KR20200060930A - 텔레매틱스 장치간 암호화 통신 방법 - Google Patents

텔레매틱스 장치간 암호화 통신 방법 Download PDF

Info

Publication number
KR20200060930A
KR20200060930A KR1020180146126A KR20180146126A KR20200060930A KR 20200060930 A KR20200060930 A KR 20200060930A KR 1020180146126 A KR1020180146126 A KR 1020180146126A KR 20180146126 A KR20180146126 A KR 20180146126A KR 20200060930 A KR20200060930 A KR 20200060930A
Authority
KR
South Korea
Prior art keywords
message
encryption key
telematics
received
ciphertext
Prior art date
Application number
KR1020180146126A
Other languages
English (en)
Inventor
고병수
장기영
Original Assignee
주식회사 디지캡
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡 filed Critical 주식회사 디지캡
Priority to KR1020180146126A priority Critical patent/KR20200060930A/ko
Publication of KR20200060930A publication Critical patent/KR20200060930A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

발명의 일 양상에 따른 텔레매틱스(Telematics) 시스템의 장치간 End to End 암호화 통신 방법은 암호화 통신을 위한 키 교환 절차를 생략하고 암호문과 함께 해당 암호문을 복호화할 수 있는 암호화 키를 생성할 수 있는 공유 비밀값을 전달하는 방식으로 암호화된 데이터를 교환한다. 이때 모든 각각의 메시지마다 다른 공유 비밀값을 사용하여 암호화 통신을 수행한다.

Description

텔레매틱스 장치간 암호화 통신 방법{CRYPTOGRAPHIC COMMUNICATION METHOD BETWEEN TELEMATICS DEVICES}
본 발명은 텔레매틱스 시스템에 관한 것으로, 더욱 상세하게는 텔레매틱스 장치 사이의 암호화 통신을 제공하는 텔레매틱스 시스템에 대한 발명이 개시된다.
텔레매틱스(Telematics)는 텔레커뮤니케이션(Telecommunication)과 인포매틱스(Infomatics)가 결합된 용어로서 무선 통신, 자동차 단말, 컨텐츠 등이 상호 유기적으로 연관된 자동차용 차세대 정보 제공 서비스로 정의된다.
텔레매틱스 서비스가 차량에 채택되고 활용도가 증가되면서 다양한 서비스가 수용 가능한 구조로 발전하고 있다. 따라서 차세대 서비스 기능의 확장이 가능하고 다양한 고객의 요구를 빠른 시간 내에 수용할 수 있는 확장 프레임워크 기술이 요구되고 있다.
또한 텔레매틱스 서비스는 차량의 위치 정보, 운전자 정보, 주행 기록 등을 포함하는 개인정보 또는 차량 정보를 저장하고 교환하기 때문에 정보유출의 위험을 내포하고 있다. 따라서, 텔레매틱스 시스템은 장치간 통신을 안전하게 하기 위하여 암호화된 통신을 도입하고 있다.
그러나, 많은 텔레매틱스 장치들이 높은 보호 수준의 보안을 제공할 수 있는 프로세싱 능력을 갖추지 못하고 있는 문제가 있다.
본 발명은 텔레매틱스 장치들의 암호화 통신을 위한 키 교환 절차로 인해 실시간으로 처리가 요구되는 데이터를 실시간으로 처리하지 못하는 문제점을 해결하는 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 텔레매틱스 장치들이 텔레매틱스 제어 유닛을 경유하여 통신하게 되어 반복하여 암호화 및 복호화를 수행하여 데이터 처리가 지연되는 문제점을 해결하는 방법을 제공하는 것을 목적으로 한다.
발명의 일 양상에 따른 텔레매틱스(Telematics) 시스템의 장치간 End to End 암호화 통신 방법은 제1 장치의 공유 비밀값 생성 단계와, 제1 장치의 암호화 키 및 초기화 벡터(IV) 생성 단계와, 제1 장치의 암호문 생성 단계와, 제1 장치의 암호문 전송 단계와, 제2 장치의 암호화 키 및 초기화 벡터(IV) 생성 단계와, 제2 장치의 복호화 단계를 포함한다. 공유 비밀값은 암호화 전송 요청 시마다 새로운 값으로 생성된다.
