 있다. 정품 인증 정보가 검증된 경우, 검증부(131)는 차량용 모듈(520)이 정품이라는 것을 인식할 수 있다.
도 4는 일 실시예에 따른 차량용 모듈 정품 인증 장치의 동작 흐름을 나타내는 도면이다.
도 4를 참조하면, S401 단계에서, 수신부(120)는 차량용 모듈(520)에 대한 정품 정보를 수신할 수 있다. 상기 정품 정보는 차량용 모듈(520)이 정품임을 인증하기 위하여 기초적으로 요구되는 인증 인자 및 상기 인증 인자로부터 생성된 전자서명을 포함할 수 있다.
S403 단계에서, 검증부(131)는 검증부(131)는 제어부(133)로 정품 등록을 위하여 전자서명을 전달해 줄 것을 요청할 수 있다. 이후, 검증부(131)는 상기 전달받은 전자서명을 검증할 수 있다. 상기 전자서명은 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6) 및 원본 메시지를 입력으로서 HMAC을 통하여 제어부(133)에 의하여 가공될 수 있다. 검증부(131)는 상기 가공된 전자서명의 진실성을 검증할 수 있다.
S405 단계에서, 검증부(131)는 제어부(133)로 정품 등록을 위하여 정품 등록 정보를 생성하여 줄 것을 요청할 수 있다. 상기 요청에 따라, 제어부(133)는 상기 정품 등록 정보를 생성할 수 있다. 상기 정품 등록 정보는 일회용 키의 공개키(Z0, r) 생성에 사용되는 해쉬 체인의 검증을 위하여 해쉬 체인 검증값(Ci)을 포함할 수 있다.
S407 단계에서, 검증부(131)는 상기 정품 등록 정보를 검증할 수 있다.
S409 단계에서, 검증부(131)는 상기 전자서명 및 정품 등록 정보가 검증된 경우 차량용 모듈(520)을 정품으로 등록할 수 있다.
S411 단계에서, 검증부(131)는 제어부(133)로 정품 인증을 위하여 정품 인증 정보를 생성하여 줄 것을 요청할 수 있다. 상기 요청에 따라, 제어부(133)는 상기 정품 인증 정보를 생성할 수 있다. 상기 정품 인증 정보는 원본 메시지 및 상기 요청에 대한 메세지를 입력으로서 해쉬 함수를 통하여 산출된 해쉬값(H(원본 메시지+R)) 및 서버(510)에서 생성된 임의의 해쉬값(h1, h6, h7)을 포함할 수 있다.
S413 단계에서, 검증부(131)는 상기 정품 인증 정보를 검증할 수 있다.
S415 단계에서, 검증부(131)는 상기 정품 인증 정보가 검증된 경우 차량용 모듈(520)을 정품으로 인증하고 인증 작업을 완료할 수 있다.
도 5는 다른 실시예에 따른 차량용 모듈 정품 인증 시스템의 구성을 나타내는 도면이다.
도 5를 참조하면, 차량용 모듈 정품 인증 시스템(500)은 차량용 모듈 정품 인증 장치(100), 서버(510) 및 차량용 모듈(520)을 포함할 수 있다.
서버(510)는 차량용 모듈(520)로부터 정품 정보를 생성하여 줄 것을 요청받고, 상기 정품 정보를 생성하여 차량용 모듈(520)로 송신할 수 있다. 서버(510)는 차량용 모듈(520)로부터 정품 정보 생성의 요청을 받을 때 원본 메시지를 함께 수신할 수 있다. 서버(510)는 정품 등록 정보 및 정품 인증 정보를 생성하는데 필요한 요소인 인증 인자를 생성할 수 있다. 또한, 서버(510)는 상기 인증 인자로부터 전자서명을 생성할 수 있다. 상기 인증 인자는 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6), 일회용 키의 공개키(Z0, r) 및 상기 원본 메시지에 대한 해쉬 트리를 포함할 수 있다.
