KR20180130200A - Method for secure communication with nomadic device using vehicle gateway - Google Patents

Method for secure communication with nomadic device using vehicle gateway Download PDF

Info

Publication number
KR20180130200A
KR20180130200A KR1020170065993A KR20170065993A KR20180130200A KR 20180130200 A KR20180130200 A KR 20180130200A KR 1020170065993 A KR1020170065993 A KR 1020170065993A KR 20170065993 A KR20170065993 A KR 20170065993A KR 20180130200 A KR20180130200 A KR 20180130200A
Authority
KR
South Korea
Prior art keywords
nomadic device
vehicle
nomadic
application
authentication
Prior art date
Application number
KR1020170065993A
Other languages
Korean (ko)
Inventor
이석준
권혁찬
정병호
최중용
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020170065993A priority Critical patent/KR20180130200A/en
Publication of KR20180130200A publication Critical patent/KR20180130200A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

A vehicle gateway and a method for secure communication with a nomadic device performed thereby are disclosed. The method for secure communication with a nomadic device performed by a vehicle gateway according to the present invention includes the steps of: determining whether the nomadic device requesting authentication is a previously registered device; establishing a secure connection with the registered nomadic device; receiving a request for service information from the nomadic device; analyzing traffic corresponding to the nomadic device to verify the nomadic device; and transmitting vehicle-related information to the nomadic device which is completely verified. Accordingly, the present invention can secure the privacy and safety of a vehicle.

Description

차량 게이트웨이에 의해 수행되는 노매딕 기기와의 보안 통신 방법{METHOD FOR SECURE COMMUNICATION WITH NOMADIC DEVICE USING VEHICLE GATEWAY}METHOD FOR SECURITY COMMUNICATION WITH NOMADIC DEVICE USING VEHICLE GATEWAY < RTI ID = 0.0 >

본 발명은 차량 게이트웨이와 노매딕 기기 간 보안 접속 기술에 관한 것으로, 특히 검증 완료된 노매딕 기기만이 차량 게이트웨이에 접근할 수 있도록 하여 차량의 해킹에 대한 위험을 최소화하는 기술에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for secure connection between a vehicle gateway and a nomadic device, and more particularly, to a technique for minimizing the risk of hijacking a vehicle by allowing only a proven nomadic device to access the vehicle gateway.

인터넷과 무선 통신 기술이 발달하고 스마트폰이 등장하면서, 사용자들은 일상 생활에서 언제 어디서나 인터넷 기반 응용 서비스를 활용할 수 있게 되었다. 사용자는 인터넷을 통하여 게임, 웹 서핑, 뉴스, 소셜 서비스 등을 이용하고, 손쉽게 메일을 주고받을 수 있다. With the development of the Internet and wireless communication technologies and the emergence of smartphones, users can use Internet-based applications anytime and anywhere in their daily lives. Users can easily send and receive e-mails using games, web surfing, news, social services, etc. via the Internet.

한편, 자동차에 ICT 기술이 융합되어, 주행 중 안전성을 높여주고, 편의성을 개선시켜주는 스마트 자동차로 진화하였으며, 기존의 이동성만을 제공하던 자동차에 수많은 ICT 기반의 서비스가 접목되기 시작하였다.On the other hand, ICT technology converged in automobiles, evolved into a smart car that improves safety and improves convenience while driving, and many ICT-based services have begun to be applied to automobiles that provided only mobility.

이러한 서비스들에는 대체로 스마트폰과 같은 스마트 기기가 자동차의 헤드 유닛에 탑재된 텔레매틱스/인포테인먼트 기기에 접속하는 형태로 구현된다. 그리고 스마트 기기는 차량 운전 시 사고 정보 등을 포함하는 교통 정보, 차량 진단 정보 등 차량에서 파악하고 있는 다양한 정보를 제공받는다. 이때, 스마트 기기와 자동차의 텔레매틱스/인포테인먼트 기기는 차량-노매딕 기기간(Vehicle-to-Nomadic device, V2N) 통신을 필요로 한다. Such services are generally implemented in such a way that a smart device such as a smart phone is connected to a telematics / infotainment device mounted on a head unit of an automobile. In addition, the smart device is provided with various information that the vehicle recognizes, such as traffic information including accident information and vehicle diagnosis information when driving the vehicle. At this time, smart devices and automobile telematics / infotainment devices require communication between vehicle-to-nomadic devices (V2N).

V2N 통신은 사용자의 스마트폰과 같은 노매딕 기기로부터 사용자가 직접 차량 관련 서비스를 제공받을 수 있다는 장점이 있다. 그러나 V2N 통신을 악용하여, 텔레매틱스/인포테인먼트 기기를 통해 차량 내 악성코드가 유입되거나 해킹이 시도되는 경우 차량의 프라이버시 및 안전성에 심각한 문제를 일으킬 수 있다. V2N communication is advantageous in that the user can receive vehicle-related services directly from a non-multimedia device such as a user's smart phone. However, by exploiting the V2N communication, infiltration of malicious code through the telematics / infotainment device or attempted hacking can cause serious problems on the privacy and safety of the vehicle.

차량 자가 진단 장치 또는 원격 제어 기능을 이용한 해킹 사례나, 대리점 점검 툴 해킹을 통한 악성 코드 전이 사례 등이 있으며, 이에 대한 기술적 대책이 필요하나, 종래의 기술로는 이에 대한 해결책이 거의 없는 것이 현실이다. There are cases of hacking using a vehicle self-diagnosis device or a remote control function and cases of malicious code transfer through hacking of a dealer inspection tool. Technological measures are required to solve this problem, but conventional technologies have little solution .

한국 등록 특허 제10-1620205호, 2016년 05월 12일 공고(명칭: V2X 통신 장치 및 그의 전송파워 제어방법)Korean Patent No. 10-1620205, May 12, 2016 (Name: V2X communication apparatus and transmission power control method thereof)

본 발명의 목적은 인증 완료된 노매딕 기기만 차량에 접근할 수 있도록 함으로써, 차량의 프라이버시 및 안전성을 확보할 수 있도록 하는 것이다. An object of the present invention is to make it possible to secure the privacy and safety of a vehicle by allowing only the nomadic device that has been authenticated to access the vehicle.

또한, 본 발명의 목적은 차량에 탑재된 차량 게이트웨이가 노매딕 기기에 대한 인증을 수행할 수 있도록 하는 것이다. It is also an object of the present invention to enable a vehicle gateway mounted on a vehicle to perform authentication for a nomadic device.

또한, 본 발명의 목적은 노매딕 기기에 설치된 애플리케이션에 대한 신뢰성을 보장할 수 있도록 하는 것이다. It is also an object of the present invention to ensure reliability of an application installed in a nomadic device.

또한, 본 발명의 목적은 노매딕 기기에 설치된 애플리케이션과 차량의 서비스 모듈 간 상호 인증 및 보안 채널을 형성할 수 있도록 하는 것이다. It is another object of the present invention to enable mutual authentication and secure channel between an application installed in a nomadic device and a service module of a vehicle.

또한, 본 발명의 목적은 노매딕 기기 및 노매딕 기기에 설치된 애플리케이션의 권한에 상응하는 접근 제어를 수행할 수 있도록 하는 것이다. It is also an object of the present invention to enable access control corresponding to rights of an application installed in a nomadic device and a nomadic device.

또한, 본 발명의 목적은 차량과 노매딕 기기간 통신 트래픽을 분석하여, 악성 트래픽 및 해킹 시도를 탐지할 수 있도록 하는 것이다. It is also an object of the present invention to analyze communication traffic between a vehicle and a nomadic device to detect malicious traffic and hacking attempts.

상기한 목적을 달성하기 위한 본 발명에 따른 차량 게이트웨이에 의해 수행되는 노매딕 기기와의 보안 통신 방법은, 인증을 요청한 노매딕 기기가 기 등록된 기기인지 여부를 판단하는 단계, 기 등록된 상기 노매딕 기기와의 보안 연결을 설정하는 단계, 상기 노매딕 기기로부터 서비스 정보 요청을 수신하는 단계, 상기 노매딕 기기에 상응하는 트래픽을 분석하여, 상기 노매딕 기기에 대한 검증을 수행하는 단계, 그리고 검증 완료된 상기 노매딕 기기로 차량 관련 정보를 전송하는 단계를 포함한다. According to another aspect of the present invention, there is provided a method for secure communication with a nomadic device performed by a vehicle gateway, the method comprising: determining whether a nomadic device requesting authentication is a pre-registered device; Establishing a secure connection with the MAC device, receiving a service information request from the nomadic device, analyzing traffic corresponding to the nomadic device, performing verification of the nomadic device, and verifying And transmitting the vehicle-related information to the completed nomadic device.