발명의 일 양상에 따르면, 제1 장치는 암호화 키와 초기화 벡터에 생성에 사용될 공유 비밀값(Shared Secret)을 생성하고, 생성된 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성한다. 또한 제1 장치는 전송할 평문 데이터(Plain data)를 생성한 암호화 키와 초기화 벡터(IV)로 암호화하여 암호문을 생성하고, 이를 공유 비밀값과 함께 제2 장치로 전송한다.
발명의 일 양상에 따르면, 제2 장치가 제1 장치가 전송한 메시지를 수신하고, 메시지에 포함되어 수신된 공유 비밀값을 이용하여 사전에 정의된 방법 즉, 제1 장치가 암호화 키와 초기화 벡터(IV)를 생성할 때 사용한 것과 동일한 알고리즘을 사용하여 동일한 암호화 키와 초기화 벡터(IV)를 생성한다. 또한 제2 장치는 생성한 암호화 키와 초기화 벡터(IV)를 이용하여 수신한 암호문을 복호화하여 평문 데이터를 획득하고 이를 처리한다.
발명의 또 다른 양상에 따르면, 제1 장치는 평문 데이터외에 타임스탬프를 함께 암호화하여 암호문을 생성할 수 있다. 이때 제2 장치는 해당 암호문을 복호화하여 획득한 타임스탬프를 제2 장치의 현재 시간과 비교하여 메시지가 전송 지연된 시간을 파악하여 유효성을 검증할 수 있다.
발명의 또 다른 양상에 따르면, 제1 장치는 암호문을 암호화 키로 암호화 해시하여 인증 코드를 생성하여 이를 암호문과 함께 전송할 수 있다. 이때 제2 장치는 수신한 공유 비밀값을 이용하여 생성한 암호화 키와 수신한 암호문으로 암호화 해시하여 인증 코드를 생성하고 이를 수신한 인증 코드와 비교하여 메시지 무결성을 검증할 수 있다.
발명의 또 다른 양상에 따르면, 제1 장치와 제2 장치는 제3 장치(텔레매틱스 제어 유닛)을 경유하여 암호화 통신할 수 있다. 이때 제3 장치는 수신한 메시지가 자신을 목적지로 하지 않으면 복호화하지 않고 그대로 해당 목적지로 전송한다.
본 발명에 의하면 텔레매틱스 장치들은 암호화 통신을 위한 키 교환 절차를 수행하지 않으므로 키 교환 절차로 인해 발생되는 데이터 처리 지연이 발생되지 않는 효과가 발생된다.
또한, 본 발명에 의하면 텔레매틱스 장치들이 텔레매틱스 제어 유닛을 경유하여 통신하게 되더라도 경유지인 텔레매틱스 제어 유닛이 수신한 메시지를 반복하여 암호화 및 복호화를 수행하지 않아 데이터 처리가 지연되는 문제가 발생되지 않는 효과가 발생된다.
따라서, 본 발명에 의하면 프로세싱 능력이 부족한 텔레매틱스 장치들도 데이터 처리 지연없이 암호화 통신을 할 수 있게 된다.
도 1은 본 발명의 일 양상에 따른 텔레매틱스 장치간 암호화 통신 방법에 대한 절차를 도시한 것이다.
도 2는 본 발명의 추가적 양상에 따라 메시지 유효성 및 무결성을 검증하는 텔레매틱스 장치간 암호화 통신 방법에 대한 절차를 도시한 것이다.
도 3은 본 발명의 다양한 양상에서 사용되는 텔레매틱스 장치간 암호화 통신 방법에서 사용되는 메시지의 구조를 도시한 것이다.
도 4a는 본 발명의 텔레매틱스 장치간 암호화 통신 방법에서 제1 장치의 요청을 처리하는 흐름도이다.
도 4b는 본 발명의 텔레매틱스 장치간 암호화 통신 방법에서 제1 장치의 요청에 대한 제2 장치의 응답을 처리하는 흐름도이다.