차량용 모듈(520)은 서버(510)로 인증 인자 및 전자서명을 포함하는 정품 정보를 생성하여 줄 것을 요청하고, 상기 생성된 정품 정보를 수신할 수 있다. 차량용 모듈(520)은 상기 생성된 정품 정보를 저장할 수도 있다. 차량용 모듈(520)은 인증 인자 즉, 일회용 키(Z1, Z2, Z3, Z4, Z5, Z6), 일회용 키의 공개키(Z0, r) 및 상기 원본 메시지에 대한 해쉬 트리를 포함하는 상기 정품 정보를 차량용 모듈 정품 인증 장치(100)의 제어부(133)로 송신할 수 있다. 이 때, 차량용 모듈(520)은 상기 원본 메시지를 함께 송신할 수 있다.
도 6은 다른 실시예에 따른 차량용 모듈 정품 인증 시스템의 동작 흐름을 나타내는 도면이다.
도 6을 참조하면, S601 단계에서, 차량용 모듈(520)은 서버(510)로 정품 정보를 생성하여 줄 것을 요청할 수 있다.
S603 단계에서, 서버(510)는 전자서명을 포함한 정품 정보를 생성할 수 있다. 상기 정품 정보는 전자서명 이외에 정품 등록 정보 및 정품 인증 정보의 기초 정보인 인증 인자를 포함할 수 있다.
S605 단계에서, 서버(510)는 생성된 정품 정보를 차량용 모듈(520)로 송신할 수 있다.
S607 단계에서, 차량용 모듈(520)은 상기 정품 정보를 수신 및/또는 저장할 수 있다.
S609 단계에서, 검증부(131)는 제어부(133)로 정품 등록을 위하여 정품 등록 정보를 생성하여 줄 것을 요청할 수 있다. S611 단계에서, 제어부(133)는 차량용 모듈(520)로 정품 정보를 송신하여 줄 것을 요청할 수 있다. S613 단계에서, 차량용 모듈(520)은 상기 정품 정보를 차량용 모듈 정품 인증 장치(100)의 제어부(133)로 송신할 수 있다. 도 6의 경우, 검증부(131)의 제어부(133)로의 요청과 제어부(133)의 차량용 모듈(520)로의 요청이 있은 후에, 차량용 모듈(520)로부터 제어부(133)로의 상기 정품 정보의 송신이 이루어진다. 그러나, 상기 정품 정보의 송신은 제어부(133)의 요청이 있기 전이라도, 미리 차량용 모듈(520)에서 제어부(133)로 이루어질 수 있다.
S615 단계에서, 차량용 모듈 정품 인증 장치(100)의 제어부(133)는 정품 등록 정보를 생성할 수 있다.
S617 단계에서, 제어부(133)는 전자서명 및 정품 등록 정보를 검증부(131)로 송신할 수 있다.
S619 단계에서, 검증부(131)는 전자서명 및 정품 등록 정보를 검증하고, 상기 전자서명 및 정품 등록 정보가 모두 검증된 경우 차량용 모듈(520)에 대한 정품 등록을 수행할 수 있다.
S621 단계에서, 검증부(131)는 제어부(133)로 정품 인증을 위하여 정품 인증 정보를 생성하여 줄 것을 요청할 수 있다.
S623 단계에서, 상기 요청에 따라, 제어부(133)는 상기 정품 인증 정보를 생성할 수 있다.
S625 단계에서, 제어부(133)는 상기 정품 인증 정보를 송신할 수 있다.
S627 단계에서, 검증부(131)는 정품 인증 정보를 검증하고 상기 정품 인증 정보가 검증된 경우 차량용 모듈(520)을 정품으로 인증할 수 있다.
이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (10)