이때, 상기 검증 완료된 노매딕 기기로 차량 관련 정보를 전송하는 단계는, 기 등록된 상기 노매딕 기기의 권한에 상응하는 상기 차량 관련 정보를 상기 노매딕 기기로 전송할 수 있다. In this case, in the step of transmitting the vehicle-related information to the verified non-verbal device, the vehicle-related information corresponding to the authority of the previously registered non-verbal device may be transmitted to the nominal device.

이때, 상기 차량 관련 정보는, 차량간 통신에 상응하는 정보, 차량과 도로 인프라간 통신에 상응하는 정보 및 차량 진단 정보 중 적어도 어느 하나를 포함할 수 있다. At this time, the vehicle-related information may include at least one of information corresponding to communication between vehicles, information corresponding to communication between the vehicle and the road infrastructure, and vehicle diagnostic information.

이때, 상기 노매딕 기기에 설치된 하나 이상의 애플리케이션에 대한 인증을 수행한 상기 노매딕 기기로부터 상기 인증 요청을 수신하는 단계를 더 포함할 수 있다. The method may further include receiving the authentication request from the nomadic device that has performed authentication for at least one application installed in the nomadic device.

이때, 상기 인증을 요청한 노매딕 기기가 기 등록되어 있지 않은 경우, 상기 노매딕 기기 및 상기 차량 관련 정보에 대한 상기 노매딕 기기의 권한을 설정하여, 상기 노매딕 기기를 등록하는 단계를 더 포함할 수 있다. In this case, if the nomadic device requesting the authentication is not previously registered, the step of setting the rights of the nomadic device and the nomadic device with respect to the vehicle-related information may include registering the nomadic device .

또한, 본 발명의 일실시예에 따른 차량 게이트웨이는 인증을 요청한 노매딕 기기가 기 등록된 기기인지 여부를 판단하는 노매딕 기기 인증부, 기 등록된 상기 노매딕 기기와의 보안 연결을 설정하는 보안 접속부, 상기 노매딕 기기에 상응하는 트래픽을 분석하여, 상기 노매딕 기기에 대한 검증을 수행하는 차량 네트워크 분석부, 그리고 상기 노매딕 기기로부터 서비스 정보 요청을 수신하고, 검증 완료된 상기 노매딕 기기로 차량 관련 정보를 전송하는 통신부를 포함한다. Also, the vehicle gateway according to an embodiment of the present invention includes a nomadic device authentication unit for determining whether the nomadic device requesting authentication is a pre-registered device, a security setting unit for establishing a secure connection with the registered nomadic device A vehicle network analyzer for analyzing the traffic corresponding to the nomadic device and performing verification of the nomadic device, and a controller for receiving a service information request from the nomadic device, And a communication unit for transmitting related information.

이때, 기 등록된 상기 노매딕 기기의 권한 정보를 기반으로, 상기 노매딕 기기의 접근을 제어하는 접근 제어부를 더 포함할 수 있다. The access control unit may further include an access control unit for controlling access of the nomadic device based on the privilege information of the nomadic device previously registered.

이때, 상기 차량 관련 정보는, 차량간 통신에 상응하는 정보, 차량과 도로 인프라간 통신에 상응하는 정보 및 차량 진단 정보 중 적어도 어느 하나를 포함할 수 있다. At this time, the vehicle-related information may include at least one of information corresponding to communication between vehicles, information corresponding to communication between the vehicle and the road infrastructure, and vehicle diagnostic information.

이때, 상기 통신부는, 상기 노매딕 기기에 설치된 하나 이상의 애플리케이션에 대한 인증을 수행한 상기 노매딕 기기로부터 상기 인증 요청을 수신할 수 있다. At this time, the communication unit may receive the authentication request from the nomadic device that has performed authentication for one or more applications installed in the nomadic device.

이때, 상기 인증을 요청한 노매딕 기기가 기 등록되어 있지 않은 경우, 상기 노매딕 기기 및 상기 차량 관련 정보에 대한 상기 노매딕 기기의 권한을 설정하여, 상기 노매딕 기기를 등록하는 노매딕 기기 관리부를 더 포함할 수 있다. In this case, when the nomadic device requesting the authentication is not registered, the nomadic device management unit sets the rights of the nomadic device and the nomadic device with respect to the vehicle related information and registers the nomadic device .

본 발명에 따르면, 인증 완료된 노매딕 기기만 차량에 접근할 수 있도록 함으로써, 차량의 프라이버시 및 안전성을 확보할 수 있다. According to the present invention, only the nomadic device that has been authenticated can be accessed by the vehicle, thereby ensuring the privacy and safety of the vehicle.

또한 본 발명에 따르면, 차량에 탑재된 차량 게이트웨이가 노매딕 기기에 대한 인증을 수행할 수 있다. Further, according to the present invention, a vehicle gateway mounted on a vehicle can perform authentication for a nomadic device.

또한 본 발명에 따르면, 노매딕 기기에 설치된 애플리케이션에 대한 신뢰성을 보장할 수 있도록 할 수 있다. Further, according to the present invention, reliability of an application installed in the nomadic device can be ensured.

또한 본 발명에 따르면, 노매딕 기기에 설치된 애플리케이션과 차량의 서비스 모듈 간 상호 인증 및 보안 채널을 형성할 수 있다. Further, according to the present invention, mutual authentication and secure channel between the application installed in the nomadic device and the service module of the vehicle can be formed.

또한 본 발명에 따르면, 노매딕 기기 및 노매딕 기기에 설치된 애플리케이션의 권한에 상응하는 접근 제어를 수행할 수 있다. Also, according to the present invention, it is possible to perform access control corresponding to authority of an application installed in a nomadic device and a nomadic device.

또한 본 발명에 따르면, 차량과 노매딕 기기간 통신 트래픽을 분석하여, 악성 트래픽 및 해킹 시도를 탐지할 수 있다. Also, according to the present invention, communication traffic between the vehicle and the nomadic device can be analyzed to detect malicious traffic and hacking attempts.

도 1은 본 발명의 일실시예에 따른 차량 게이트웨이와 노매딕 기기 간 보안 통신을 수행하는 환경을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 차량 게이트웨이의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 노매딕 기기의 구성을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 차량 게이트웨이에 의해 수행되는 노매딕 기기와의 보안 통신 방법을 설명하기 위한 순서도이다.
도 5는 본 발명의 일실시예에 따른 차량 게이트웨이 및 노매딕 기기를 포함하는 차량 진단 시스템의 구성을 나타낸 예시도이다.
도 6은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
FIG. 1 is a schematic view illustrating an environment for performing secure communication between a vehicle gateway and a nomadic device according to an exemplary embodiment of the present invention. Referring to FIG.
2 is a block diagram illustrating a configuration of a vehicle gateway according to an embodiment of the present invention.
3 is a block diagram illustrating a configuration of a nomadic device according to an embodiment of the present invention.
4 is a flowchart illustrating a method for secure communication with a nomadic device performed by a vehicle gateway according to an embodiment of the present invention.
5 is an exemplary view showing a configuration of a vehicle diagnostic system including a vehicle gateway and a nomadic device according to an embodiment of the present invention.
6 is a block diagram illustrating a computer system in accordance with an embodiment of the present invention.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail.

그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used in this application is used only to describe a specific embodiment and is not intended to limit the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprises" or "having" and the like are used to specify that there is a feature, a number, a step, an operation, an element, a component or a combination thereof described in the specification, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the relevant art and are to be interpreted in an ideal or overly formal sense unless explicitly defined in the present application Do not.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In order to facilitate the understanding of the present invention, the same reference numerals are used for the same constituent elements in the drawings and redundant explanations for the same constituent elements are omitted.

도 1은 본 발명의 일실시예에 따른 차량 게이트웨이와 노매딕 기기 간 보안 통신을 수행하는 환경을 개략적으로 나타낸 도면이다. FIG. 1 is a schematic view illustrating an environment for performing secure communication between a vehicle gateway and a nomadic device according to an exemplary embodiment of the present invention. Referring to FIG.

도 1에 도시한 바와 같이, 차량(100)에 구비된 차량 게이트웨이(200)는 노매딕 기기(300)와 보안 접속을 통하여 연결된다. 차량 게이트웨이(200)와 노매딕 기기(300)는 차량과 노매딕 기기간 통신인 V2N(Vehicle-to-Nomadic device) 통신을 수행하여 사용자에게 차량 관련 서비스를 제공할 수 있다. As shown in FIG. 1, the vehicle gateway 200 provided in the vehicle 100 is connected to the nomadic device 300 through a secure connection. The vehicle gateway 200 and the nomadic device 300 may perform vehicle-to-nomadic device (V2N) communication between the vehicle and the nomadic device to provide the vehicle related service to the user.