도 5는 본 발명의 또 다른 양상에 따라 TCU를 경유하는 텔레매틱스 장치간 암호화 통신 방법을 처리하는 흐름도이다.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시 예들을 통해 구체화된다. 각 실시 예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시 예 내에서 다양한 조합이 가능한 것으로 이해된다. 블록도의 각 블록은 어느 경우에 있어서 물리적인 부품을 표현할 수 있으나 또 다른 경우에 있어서 하나의 물리적인 부품의 기능의 일부 혹은 복수의 물리적인 부품에 걸친 기능의 논리적인 표현일 수 있다. 때로는 블록 혹은 그 일부의 실체는 프로그램 명령어들의 집합(set)일 수 있다. 이러한 블록들은 전부 혹은 일부가 하드웨어, 소프트웨어 혹은 이들의 결합에 의해 구현될 수 있다.
많은 텔레매틱스 장치는 정보, 오락 또는 각종 제어를 목적으로 하는 장치이다. 차량 또는 운전자의 안전과 관련한 기능을 담당하는 텔레매틱스 장치들은 실시간 처리가 필수적이다. 또한 이러한 기능에 대하여 차량 내부 또는 외부에서 인가 받지 않은 접근을 방지하고자 보안을 적용하는 것이 필요하다. 그러나, 모든 텔레매틱스 장치들이 암호화 및 복호화를 고려한 프로세싱 능력을 갖추고 있지 않은 실정이다.
일반적으로 End to End 보안에 있어서, 메시지를 암호화하여 교환하기 위해서는 암호화 및 복호화에 사용할 암호화 세션 키를 교환하는 절차가 필수적이다. 하지만, 프로세싱 능력이 높지 않은 장치들이 매 세션 마다 키를 교환하고 암호화 통신을 하게 되면 키 교환 절차로 인한 지연이 발생하므로 실시간 데이터 처리가 문제될 수 있다.
텔레매틱스 장치는 텔레매틱스 제어 유닛(Telematics Control Unit)과 통신하거나 텔레매틱스 제어 유닛을 통해서 다른 장치와 통신할 수 있다.
도 1은 본 발명의 일 양상에 따른 텔레매틱스 장치간 암호화 통신 방법에 대한 절차를 도시한 것으로, 본 발명의 텔레매틱스 장치간 암호화 통신 방법은 암호화 및 복호화를 위해 세션 키를 교환하는 절차를 포함하고 있지 않다.
일 양상에 따른 텔레매틱스 장치간 암호화 통신 방법은 제1 장치의 공유 비밀값 생성 단계와, 제1 장치의 암호화 키 및 초기화 벡터(IV) 생성 단계와, 제1 장치의 암호문 생성 단계와, 제1 장치의 암호문 전송 단계와, 제2 장치의 암호화 키 및 초기화 벡터(IV) 생성 단계와, 제2 장치의 복호화 단계를 포함한다.
제1 장치 및 제2 장치는 동일한 차량 내의 텔레매틱스 장치 또는 텔레매틱스 제어 유닛(Telematics Control Unit, TCU)일 수 있다. 제1 장치가 텔레매틱스 장치이면 제2 장치는 텔레매틱스 제어 유닛이고, 제1 장치가 텔레매틱스 제어 유닛이면 제2 장치는 텔레매틱스 장치인 것이 일반적이다. 다만, 제1 장치 또는 제2 장치 중 하나의 장치는 텔레매틱스 제어 유닛이고 다른 장치는 차량 외부의 텔레매틱스 제어 유닛과 통신하는 장치일 수도 있다.
제1 장치의 공유 비밀값 생성 단계는 제1 장치가 암호화 키 및 초기화 벡터(IV)를 생성할 때 사용할 공유 비밀값을 생성하는 단계이다. 공유 비밀값은 암호화 및 복호화에 사용할 암호화 키, 즉 대칭키를 생성하는 데 이용된다. 일 예로, 공유 비밀값은 장치의 현재 시간을 시드(Seed) 값으로 하여 생성된 난수일 수 있다.
본 발명은 세션 키를 교환하는 대신 암호화 키를 동일하게 생성할 수 있는 공유 비밀값을 암호문과 함께 전달한다.