  1. 차량용 모듈이 정품임을 인증하는 방법에 있어서,
    상기 모듈이 정품임을 인증하기 위하여 기초적으로 요구되는 인증 인자 및 상기 인증 인자로부터 생성된 전자서명을 포함하는 정품 정보를 수신하는 단계;
    상기 정품 정보에 포함된 상기 전자서명을 검증하고, 상기 전자서명이 검증된 경우 상기 모듈에 대한 정품 등록을 수행하는 단계; 및
    상기 정품 등록이 수행된 모듈에 대하여 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 인증 정보를 생성하고, 상기 정품 인증 정보를 검증하며, 상기 정품 인증 정보가 검증된 경우 상기 정품 등록이 수행된 모듈에 대한 정품 인증을 수행하는 단계를 포함하는 것
    을 특징으로 하는 차량 모듈 정품 인증 방법.
  2. 제1항에 있어서,
    상기 인증 인자는 일회용 키(one time key), 상기 일회용 키로부터 생성된 일회용 키의 공개키, 원본 메시지 및 상기 원본 메시지의 해쉬 트리(hash tree)를 포함하는 것
    을 특징으로 하는 차량 모듈 정품 인증 방법.
  3. 제2항에 있어서,
    상기 전자서명은 상기 원본 메시지 및 상기 일회용 키를 이용한 해쉬-기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC)에 의하여 가공되는 것
    을 특징으로 하는 차량 모듈 정품 인증 방법.
  4. 제2항에 있어서,
    상기 정품 등록을 수행하는 단계는, 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 등록 정보를 생성하고, 상기 정품 등록 정보를 검증하며, 상기 정품 등록 정보가 검증된 경우 상기 모듈에 대한 정품 등록을 수행하는 것을 더 포함하고,
    상기 정품 등록 정보는 상기 일회용 키의 공개키 및 상기 일회용 키의 공개키의 해쉬 체인(hash chain) 검증값을 포함하며,
    상기 정품 등록 정보의 검증은, 상기 정품 등록 정보에 포함된 상기 일회용 키의 공개키가 상기 해쉬 체인 검증값으로부터 유도되는지 판단하는 것
    을 특징으로 하는 차량 모듈 정품 인증 방법.
  5. 제2항에 있어서,
    상기 정품 인증 정보는 원본 메시지, 상기 원본 메시지의 해쉬값(hash value) 및 상기 원본 메시지의 해쉬 트리를 포함하는 것
    을 특징으로 하는 차량 모듈 정품 인증 방법.
  6. 제5항에 있어서,
    상기 정품 인증 정보의 검증은, 상기 원본 메시지에 대한 별개의 해쉬값을 생성하여 검사하고, 상기 해쉬 트리를 검증하는 것
    을 특징으로 하는 차량 모듈 정품 인증 방법.
  7. 차량용 모듈이 정품임을 인증하는 장치에 있어서,
    상기 모듈이 정품임을 인증하기 위하여 기초적으로 요구되는 인증 인자 및 상기 인증 인자로부터 생성된 전자서명을 포함하는 정품 정보를 수신하는 수신부; 및
    상기 정품 정보에 포함된 상기 전자서명을 검증하고, 상기 전자서명이 검증된 경우 상기 모듈에 대한 정품 등록을 수행하는 인증부;를 포함하되,
    상기 인증부는 상기 정품 등록이 수행된 모듈에 대하여 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 인증 정보를 생성하고, 상기 정품 인증 정보를 검증하며, 상기 정품 인증 정보가 검증된 경우 상기 정품 등록이 수행된 모듈에 대한 정품 인증을 수행하는 것
    을 특징으로 하는 차량 모듈 정품 인증 장치.
  8. 제7항에 있어서,
    상기 인증 인자는 일회용 키(one time key), 상기 일회용 키로부터 생성된 일회용 키의 공개키, 원본 메시지 및 상기 원본 메시지의 해쉬 트리(hash tree)를 포함하고,
    상기 전자서명은 상기 원본 메시지 및 상기 일회용 키를 이용한 해쉬-기반 메시지 인증 코드(Hash-based Message Authentication Code, HMAC)에 의하여 가공되는 것
    을 특징으로 하는 차량 모듈 정품 인증 장치.
  9. 제7항에 있어서,
    상기 인증부는, 상기 정품 정보에 포함된 상기 인증 인자로부터 정품 등록 정보를 생성하고, 상기 정품 등록 정보를 검증하며, 상기 정품 등록 정보가 검증된 경우 상기 모듈에 대한 정품 등록을 수행하고,
    상기 정품 등록 정보는 상기 일회용 키의 공개키 및 상기 일회용 키의 공개키의 해쉬 체인(hash chain) 검증값을 포함하며,
    상기 정품 등록 정보의 검증은, 상기 정품 등록 정보에 포함된 상기 일회용 키의 공개키가 상기 해쉬 체인 검증값으로부터 유도되는지 판단하는 것
    을 특징으로 하는 차량 모듈 정품 인증 장치.
  10. 차량용 모듈이 정품임을 인증하는 시스템에 있어서,
    제7항 내지 제9항 중 어느 한 항에 의한 차량 모듈 정품 인증 장치;
    상기 인증 인자 및 전자서명을 포함하는 정품 정보를 생성하는 서버; 및
    상기 정품 정보의 생성을 상기 서버로 요청하고, 상기 생성된 정품 정보를 수신하여 상기 차량 모듈 정품 인증 장치로 송신하는 차량용 모듈;을 포함하는 것
    을 특징으로 하는 차량 모듈 정품 인증 시스템.
KR1020160145074A 2016-11-02 2016-11-02 차량용 모듈의 정품 인증 방법 및 장치 KR101868227B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160145074A KR101868227B1 (ko) 2016-11-02 2016-11-02 차량용 모듈의 정품 인증 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160145074A KR101868227B1 (ko) 2016-11-02 2016-11-02 차량용 모듈의 정품 인증 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20180049455A true KR20180049455A (ko) 2018-05-11
KR101868227B1 KR101868227B1 (ko) 2018-06-18