여기서, 차량(100)은 내부적으로 구비된 센트럴 게이트웨이, 헤드 유닛 및 OBU(On-board Unit) 중 적어도 어느 하나를 통하여 노매딕 기기(300)와 통신을 수행할 수 있으며, 차량 게이트웨이(200)는 센트럴 게이트웨이, 헤드 유닛 및 OBU 중 적어도 어느 하나의 형태로 구현될 수 있다. The vehicle 100 may communicate with the nomadic device 300 through at least one of an internally provided central gateway, a head unit, and an on-board unit (OBU) A central gateway, a head unit, and an OBU.

차량 게이트웨이(200)는 노매딕 기기(300)로부터 인증을 요청받으면, 인증을 요청한 노매딕 기기(300)가 기 등록된 노매딕 기기인지 여부를 먼저 판단하고, 기 등록된 노매딕 기기인 경우 해당 노매딕 기기(300)의 위변조 여부를 검증할 수 있다. When the vehicle gateway 200 receives a request for authentication from the nomadic device 300, the vehicle gateway 200 first determines whether the nomadic device 300 requesting authentication is a registered nomadic device. If the nomadic device 300 is a registered nomadic device, It is possible to verify whether the nomadic device 300 is forged or not.

그리고 해당 노매딕 기기(300)가 위변조 되지 않은 것으로 판단된 경우, 차량 게이트웨이(200)는 노매딕 기기(300)와 보안 연결을 설정한다. 또한, 차량 게이트웨이(200)는 노매딕 기기(300)로 서비스 정보 요청을 전송하고, 노매딕 기기(300)에 상응하는 트래픽을 분석하여 노매딕 기기(300)에 대한 검증을 수행할 수 있다. 노매딕 기기(300)에 대한 최종 검증이 완료된 후, 차량 게이트웨이(200)는 노매딕 기기(300)로 차량 관련 정보를 전송할 수 있다. If it is determined that the nomadic device 300 is not forged, the vehicle gateway 200 establishes a secure connection with the nomadic device 300. In addition, the vehicle gateway 200 may transmit the service information request to the nomadic device 300 and may analyze the corresponding traffic to the nomadic device 300 to perform verification of the nomadic device 300. After the final verification of the nomadic device 300 is completed, the vehicle gateway 200 may send the vehicle related information to the nomadic device 300.

노매딕 기기(300)는 진단 애플리케이션과 같은 V2N 서비스 애플리케이션을 포함하며, 차량(100)의 차량 게이트웨이(200)에 접속하여 차량(100)에 상응하는 각종 차량 관련 정보를 제공받는다. 여기서, 노매딕 기기(300)는 스마트폰, 스마트패드 등의 스마트 기기를 의미할 수 있으며, 스마트 기기의 종류는 이에 한정되지 않는다. The nomadic device 300 includes a V2N service application such as a diagnostic application and is connected to the vehicle gateway 200 of the vehicle 100 and is provided with various vehicle related information corresponding to the vehicle 100. [ Here, the nomadic device 300 may mean a smart device such as a smart phone or a smart pad, and the type of the smart device is not limited thereto.

이때, 노매딕 기기(300)는 노매딕 기기에 설치된 하나 이상의 애플리케이션에 대한 인증을 수행한 후 차량 게이트웨이(200)로 인증 요청을 전송할 수 있으며, 차량 게이트웨이(200)가 해당 노매딕 기기(300) 및 노매딕 기기(300)에 설치된 애플리케이션에 대한 인증 및 검증에 성공한 경우에만 차량 게이트웨이(200)로부터 차량 관련 정보를 수신할 수 있다. At this time, the nomadic device 300 may authenticate one or more applications installed in the nomadic device, and then send an authentication request to the vehicle gateway 200. When the vehicle gateway 200 receives the authentication request from the corresponding nomadic device 300, Related information from the vehicle gateway 200 only when authentication and verification of the application installed in the nomadic device 300 are successful.

반면, 노매딕 기기(300) 또는 노매딕 기기(300)의 애플리케이션에 대한 인증 및 검증에 실패한 경우, 차량 게이트웨이(200)는 해당 노매딕 기기를 불법 접근하는 비정상 노매딕 기기(400)로 판단하고, 비정상 노매딕 기기(400)로 차량 관련 정보를 제공하지 않으며, 비정상 노매딕 기기(400)의 접근을 차단할 수 있다. On the other hand, if the authentication and verification of the application of the nomadic device 300 or the nomadic device 300 fails, the vehicle gateway 200 determines that the nomadic device 400 is an illegal nomadic device 400 that illegally accesses the corresponding nomadic device Related information to the abnormal non-parametric device 400, and can block the access of the abnormal non-parametric device 400.

즉, 차량 게이트웨이(200)는 노매딕 기기(300)에 설치된 애플리케이션이 정상적인 애플리케이션인지 여부를 검증하고, 검증된 노매딕 기기(300)의 애플리케이션만 차량 게이트웨이(200)에 접근할 수 있도록 제한할 수 있다. That is, the vehicle gateway 200 can verify whether the application installed in the nomadic device 300 is a normal application and restrict access to the vehicle gateway 200 only to the application of the verified nomadic device 300 have.

설명의 편의상, 하나의 차량 게이트웨이(200)가 하나의 노매딕 기기(300)에 연결되는 것으로 설명하였으나 이에 한정하지 않고, 차량 게이트웨이(200)는 하나 이상의 노매딕 기기(300)와 연결될 수 있고, 노매딕 기기(300)는 하나 이상의 차량(100)에 상응하는 차량 게이트웨이(200)와 연결될 수 있다. The vehicle gateway 200 may be connected to one or more nomadic devices 300 and the vehicle gateway 200 may be connected to the one or more nomadic devices 300. For example, The nomadic device 300 may be coupled to a vehicle gateway 200 corresponding to one or more vehicles 100.

이하에서는 도 2를 통하여 본 발명의 일실시예에 따른 차량 게이트웨이의 구성에 대하여 더욱 상세하게 설명한다. Hereinafter, the configuration of a vehicle gateway according to an embodiment of the present invention will be described in more detail with reference to FIG.

도 2는 본 발명의 일실시예에 따른 차량 게이트웨이의 구성을 나타낸 블록도이다. 2 is a block diagram illustrating a configuration of a vehicle gateway according to an embodiment of the present invention.

도 2에 도시한 바와 같이, 차량 게이트웨이(200)는 통신부(210), 노매딕 기기 인증부(220), 보안 접속부(230), 차량 네트워크 분석부(240), 접근 제어부(250) 및 노매딕 기기 관리부(260)를 포함한다. 2, the vehicle gateway 200 includes a communication unit 210, a nomadic device authentication unit 220, a security connection unit 230, a vehicle network analysis unit 240, an access control unit 250, And a device management unit 260.

먼저, 통신부(210)는 노매딕 기기(300)로부터 인증 요청, 서비스 정보 요청을 수신하고, 검증 완료된 노매딕 기기(300)로 차량 관련 정보를 전송한다. 여기서, 통신부(210)로 인증 요청을 전송하는 노매딕 기기(300)는 노매딕 기기기에 설치된 하나 이상의 애플리케이션에 대한 인증을 수행한 노매딕 기기를 의미할 수 있다. First, the communication unit 210 receives an authentication request and a service information request from the nomadic device 300, and transmits the vehicle-related information to the verified device 300 that has been verified. Here, the nomadic device 300 for transmitting an authentication request to the communication unit 210 may refer to a nomadic device that has performed authentication for one or more applications installed in the nomadic device.

그리고 노매딕 기기 인증부(220)는 인증 요청을 전송한 노매딕 기기(300)가 기 등록된 노매딕 기기인지 여부를 판단한다. 노매딕 기기 인증부(220)는 인증을 요청한 노매딕 기기(300)가 후술할 노매딕 기기 관리부(260)에 기 등록되어 있는지 여부를 판단하여, 해당 노매딕 기기(300)가 기 등록되어 있는 노매딕 기기인지 여부를 판단할 수 있다. The nomadic device authentication unit 220 determines whether the nomadic device 300 that transmitted the authentication request is a registered nomadic device. The nomadic device authentication unit 220 determines whether the nomadic device 300 requesting the authentication is registered in the nomadic device management unit 260 to be described later and determines whether the nomadic device 300 is registered It is possible to judge whether it is a nomadic device or not.

다음으로 보안 접속부(230)는 해당 노매딕 기기(300)가 기 등록된 노매딕 기기인 것으로 판단된 경우, 해당 노매딕 기기(300)와의 보안 연결을 설정한다. 보안 접속부(230)는 차량 PKI 기반 SSL/TLS 통신 등의 보안 프로토콜을 기반으로 보안 연결을 설정할 수 있다. Next, when it is determined that the nomadic device 300 is a previously registered nomadic device, the secure connection unit 230 establishes a secure connection with the corresponding nomadic device 300. The security connection unit 230 can establish a security connection based on a security protocol such as vehicle PKI-based SSL / TLS communication.