제1 장치의 암호화 키 및 초기화 벡터(IV) 생성 단계는 제1 장치가 생성한 공유 비밀값을 이용하여 암호화 키와 초기화 벡터(IV)를 생성하는 단계이다. 제1 장치가 공유 비밀값으로부터 암호화 키와 초기화 벡터(IV)를 생성하는 과정은 제한이 없으나 사전에 정의된 방법을 사용하여 공유 비밀값을 수신한 다른 장치도 동일한 과정으로 동일한 암호화 키와 초기화 벡터(IV)를 생성할 수 있어야 한다. 일 예로, 암호화 키와 초기화 벡터(IV)를 생성하는 알고리즘을 라이브러리 형태로 제공하여 본 발명의 암호화 통신 방법을 사용하는 장치에 배포하고, 해당 라이브러리의 공유 비밀값을 파라미터로 하여 특정한 함수를 호출하여 암호화 키와 초기화 벡터(IV)를 생성하도록 할 수 있다.
본 발명의 암호화 통신에 사용되는 암호화 키는 대칭키이다. 즉, 암호화 및 복호화에 동일한 키가 사용된다. 따라서, 암호화 키를 생성할 수 있는 공유 비밀값을 전달하면 암호문을 복호화할 수 있다. 대칭키를 사용하는 또 다른 이유는 암호화 성능 때문이다. 대칭키 알고리즘은 비대칭키 알고리즘에 비하여 암호화/복호화 속도가 빠르므로 낮은 프로세싱 능력을 가지 텔레매틱스 장치에 더 적합하다.
초기화 벡터(IV)는 대칭키 암호화 알고리즘 방식의 초기화에 사용되는 임의의 이진 데이터이다. 초기화 벡터(IV)를 사용하면 동일한 암호화 키와 평문이라도 다른 암호문을 생성할 수 있다.
제1 장치의 암호문 생성 단계는 제1 장치가 전송할 평문 데이터(Plain data)를 암호화 키와 초기화 벡터(IV)를 이용하여 암호화하여 암호문을 생성하는 단계이다. 이때 사용되는 암호화 알고리즘(예, AES, 3DES)은 제한이 없으며, 운용모드(예, ECB, CBC, CFB, OFB, CTR) 또한 제한이 없다.
제1 장치의 암호문 전송 단계는 제1 장치가 암호문과 암호문의 복호화에 이용될 공유 비밀값을 포함하는 메시지를 제2 장치로 전송하는 단계이다. 발명의 양상에 따라서는 공유 비밀값은 메시지 헤더에 포함시키고, 암호문은 메시지 바디에 포함시켜 전송할 수 있다. 다만 이에 한정되는 것은 아니며 공유 비밀값도 메시지 바디에 포함시켜 전송할 수도 있다.
제2 장치의 암호화 키 및 초기화 벡터(IV) 생성 단계는 제1 장치가 전송한 메시지를 수신한 제2 장치가 메시지에서 공유 비밀값을 획득하고, 획득한 공유 비밀값을 이용하여 제1 장치가 암호화 키와 초기화 벡터(IV)를 생성한 방법과 동일하게 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성하는 단계이다. 일 예로, 암호화 키와 초기화 벡터(IV)를 생성하는 알고리즘이 라이브러리 형태로 제공되고, 해당 라이브러리의 공유 비밀값을 파라미터로 하여 특정한 함수를 호출하여 암호화 키와 초기화 벡터(IV)를 생성할 수 있다.
제2 장치의 복호화 단계는 제2 장치가 생성한 암호 암호화 키와 초기화 벡터(IV)를 이용하여 암호문을 복호화하여 평문 데이터를 획득하는 단계이다. 이때 사용되는 암호화 알고리즘(예, AES, 3DES)은 제한이 없으며, 운용모드(예, ECB, CBC, CFB, OFB, CTR) 또한 제한이 없다.
본 발명의 암호화 통신 방법에서 제1 장치는 메시지 전송 시 마다 즉, 암호화 전송 요청 시마다 공유 비밀값을 새로운 값으로 생성한다. 즉, 메시지마다 다른 공유 비밀값을 생성하여 사용하므로 메시지마다 암호화 키가 달라진다. 이는 공유 비밀값이 암호화되지 않고 평문 형태로 전송되기 때문에 보안성을 높이기 위해 매번 다른 공유 비밀값을 사용한다.