Family

ID=62185625

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160145074A KR101868227B1 (ko) 2016-11-02 2016-11-02 차량용 모듈의 정품 인증 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101868227B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210073354A (ko) * 2019-12-10 2021-06-18 한국전자통신연구원 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070065852A (ko) * 2007-03-19 2007-06-25 (주)게슈타포 인증번호를 이용한 제품의 정품 인증 방법
KR20080054264A (ko) * 2006-12-12 2008-06-17 주식회사 대우아이에스 무선 식별을 이용한 자동차 관리 방법과 이를 실현시키기위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
KR20090097654A (ko) * 2008-03-12 2009-09-16 삼성에스디에스 주식회사 부품 정품인증 시스템 및 방법
KR20120091618A (ko) * 2011-02-09 2012-08-20 (주)에이티솔루션 연쇄 해시에 의한 전자서명 시스템 및 방법
KR101593674B1 (ko) * 2014-08-29 2016-02-15 고려대학교 산학협력단 검증 가능한 데이터 관리 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080054264A (ko) * 2006-12-12 2008-06-17 주식회사 대우아이에스 무선 식별을 이용한 자동차 관리 방법과 이를 실현시키기위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체
KR20070065852A (ko) * 2007-03-19 2007-06-25 (주)게슈타포 인증번호를 이용한 제품의 정품 인증 방법
KR20090097654A (ko) * 2008-03-12 2009-09-16 삼성에스디에스 주식회사 부품 정품인증 시스템 및 방법
KR20120091618A (ko) * 2011-02-09 2012-08-20 (주)에이티솔루션 연쇄 해시에 의한 전자서명 시스템 및 방법
KR101593674B1 (ko) * 2014-08-29 2016-02-15 고려대학교 산학협력단 검증 가능한 데이터 관리 방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210073354A (ko) * 2019-12-10 2021-06-18 한국전자통신연구원 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템

Also Published As

Publication number Publication date
KR101868227B1 (ko) 2018-06-18

Similar Documents

Publication Publication Date Title
US11849029B2 (en) Method of data transfer, a method of controlling use of data and cryptographic device
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US8532620B2 (en) Trusted mobile device based security
US20110213959A1 (en) Methods, apparatuses, system and related computer program product for privacy-enhanced identity management
EP2747377A2 (en) Trusted certificate authority to create certificates based on capabilities of processes
KR101631635B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
Suresh et al. A TPM-based architecture to secure VANET
CN110771087B (zh) 私钥更新
KR101868227B1 (ko) 차량용 모듈의 정품 인증 방법 및 장치
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
CN113329003B (zh) 一种物联网的访问控制方法、用户设备以及系统
CN111656729B (zh) 用于为编码两台设备之间的数字通信计算托管会话密钥和私人会话密钥的系统和方法
CN113169953B (zh) 用于验证设备或用户的方法和装置
CN112995213B (zh) 一种安全认证方法及其应用装置
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
JP2024516126A (ja) 信頼の起点に基づくセキュリティを備えた暗号化及び認証されたファームウェアプロビジョニング
CN117082516A (zh) 安全通信方法、身份认证方法、装置、存储介质及车辆
CN117768177A (zh) 数据安全传输方法、电子设备及车辆

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right