그리고 차량 네트워크 분석부(240)는 노매딕 기기(300)에 상응하는 트래픽을 분석하여, 노매딕 기기에 대한 검증을 수행한다. 차량 네트워크 분석부(240)는 노매딕 기기(300) 또는 노매딕 기기(300)에 설치된 애플리케이션이 전송하는 정보를 포함하는 트래픽을 분석하여, 해킹이나 침입 시도를 탐지할 수 있다. The vehicle network analyzer 240 analyzes the traffic corresponding to the nomadic device 300 and performs verification of the nomadic device. The vehicle network analyzer 240 may analyze the traffic including the information transmitted by the applications installed in the nomadic device 300 or the nomadic device 300 to detect hacking or intrusion attempts.

차량 네트워크 분석부(240)는 필요에 따라 실시간 또는 비실시간으로 트래픽을 분석할 수 있으며, 트래픽을 분석한 결과 해킹이나 침입 시도가 탐지된 경우, 차량 네트워크 분석부(240)는 노매딕 기기(300)와의 보안 연결을 해제할 수 있으며, 트래픽을 분석한 결과를 사용자에게 제공할 수 있다. The vehicle network analyzer 240 can analyze the traffic in real time or non-real time as needed. If a hacking or intrusion attempt is detected as a result of analyzing the traffic, the vehicle network analyzer 240 analyzes the traffic of the nomadic device 300 ), And can provide the result of analyzing the traffic to the user.

다음으로 접근 제어부(250)는 기 등록된 노매딕 기기의 권한 정보를 기반으로, 노매딕 기기(300)의 접근을 제어한다. 여기서, 노매딕 기기의 권한 정보는 노매딕 기기 관리부(260)에 저장 및 관리될 수 있으며, 접근 제어부(250)는 노매딕 기기(300)에 상응하는 권한 설정 정보를 추출하여, 차량 관련 정보 제공 시 활용할 수 있다. Next, the access control unit 250 controls the access of the nomadic device 300 based on the privilege information of the registered nomadic device. Here, the rights information of the nomadic device may be stored and managed in the nomadic device management unit 260, and the access control unit 250 may extract the rights setting information corresponding to the nomadic device 300, Can be utilized.

예를 들어, 제1 노매딕 기기의 A 애플리케이션에 대하여, 교통안전 관련 정보에 대한 권한이 설정되어 있고, 차량 진단 정보에 대한 권한이 설정되어 있지 않다고 가정한다. 이때, 제1 노매딕 기기의 A 애플리케이션이 서비스 정보 요청을 전송한 경우, 접근 제어부(250)는 제1 노매딕 기기의 A 애플리케이션의 권한 설정 정보에 상응하는 교통안전 관련 정보에 대한 접근을 허용하여, 해당 노매딕 기기로 교통안전 관련 정보를 전송할 수 있다. For example, it is assumed that the authority for traffic safety-related information is set for the A application of the first nomadic device, and the authority for the vehicle diagnostic information is not set. At this time, when the A application of the first nomadic device transmits a service information request, the access control part 250 permits access to the traffic safety related information corresponding to the permission setting information of the A application of the first nomadic device , The traffic safety related information can be transmitted to the corresponding nomadic device.

또한, 제1 노매딕 기기의 A 애플리케이션이 권한이 설정되지 않은 차량 진단 정보에 대한 서비스 정보 요청을 전송한 경우, 접근 제어부(250)는 차량 진단 정보에 대한 접근을 제한할 수 있으며, 사용자에게 서비스 정보 요청의 결과를 제공할 수 있다. In addition, when the A application of the first nomadic device transmits a service information request for the vehicle diagnostic information for which the authority is not set, the access control unit 250 may restrict access to the vehicle diagnostic information, The result of the information request can be provided.

마지막으로 노매딕 기기 관리부(260)는 인증을 요청한 노매딕 기기(300)가 기 등록되어 있지 않은 경우, 해당 노매딕 기기의 권한을 설정하여, 노매딕 기기를 등록하고, 등록된 하나 이상의 노매딕 기기의 정보를 관리한다. Finally, when the nomadic device 300 requesting authentication is not registered, the nomadic device management unit 260 sets the rights of the nomadic device, registers the nomadic device, Manage device information.

이하에서는 도 3을 통하여 본 발명의 일실시예에 따른 노매딕 기기의 구성에 대하여 더욱 상세하게 설명한다. Hereinafter, the configuration of the nomadic device according to an embodiment of the present invention will be described in detail with reference to FIG.

도 3은 본 발명의 일실시예에 따른 노매딕 기기의 구성을 나타낸 블록도이다. 3 is a block diagram illustrating a configuration of a nomadic device according to an embodiment of the present invention.

도 3에 도시한 바와 같이, 노매딕 기기(300)는 보안 관리부(310), 인증 토큰 발급부(320) 및 보안 통신부(330)를 포함한다. 3, the nomadic device 300 includes a security management unit 310, an authentication token issuing unit 320, and a secure communication unit 330. [

먼저, 보안 관리부(310)는 노매딕 기기(300)의 백그라운드 상에서 상시 동작하며, 노매딕 기기(300)에 설치된 애플리케이션, 인증 토큰 발급부(320) 및 보안 통신부(330) 중 적어도 어느 하나의 위변조 여부를 검사할 수 있다. First, the security management unit 310 operates at all times in the background of the nomadic device 300 and operates the at least one of the application installed in the nomadic device 300, the authentication token issuance unit 320 and the security communication unit 330 Can be checked.

이때, 보안 관리부(310)는 애플리케이션의 서명 정보, 애플리케이션 설치 시 애플리케이션의 크기 및 설치 날짜 정보 등을 이용하여, 위변조 여부를 판단할 수 있다. 또한, 보안 관리부(310)는 인증 토큰 발급부(320) 및 보안 통신부(330)가 실행될 때마다 위변조 여부를 검사할 수 있다. At this time, the security management unit 310 can determine whether the application is forged or falsified by using the signature information of the application, the size of the application at the time of installing the application, and the installation date information. In addition, the security management unit 310 may check whether the authentication token issuer 320 and the security communication unit 330 are falsified or not.

그리고 위변조되지 않은 것으로 판단된 경우, 보안 관리부(310)는 인증 토큰 발급부(320)로 V2N 통신용 차량 PKI 인증서의 발급을 요청하고, 비밀키를 발급할 수 있다. If it is determined that the certificate is not forged, the security manager 310 requests the authentication token issuing unit 320 to issue a V2N communication vehicle PKI certificate and issue a secret key.

다음으로 인증 토큰 발급부(320)는 인증 메커니즘에 상응하는 인증 토큰을 발급한다. 인증 토큰 발급부(320)는 안전한 인증을 위하여 공개키 인증서/비밀키를 이용할 수 있으며, 특히 차량에서 사용될 수 있는 CAMP Vehicular PKI를 사용하고, V2N 통신용 차량 PKI 인증서를 발급할 수 있다. 설명의 편의상, 인증 토큰 발급부(320)가 차량 PKI 인증서를 발급하는 것으로 설명하였으나 인증 메커니즘의 종류는 이에 한정되지 않는다. Next, the authentication token issuing unit 320 issues an authentication token corresponding to the authentication mechanism. The authentication token issuing unit 320 may use a public key certificate / secret key for secure authentication, and may use a CAMP Vehicular PKI that can be used in a vehicle, and may issue a vehicle PKI certificate for V2N communication. For convenience of explanation, the authentication token issuing unit 320 has been described as issuing the vehicle PKI certificate, but the type of the authentication mechanism is not limited thereto.

보안 통신부(330)는 노매딕 기기(300)의 애플리케이션이 실행되면 활성화되어, 차량(100)의 차량 게이트웨이(200)에 접속한다. 이때, 보안 통신부(330)는 보안성을 위하여 보안 프로토콜을 통해 인증 및 세션키 교환 절차를 수행할 수 있으며, 교환된 세션 키를 기반으로 차량 게이트웨이(200)와 송수신하는 데이터의 기밀성 및 무결성을 보장할 수 있다. The security communication unit 330 is activated when the application of the nomadic device 300 is executed and connects to the vehicle gateway 200 of the vehicle 100. [ At this time, the security communication unit 330 can perform an authentication and session key exchange procedure through a security protocol for security, and ensures the confidentiality and integrity of data transmitted to and from the vehicle gateway 200 based on the exchanged session key can do.

여기서, 보안 프로토콜은 SSL(Secure Socket Layer)/TLS(Transport Layer Security) 또는 이와 유사한 프로토콜이 사용될 수 있으며, 보안 프로토콜의 종류는 이에 한정되지 않는다. Here, the security protocol may be Secure Socket Layer (SSL) / Transport Layer Security (TLS) or a similar protocol, and the type of the security protocol is not limited thereto.

이하에서는 도 4를 통하여, 본 발명의 일실시예에 따른 차량 게이트웨이에 의해 수행되는 노매딕 기기와의 보안 통신 방법에 대하여 더욱 상세하게 설명한다. Hereinafter, a secure communication method with a nomadic device performed by a vehicle gateway according to an embodiment of the present invention will be described in detail with reference to FIG.

도 4는 본 발명의 일실시예에 따른 차량 게이트웨이에 의해 수행되는 노매딕 기기와의 보안 통신 방법을 설명하기 위한 순서도이다. 4 is a flowchart illustrating a method for secure communication with a nomadic device performed by a vehicle gateway according to an embodiment of the present invention.

먼저, 차량 게이트웨이(200)는 노매딕 기기(300)로부터 인증 요청을 수신한다(S410). First, the vehicle gateway 200 receives an authentication request from the nomadic device 300 (S410).

그리고 차량 게이트웨이(200)는 인증 요청을 전송한 노매딕 기기(300)가 기 등록된 노매딕 기기인지 여부를 판단한다(S420). Then, the vehicle gateway 200 determines whether the nomadic device 300 transmitting the authentication request is a previously registered nomadic device (S420).

차량 게이트웨이(200)는 인증 요청을 전송한 노매딕 기기(300)에 관한 정보가 노매딕 기기 관리부에 저장되어 있는지 여부를 판단하여, 해당 노매딕 기기(300)가 기 등록된 기기인지 여부를 판단할 수 있다. 이때, 기 등록된 노매딕 기기가 아닌 경우, 차량 게이트웨이(200)는 권한을 설정하고 해당 노매딕 기기(300)를 등록하는 과정을 수행할 수 있다(S430). The vehicle gateway 200 determines whether the information on the nomadic device 300 that transmitted the authentication request is stored in the nomadic device management section and determines whether the nomodic device 300 is a device can do. At this time, if it is not a previously registered nomadic device, the vehicle gateway 200 may set a rights and register the corresponding nomadic device 300 (S430).

차량 게이트웨이(200)는 사용자로부터 미 등록된 노매딕 기기의 등록 여부를 입력받아, 노매딕 기기(300)를 등록하는 과정을 수행할 수 있다. 이때, 차량 게이트웨이(200)는 노매딕 기기(300)의 권한을 설정하여 등록할 수 있다. The vehicle gateway 200 receives the registration of the unregistered nomadic device from the user, and can register the nomadic device 300. At this time, the vehicle gateway 200 can set the authority of the nomadic device 300 and register it.

설명의 편의상, S420 단계에서 노매딕 기기(300)가 기 등록된 노매딕 기기인지 여부를 판단하고, S430 단계에서 미등록된 노매딕 기기(300)를 등록하는 것으로 설명하였으나, 이에 한정하지 않고, 차량 게이트웨이(200)는 S420 단계에서 노매딕 기기(300)에 설치된 애플리케이션이 기 등록된 애플리케이션인지 여부를 판단하거나, S430 단계에서, 기 등록되지 않은 애플리케이션을 등록하는 과정을 수행할 수 있다. For convenience of explanation, it is determined in step S420 whether the nomadic device 300 is a registered nomadic device, and the nonregistered device 300 is registered in step S430. However, the present invention is not limited to this, The gateway 200 determines whether the application installed in the nomadic device 300 is an already registered application in step S420 or registers an application that is not registered in step S430.

또한, 차량 게이트웨이(200)가 인증 요청을 전송한 노매딕 기기(300)가 등록된 노매딕 기기이고, 해당 노매딕 기기(300)가 위변조되지 않았음을 검증하는 과정을 수행할 수 있다. In addition, the vehicle gateway 200 can perform a process of verifying that the nomadic device 300, which transmitted the authentication request, is a registered nomadic device and that the corresponding nomadic device 300 has not been tampered with.

이때, 차량 게이트웨이(200)는 노매딕 기기(300)의 유심(USIM) 카드에 포함된 인증 정보를 이용하여, 해당 노매딕 기기(300)의 위변조 여부를 검증할 수 있다. 또한, 차량 게이트웨이(200)는 통신사 등의 제3의 기관을 통하지 않고, 노매딕 기기(300)의 디바이스 지문 정보를 활용하여, 노매딕 기기(300)의 위변조 여부를 검증할 수 있다. 여기서, 디바이스 지문 정보는 무선 전파 지문을 의미할 수 있으며, 디바이스 지문 정보의 종류는 이에 한정되지 않는다. At this time, the vehicle gateway 200 can verify whether the corresponding nomadic device 300 is forged or falsified by using the authentication information included in the USIM card of the nomadic device 300. Also, the vehicle gateway 200 can verify whether the nomadic device 300 is forged or not by utilizing the device fingerprint information of the nomadic device 300 without going through a third party such as a communication company. Here, the device fingerprint information may be a radio wave fingerprint, and the type of the device fingerprint information is not limited thereto.

그리고 차량 게이트웨이(200)가 S430 단계를 수행한 후, 노매딕 기기와의 보안 통신 과정의 수행을 종료하는 것으로 설명하였으나 이에 한정하지 않고, 차량 게이트웨이(200)는 권한이 설정된 노매딕 기기(300)를 등록한 후, 다시 도 2의 S420 단계 이후의 과정을 수행할 수 있다. The vehicle gateway 200 has been described as terminating the secure communication process with the nomadic device after performing the step S430. However, the vehicle gateway 200 is not limited to the nomadic device 300, And then, the process after step S420 of FIG. 2 can be performed again.

기 등록된 노매딕 기기(300)이고, 해당 노매딕 기기(300)가 위변조되지 않은 것으로 판단된 경우, 차량 게이트웨이(200)는 해당 노매딕 기기(300)에 대한 인증을 수행하고, 노매딕 기기(300)와 보안 연결을 설정한다(S440). If it is determined that the nomadic device 300 has not been forged or falsified, the vehicle gateway 200 performs authentication for the nomadic device 300, (Step S440).

그리고 차량 게이트웨이(200)는 노매딕 기기(300)로부터 서비스 정보 요청을 수신한다(S450). The vehicle gateway 200 receives a service information request from the nomadic device 300 (S450).

노매딕 기기(300)로부터 수신된 서비스 정보 요청은 요청하는 차량 관련 정보의 종류를 포함할 수 있다. 여기서, 차량 관련 정보는 차량간 통신에 상응하는 정보, 차량과 도로 인프라간 통신에 상응하는 정보 및 차량 진단 정보 중 적어도 어느 하나를 포함할 수 있으며, 이에 한정되지 않는다. The service information request received from the nomadic device 300 may include the type of vehicle-related information requesting. Here, the vehicle-related information may include, but is not limited to, information corresponding to inter-vehicle communication, information corresponding to communication between the vehicle and the road infrastructure, and vehicle diagnostic information.

노매딕 기기(300)는 하나 이상의 애플리케이션을 통하여 차량 게이트웨이(200)로 서비스 정보 요청을 전송할 수 있다. 예를 들어, 노매딕 기기(300)의 A 애플리케이션은 교통 안전 관련 정보 및 차량 진단 정보에 대한 접근을 요청할 수 있고, B 애플리케이션은 차량 진단 정보에 대한 접근을 요청할 수 있다. The nomadic device 300 may send a service information request to the vehicle gateway 200 via one or more applications. For example, the A application of the nomadic device 300 may request access to traffic safety related information and vehicle diagnostic information, and the B application may request access to vehicle diagnostic information.

그리고 노매딕 기기(300)의 애플리케이션으로부터 서비스 정보 요청을 수신한 차량 게이트웨이(200)는 노매딕 기기(300) 및 노매딕 기기의 애플리케이션에 대한 권한 설정 정보를 기반으로, 접근을 제어할 수 있다. The vehicle gateway 200 receiving the service information request from the application of the nomadic device 300 can control the access based on the rights setting information for the nomadic device 300 and the application of the nomadic device 300.

A 애플리케이션의 권한 설정 정보가 교통 안전 관련 정보에 관한 권한만 설정되어 있고, 차량 진단 정보에 관한 권한은 설정되어 있지 않은 경우, 차량 게이트웨이(200)는 A 애플리케이션의 차량 진단 정보에 대한 접근을 제한할 수 있다. 반면, B 애플리케이션의 권한 설정 정보가 차량 진단 정보에 대한 접근을 허용하도록 설정되어 있는 경우, 차량 게이트웨이(200)는 차량 진단 정보에 대한 B 애플리케이션의 접근을 허용할 수 있다. If the authority setting information of the A application is set only for the traffic safety related information and the authority for the vehicle diagnosis information is not set, the vehicle gateway 200 restricts access to the vehicle diagnostic information of the A application . On the other hand, when the permission setting information of the B application is set to allow access to the vehicle diagnostic information, the vehicle gateway 200 can allow the B application to access the vehicle diagnostic information.

또한, 차량 게이트웨이(200)는 노매딕 기기(300)와의 통신에 상응하는 트래픽을 분석하여 검증을 수행한다(S460). In addition, the vehicle gateway 200 analyzes the traffic corresponding to the communication with the nomadic device 300 and performs verification (S460).

차량 게이트웨이(200)는 노매딕 기기(300) 및 노매딕 기기(300)에 설치된 하나 이상의 애플리케이션이 전송하는 정보가 포함된 트래픽을 분석하여, 해킹이나 침입 시도를 탐지할 수 있다. 이때, 차량 게이트웨이(200)는 실시간 또는 비실시간으로 트래픽을 분석할 수 있다. The vehicle gateway 200 may analyze traffic including information transmitted by the at least one application installed in the nomadic device 300 and the nomadic device 300 to detect a hacking or intrusion attempt. At this time, the vehicle gateway 200 can analyze traffic in real time or in non-real time.

이와 같이, 차량 게이트웨이(200)는 트래픽 분석을 통하여 악성 트래픽 및 해킹 시도를 탐지함으로써, 차량 게이트웨이(200)를 외부의 공격으로부터 보호할 수 있다. In this manner, the vehicle gateway 200 can protect the vehicle gateway 200 from external attacks by detecting malicious traffic and hacking attempts through traffic analysis.

마지막으로, 차량 게이트웨이(200)는 검증이 완료된 노매딕 기기(300)로 차량 관련 정보를 전송한다(S470). Finally, the vehicle gateway 200 transmits the vehicle-related information to the nomadic device 300 that has been verified (S470).

차량 게이트웨이(200)는 기 등록된 노매딕 기기(300)로부터 수신한 서비스 정보 요청에 상응하는 차량 관련 정보를 해당 노매딕 기기(300)로 전송한다. 이때, 차량 관련 정보를 수신하는 노매딕 기기(300)는 차량 게이트웨이(200)에 기 등록된 노매딕 기기이고, 복제되지 않은 본래의 노매딕 기기(300)이며, 위변조되지 않은 애플리케이션을 포함한다. 또한, 차량 관련 정보를 수신하는 노매딕 기기(300)는 트래픽 분석 결과 해킹이나 침입 시도가 발생하지 않은 것으로 판단된 노매딕 기기(300)를 의미한다. The vehicle gateway 200 transmits the vehicle-related information corresponding to the request for service information received from the nomadic device 300 to the corresponding nomadic device 300. At this time, the nomadic device 300 receiving the vehicle-related information is a nomadic device previously registered in the vehicle gateway 200, and is a native nomadic device 300 that is not copied, and includes an application that is not forged. In addition, the nomadic device 300 receiving the vehicle-related information means the nomadic device 300 determined to have not caused a hacking or intrusion attempt as a result of traffic analysis.

그리고 차량 게이트웨이(200)가 노매딕 기기(300)로 전송하는 차량 관련 정보는 서비스 정보 요청에 상응하는 것으로, 서비스 정보 요청에 상응하는 노매딕 기기(300) 및 노매딕 기기(300)의 애플리케이션에 설정된 권한에 상응하는 차량 관련 정보를 의미한다. The vehicle-related information transmitted from the vehicle gateway 200 to the nomadic device 300 corresponds to the request for the service information. The vehicle-related information corresponds to the request of the nomadic device 300 and the nomadic device 300, Vehicle-related information corresponding to the set authority.

또한, 차량 게이트웨이(200)는 CAN(Controller Area Network) 내부의 ECU (electronic control units) 관련 정보, V2V/V2I를 통해 수신한 다양한 교통 안전 관련 정보 및 차량 진단 정보 중 적어도 어느 하나를 포함하는 차량 관련 정보를 노매딕 기기(300) 및 애플리케이션의 권한에 상응하도록 제공할 수 있다. Further, the vehicle gateway 200 is connected to a vehicle control unit (ECU), which includes at least one of electronic control units (ECU) related information in a CAN (Controller Area Network), various traffic safety related information received via V2V / V2I, And may provide information corresponding to the rights of the nomadic device 300 and the application.

그리고 차량 게이트웨이(200)는 S440 단계에서 설정된 보안 연결을 통하여 노매딕 기기(300)로 차량 관련 정보를 전송할 수 있다. The vehicle gateway 200 may transmit the vehicle-related information to the nomadic device 300 through the secure connection established in step S440.

이하에서는 도 5를 통하여 본 발명의 또 다른 실시예에 따른 차량 게이트웨이 및 노매딕 기기를 포함하는 차량 진단 시스템의 동작에 대하여 더욱 상세하게 설명한다. Hereinafter, the operation of the vehicle diagnostic system including the vehicle gateway and the nomadic device according to another embodiment of the present invention will be described in more detail with reference to FIG.

도 5는 본 발명의 일실시예에 따른 차량 게이트웨이 및 노매딕 기기를 포함하는 차량 진단 시스템의 구성을 나타낸 예시도이다.5 is an exemplary view showing a configuration of a vehicle diagnostic system including a vehicle gateway and a nomadic device according to an embodiment of the present invention.

도 5와 같이, 차량 게이트웨이(600)는 하나 이상의 노매딕 기기(500)와 통신을 수행할 수 있다. As shown in FIG. 5, the vehicle gateway 600 may communicate with one or more nomadic devices 500.

복제된 노매딕 기기(700)가 정상 노매딕 기기(500)의 애플리케이션 및 기타 인증 정보를 복제하여 차량의 차량 게이트웨이(600)에 접근하고자 하는 경우, 적절한 보안 조치가 수행되지 않을 경우 복제된 노매딕 기기(700)에서도 차량 게이트웨이(600)에 접근할 수 있다. When the replicated nomadic device 700 wants to access the vehicle's gateway 600 by replicating the application and other authentication information of the normal nomadic device 500 and the appropriate security measures are not performed, The device 700 can also access the vehicle gateway 600.

또한, 노매딕 기기가 정상 노매딕 기기(500)의 애플리케이션을 변조하여, 정상적인 권한 설정 정보에 위배되는 비정상적인 권한의 접근을 시도하거나, 현재 연결된 통신을 이용하여 해킹을 시도할 수 있다. In addition, the nomadic device may modulate the application of the normal nomadic device 500 to attempt an unauthorized privilege access violating the normal rights configuration information, or may attempt to hack using the currently connected communication.

이러한 경우, 사용자와 차량 게이트웨이(600)가 애플리케이션의 위변조 여부를 알 수 없는 상태에서 애플리케이션이 정상적으로 인증을 받아 접근할 경우, 기 설정된 권한을 넘어서는 차량 관련 정보를 요청할 수 있다. 그리고 해당 차량 관련 정보는 사용자의 의도에 반하는 곳으로 전송될 수 있으며, 현재 연결된 네트워크 상에 서비스 거부 공격, 버퍼 오버플로우 공격 등의 공격을 시도할 수 있으며, 사용자의 프라이버시 및 차량의 안전성에 심각한 영향을 미칠 수 있다.In this case, when the application and the vehicle gateway 600 can not know whether or not the application is forged or falsified, the application can request the vehicle-related information exceeding the preset authority when the application normally accesses and authenticates. The vehicle related information can be transmitted to a place contrary to the intention of the user, and it is possible to attempt a denial-of-service attack, a buffer overflow attack, or the like on the currently connected network, and a serious influence on the privacy of the user and the safety of the vehicle Lt; / RTI >

V2N 통신에서 상호 인증 절차를 거쳐, 보안 세션을 생성한 후 데이터 암호화를 수행하고 인증 코드를 포함하여 전송하지 않는 경우, 노매딕 기기(500)의 애플리케이션이 대상 차량의 차량 게이트웨이(600)에 정상적으로 접근하였는지 여부, 차량 게이트웨이(600)가 애플리케이션과 정상적으로 통신을 수행하는지 여부를 확인할 수 없다. 이로 인하여, 중간자 공격이 가능하며, 하위 계층에서 사용되는 프롤토콜의 취약점에 따라 제3자에게 통신의 내용이 노출되거나, 위변조될 수 있다. When the application of the nomadic device 500 does not normally access the vehicle gateway 600 of the target vehicle when the security session is created after the mutual authentication process in the V2N communication, , It can not be confirmed whether the vehicle gateway 600 is normally communicating with the application. As a result, it is possible to attack the middle man, and the content of the communication may be exposed to the third party according to the vulnerability of the protocol used in the lower layer or may be forged.

따라서, 본 발명의 일실시예에 따른 차량 게이트웨이(600)는 차량의 차량 게이트웨이(600)가 노매딕 기기(500)에 대한 인증을 수행하고, 노매딕 기기(500)에 포함된 애플리케이션이 위변조되지 않았음을 판단하여 애플리케이션의 신뢰성을 보장할 수 있다. Accordingly, the vehicle gateway 600 according to an embodiment of the present invention performs authentication of the vehicle gateway 600 of the vehicle with respect to the nomadic device 500, and the application included in the nomadic device 500 is not forgiven The reliability of the application can be guaranteed.

또한, 차량 게이트웨이(600)는 노매딕 기기(500)의 애플리케이션과 차량 게이트웨이(600)간 상호 인증을 수행하고, 보안 채널을 형성하며, 노매딕 기기(500) 및 애플리케이션을 권한에 따라 접근 제어하고, 차량 내 V2N 트래픽을 분석하여 악성 트래픽 및 해킹 시도를 탐지할 수 있다. In addition, the vehicle gateway 600 performs mutual authentication between the application of the nomadic device 500 and the vehicle gateway 600, forms a secure channel, accesses the nomadic device 500 and the application by authority , V2N traffic in the vehicle can be analyzed to detect malicious traffic and hacking attempts.

도 5에 도시한 바와 같이, 노매딕 기기(500)의 보안 접속 모듈(530)은 진단앱(540) 등의 V2N 서비스 애플리케이션에 라이브러리 형태로 포함될 수 있다. 그리고 진단앱(540)이 실행되면, 보안 접속 모듈(530)은 보안 관리 모듈(510)로 진단 앱(540)의 검증을 요청하고, 검증 성공 시 차량 게이트웨이(600)로 인증 요청을 전송할 수 있다. 5, the secure connection module 530 of the nomadic device 500 may be included in a library form in a V2N service application, such as the diagnostic app 540. [ When the diagnostic application 540 is executed, the secure connection module 530 requests verification of the diagnostic application 540 to the security management module 510, and transmits an authentication request to the vehicle gateway 600 upon successful verification .

차량 PKI 클라이언트 모듈(520) 및 보안 접속 모듈(530)이 위변조 될 경우, 정상적인 보안 기능이 동작하지 않는다. 따라서, 보안 관리 모듈(510)은 진단앱(540)뿐 아니라, 차량 PKI 클라이언트 모듈(520) 및 보안 접속 모듈(530)이 위변조되지 않았음을 검증하는 과정을 수행할 수 있다. 이를 통하여, 본 발명의 일실시예에 따른 노매딕 기기(500)는 노매딕 기기(500)의 진단앱(애플리케이션)에 대한 신뢰성을 보장할 수 있다. If the vehicle PKI client module 520 and the secure connection module 530 are forged, the normal security function does not work. Accordingly, the security management module 510 can perform a process of verifying that the vehicle PKI client module 520 and the secure connection module 530 have not been tampered with, as well as the diagnostic application 540. [ Accordingly, the nomadic device 500 according to an exemplary embodiment of the present invention can ensure the reliability of the diagnostic application (application) of the nomadic device 500. [

그리고 노매딕 기기(500)의 차량 PKI 클라이언트 모듈(520)은 신뢰/보안 접속된 보안 프로토콜을 이용하여 안전하게 인증을 받기 위하여, 차량 PKI 인증서 및 비밀 키를 발급하여 저장한다. 그리고 노매딕 기기(500)의 보안 관리 모듈(510)은 비밀 키를 자체적으로 생성하여 저장할 수 있다. The vehicle PKI client module 520 of the nomadic device 500 issues and stores a vehicle PKI certificate and a secret key to securely authenticate using a trusted / secure connected security protocol. The security management module 510 of the nomadic device 500 may then generate and store the secret key itself.

또한, 보안 관리 모듈(510)은 보안 접속 모듈(530)이 차량 게이트웨이(600)로 인증 요청을 전송하고자 할 경우, 보안 접속 모듈(530)로 보안 정보를 제공할 수 있다. 예를 들어, TLS 통신을 수행하는 경우, 보안 관리 모듈(510)은 필요한 인증서 정보, 비밀키를 이용한 인증 정보 및 세션 키 교환 정보 등을 생성하여 보안 접속 모듈(530)로 전송할 수 있다. In addition, the security management module 510 may provide security information to the secure connection module 530 when the secure connection module 530 desires to transmit an authentication request to the vehicle gateway 600. For example, when performing TLS communication, the security management module 510 may generate necessary certificate information, authentication information using a secret key, session key exchange information, and the like, and transmit the same to the secure connection module 530.

그리고 인증 요청을 수신한 차량 게이트웨이(600)는 기기/앱인증 모듈(620)을 통하여 노매딕 기기(500) 및 진단앱(애플리케이션)에 대한 인증을 수행하고, 인증 성공 시 보안 접속 모듈(630)은 노매딕 기기(500)와 신뢰/보안 접속을 생성할 수 있다. Upon receiving the authentication request, the vehicle gateway 600 performs authentication for the nomadic device 500 and the diagnostic application (application) through the device / application authentication module 620, Lt; RTI ID = 0.0 > trusted / secure < / RTI >

기기/앱인증 모듈(620)은 노매딕 기기 관리 모듈(610)에 기 등록된 노매딕 기기인지 여부를 판단하여 노매딕 기기(500)에 대한 인증을 수행할 수 있다. 또한, 기기/앱 인증 모듈(620)은 노매딕 기기(500)가 복제되지 않은 노매딕 기기이고, 애플리케이션이 위변조 되지 않았음을 확인하는 과정을 수행하여, 노매딕 기기 및 애플리케이션에 대한 인증을 수행할 수 있다. The device / application authentication module 620 may determine whether the device is a nomadic device registered in the nomadic device management module 610 and perform authentication for the nomadic device 500. In addition, the device / application authentication module 620 performs a process of confirming that the nomadic device 500 is not replicated and that the application has not been tampered with, and performs authentication for the nomadic device and the application can do.

그리고 인증에 성공한 경우, 보안 접속 모듈(630)은 차량 PKI 기반 SSL/TLS 통신 등의 보안 프로토콜을 이용하여 보안 연결(보안 접속)을 설정할 수 있다. 즉, 보안 접속 모듈(630)은 보안 연결을 설정하여 노매딕 기기(500)의 애플리케이션과 차량 게이트웨이(600)간 상호 인증을 수행하고 보안 채널을 형성하여 안전한 통신을 수행할 수 있다. If the authentication is successful, the secure connection module 630 can establish a secure connection (secure connection) using a secure protocol such as vehicle PKI-based SSL / TLS communication. That is, the secure connection module 630 establishes a secure connection, performs mutual authentication between the application of the nomadic device 500 and the vehicle gateway 600, forms a secure channel, and performs secure communication.

한편, 노매딕 기기(500)로부터 서비스 정보 요청을 수신한 경우, 차량 게이트웨이(600)의 노매딕 기기 접근 제어 모듈(640)은 서비스 정보 요청에 상응하는 노매딕 기기(500) 및 애플리케이션의 권한에 따라 접근 제어를 수행한다. 그리고 차량 게이트웨이(600)는 권한에 상응하는 차량 관련 정보를 노매딕 기기(500) 및 애플리케이션으로 전송할 수 있다. On the other hand, when receiving the service information request from the nomadic device 500, the nomadic device access control module 640 of the vehicle gateway 600 determines whether the nomadic device 500 corresponding to the service information request And performs access control accordingly. And the vehicle gateway 600 may transmit the vehicle-related information corresponding to the authority to the nomadic device 500 and the application.

차량 게이트웨이(600)의 차량 네트워크 분석 모듈(650)은 V2N 기기인 노매딕 기기(500) 및 애플리케이션이 전송하는 정보를 포함하는 트래픽을 분석하여, 해킹이나 침입 시도를 탐지함으로써, 노매딕 기기(500)와 차량 게이트웨이(600)가 안전한 통신을 수행할 수 있도록 한다. The vehicle network analysis module 650 of the vehicle gateway 600 analyzes the traffic including information transmitted by the nomadic device 500 that is a V2N device and the application to detect hacking or intrusion attempts, And the vehicle gateway 600 can perform secure communication.

도 5의 노매딕 기기(500)는 도 3의 노매딕 기기(300)에 대응되고, 보안 관리 모듈(510), 차량 PKI 클라이언트 모듈(520) 및 보안 접속 모듈(530) 각각은 도 3의 보안 관리부(310), 인증 토큰 발급부(320) 및 보안 통신부(330)와 실질적으로 동일할 수 있으며, 중복되는 설명은 생략한다. 3 corresponds to the nomadic device 300 of FIG. 3, and each of the security management module 510, the vehicle PKI client module 520, and the secure connection module 530 corresponds to the security Management unit 310, the authentication token issuing unit 320, and the secure communication unit 330, and redundant description will be omitted.

그리고 도 5의 차량 게이트웨이(600)는 도 2의 차량 게이트웨이(200)에 대응될 수 있다. 또한, 도 5의 노매딕 기기 관리 모듈(610), 기기/앱 인증 모듈(620), 보안 접속 모듈(630), 노매딕 기기 접근 제어 모듈(640) 및 차량 네트워크 분석 모듈(650) 각각은 도 2의 노매딕 기기 관리부(260), 노매딕 기기 인증부(220), 보안 접속부(230), 접근 제어부(250) 및 차량 네트워크 분석부(240)와 실질적으로 동일할 수 있으며, 중복되는 설명은 생략한다. And the vehicle gateway 600 of FIG. 5 may correspond to the vehicle gateway 200 of FIG. Each of the nomadic device management module 610, the device / application authentication module 620, the secure connection module 630, the nomadic device access control module 640, and the vehicle network analysis module 650 of FIG. 2, the nomadic device management unit 260, the nomadic device authentication unit 220, the secure connection unit 230, the access control unit 250, and the vehicle network analysis unit 240, It is omitted.

도 6은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.6 is a block diagram illustrating a computer system in accordance with an embodiment of the present invention.

도 6을 참조하면, 본 발명의 실시예는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(800)에서 구현될 수 있다. 도 8에 도시된 바와 같이, 컴퓨터 시스템(800)은 버스(820)를 통하여 서로 통신하는 하나 이상의 프로세서(810), 메모리(830), 사용자 입력 장치(840), 사용자 출력 장치(850) 및 스토리지(860)를 포함할 수 있다. 또한, 컴퓨터 시스템(800)은 네트워크(880)에 연결되는 네트워크 인터페이스(870)를 더 포함할 수 있다. 프로세서(810)는 중앙 처리 장치 또는 메모리(830)나 스토리지(860)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(830) 및 스토리지(860)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(831)이나 RAM(832)을 포함할 수 있다.Referring to FIG. 6, embodiments of the present invention may be implemented in a computer system 800, such as a computer readable recording medium. 8, a computer system 800 includes one or more processors 810, a memory 830, a user input device 840, a user output device 850, and a storage 850, which communicate with one another via a bus 820. [ 860 < / RTI > In addition, the computer system 800 may further include a network interface 870 connected to the network 880. The processor 810 may be a central processing unit or a semiconductor device that executes the processing instructions stored in the memory 830 or the storage 860. [ Memory 830 and storage 860 may be various types of volatile or non-volatile storage media. For example, the memory may include ROM 831 or RAM 832.

따라서, 본 발명의 실시예는 컴퓨터로 구현된 방법이나 컴퓨터에서 실행 가능한 명령어들이 기록된 비일시적인 컴퓨터에서 읽을 수 있는 매체로 구현될 수 있다. 컴퓨터에서 읽을 수 있는 명령어들이 프로세서에 의해서 수행될 때, 컴퓨터에서 읽을 수 있는 명령어들은 본 발명의 적어도 한 가지 태양에 따른 방법을 수행할 수 있다.Thus, embodiments of the invention may be embodied in a computer-implemented method or in a non-volatile computer readable medium having recorded thereon instructions executable by the computer. When computer readable instructions are executed by a processor, the instructions readable by the computer are capable of performing the method according to at least one aspect of the present invention.

이상에서와 같이 본 발명에 따른 차량 게이트웨이 및 그것에 의해 수행되는 노매딕 기기와의 보안 통신 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다. As described above, the method for secure communication with the vehicle gateway and the nomadic device performed by the vehicle gateway according to the present invention is not limited to the configuration and method of the embodiments described above, All or some of the embodiments may be selectively combined so as to allow the modification to be made.

100: 차량 200: 차량 게이트웨이
210: 통신부 220: 노매딕 기기 인증부
230: 보안 접속부 240: 차량 네트워크 분석부
250: 접근 제어부 260: 노매딕 기기 관리부
300: 노매딕 기기 310: 보안 관리부
320: 인증 토큰 발급부 330: 보안 통신부
400: 비정상 노매딕 기기 500: 노매딕 기기
510: 보안 관리 모듈
520: 차량 PKI 클라이언트 모듈
530: 보안 접속 모듈 540: 진단앱
600: 차량 게이트웨이 610: 노매딕 기기 관리 모듈
620: 기기/앱 인증 모듈 630: 보안 접속 모듈
640: 노매딕 기기 접근 제어 모듈
650: 차량 네트워크 분석 모듈
700: 복제된 노매딕 기기
800: 컴퓨터 시스템 810: 프로세서
820: 버스 830: 메모리
831: 롬 832: 램
840: 사용자 입력 장치 850: 사용자 출력 장치
860: 스토리지 870: 네트워크 인터페이스
880: 네트워크
100: vehicle 200: vehicle gateway
210: communication unit 220: nomadic device authentication unit
230: security connection unit 240: vehicle network analysis unit
250: access control unit 260: nomadic device management unit
300: Nomadic device 310: Security manager
320: Authentication token issuing unit 330: Security communication unit
400: Abnormal Nomadic Device 500: Nomadic Device
510: Security Management Module
520: vehicle PKI client module
530: Secure Access Module 540: Diagnostic App
600: Vehicle gateway 610: Nomadic device management module
620: device / application authentication module 630: security access module
640: Nomadic device access control module
650: Vehicle Network Analysis Module
700: Replicated nomadic device
800: computer system 810: processor
820: bus 830: memory
831: ROM 832: RAM
840: user input device 850: user output device
860: Storage 870: Network Interface
880: Network

Claims (1)

차량 게이트웨이에 의해 수행되는 노매딕 기기와의 보안 통신 방법에 있어서,
인증을 요청한 노매딕 기기가 기 등록된 기기인지 여부를 판단하는 단계,
기 등록된 상기 노매딕 기기와의 보안 연결을 설정하는 단계,
상기 노매딕 기기로부터 서비스 정보 요청을 수신하는 단계,
상기 노매딕 기기에 상응하는 트래픽을 분석하여, 상기 노매딕 기기에 대한 검증을 수행하는 단계, 그리고
검증 완료된 상기 노매딕 기기로 차량 관련 정보를 전송하는 단계를 포함하는 노매딕 기기와의 보안 통신 방법.
A method for secure communication with a nomadic device performed by a vehicle gateway,
Determining whether the nomadic device requesting authentication is a pre-registered device,
Establishing a secure connection with the previously registered nomadic device,
Receiving a service information request from the nomadic device,
Analyzing traffic corresponding to the nomadic device and performing verification of the nomadic device, and
And transmitting vehicle-related information to the nomadic device that has been verified.
KR1020170065993A 2017-05-29 2017-05-29 Method for secure communication with nomadic device using vehicle gateway KR20180130200A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170065993A KR20180130200A (en) 2017-05-29 2017-05-29 Method for secure communication with nomadic device using vehicle gateway

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170065993A KR20180130200A (en) 2017-05-29 2017-05-29 Method for secure communication with nomadic device using vehicle gateway

Publications (1)

Publication Number Publication Date
KR20180130200A true KR20180130200A (en) 2018-12-07

Family

ID=64669605

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170065993A KR20180130200A (en) 2017-05-29 2017-05-29 Method for secure communication with nomadic device using vehicle gateway

Country Status (1)

Country Link
KR (1) KR20180130200A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220091335A (en) * 2020-12-23 2022-06-30 모셔널 에이디 엘엘씨 Security gateway

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220091335A (en) * 2020-12-23 2022-06-30 모셔널 에이디 엘엘씨 Security gateway

Similar Documents

Publication Publication Date Title
US20210342965A1 (en) Computing devices and methods for exchanging identity data
CN109559407B (en) Time-limited secure access
CN108684041B (en) System and method for login authentication
US11063928B2 (en) System and method for transferring device identifying information
EP3036926B1 (en) Authorized access to vehicle data
US20200177398A1 (en) System, certification authority, vehicle-mounted computer, vehicle, public key certificate issuance method, and program
CN105827586B (en) V2X communication equipment, system and nonvolatile memory
EP2751660B1 (en) Mobile credential revocation
US11330432B2 (en) Maintenance system and maintenance method
CN109040285B (en) Method and device for safety authentication of vehicle-mounted network, storage medium and vehicle
JP2013509065A (en) Apparatus and method for managing access rights to a wireless network
CN103581184A (en) Method and system for mobile terminal to get access to intranet server
CN111080858A (en) Bluetooth key logout method and device
CN112883382A (en) Vehicle flashing method, vehicle networking box, vehicle and storage medium
CN115486107A (en) Method and system for establishing trust for network security posture of V2X entity
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
CN111163091A (en) Cloud server of Bluetooth key and communication method thereof
Ammar et al. Securing the on-board diagnostics port (obd-ii) in vehicles
CN112153638A (en) Safety authentication method and equipment for vehicle-mounted mobile terminal
KR20190078154A (en) Apparatus and method for performing intergrated authentification for vehicles
US20090327704A1 (en) Strong authentication to a network
KR20180130200A (en) Method for secure communication with nomadic device using vehicle gateway
Markham et al. A balanced approach for securing the OBD-II port
CN110784395A (en) Mail safety login method and system based on FIDO authentication
CN108886529B (en) System for remotely controlling a vehicle