도 1을 참조하여 일 양상에 따른 텔레매틱스 장치간의 암호화 통신 방법을 설명하면, 제1 장치는 암호화 키와 초기화 벡터에 생성에 사용될 공유 비밀값(Shared Secret)을 생성하고(S1000), 생성된 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성한다(S1020). 또한 제1 장치는 전송할 평문 데이터(Plain data)를 생성한 암호화 키와 초기화 벡터(IV)로 암호화하여 암호문을 생성하고(S1040), 이를 공유 비밀값과 함께 제2 장치로 전송한다(S1060). 제2 장치는 제1 장치가 전송한 메시지를 수신하고, 메시지에 포함되어 수신된 공유 비밀값을 이용하여 사전에 정의된 방법 즉, 제1 장치가 암호화 키와 초기화 벡터(IV)를 생성할 때 사용한 것과 동일한 알고리즘을 사용하여 동일한 암호화 키와 초기화 벡터(IV)를 생성한다(S1080). 또한 제2 장치는 생성한 암호화 키와 초기화 벡터(IV)를 이용하여 수신한 암호문을 복호화하여 평문 데이터를 획득하고(S1100) 이를 처리한다.
추가적 양상에 따라 텔레매틱스 장치간 암호화 통신 방법은 제2 장치의 유효성 검증 단계를 더 포함할 수 있다.
이 양상에서의 제1 장치가 생성하는 암호문은 타임스탬프와 평문을 암호화 키와 초기화 벡터(IV)를 이용하여 암호화한 것이다. 타임스탬프는 암호화 수행 당시 제1 장치의 시각이며 이는 제2 장치에서 수신한 메시지가 유효한 메시지인지 리플레이 공격(Replay attack)인지 검증하는 데 이용된다.
이 양상에서 추가되는 제2 장치의 유효성 검증 단계는 제2 장치가 수신한 암호문을 암호화 키와 초기화 벡터(IV)로 복호화하여 제1 장치가 전송한 타임스탬프를 획득하고, 획득한 타임스탬프를 현재 시간과 비교하여 해당 메시지가 사전에 설정된 시간 내에 수신되었는지 검증하는 단계이다. 즉, 해당 메시지가 제1 장치가 전송한 유효한 메시지인지 공격자에 의한 리플레이 공격인지 판별하는 단계이다. 일 예로 제1 장치와 제2 장치는 동일한 장치 내에서 텔레매틱스 장치와 텔레매틱스 제어 유닛일 수 있다. 따라서, 제1 장치가 메시지를 전송하는 시간과 제2 장치가 메시지를 수신하는 시간 차이는 일반적으로 극히 작다. 따라서, 정책에 따라 달라질 수 있지만 수 초(예, 3초)를 사전에 설정된 시간으로 하여 제1 장치의 타임스탬프와 제2 장치의 현재 시간의 차이가 사전에 설정된 시간을 벗어나면 리플레이 공격으로 판단할 수 있다. 시간 차이가 사전에 설정된 시간 내인 메시지만 유효한 메시지로 인정될 수 있다.
추가적 양상에 따라 텔레매틱스 장치간 암호화 통신 방법은 제1 장치의 인증 코드 생성 단계를 더 포함할 수 있다.
이 양상에서 추가되는 제1 장치의 인증 코드 생성 단계는 제1 장치가 암호화 키와 암호문을 암호화 해시하여 인증 코드(Hash-based message authentication code, HMAC)를 생성하는 단계이다. 인증 코드(HMAC)는 해시 알고리즘을 이용한 MAC인데 키를 같이 사용해서 만든 해시 코드이다. HMAC은 송신자와 수신자만이 공유하는 Key와 메시지를 혼합하여 만든다. 일 예로, 개념적으로 HMAC = Hash(Hash(message + key) + key)와 같은 방식으로 생성될 수 있다. 사용되는 해시 알고리즘은 제한되지 않으며, 일 예로 SHA256이 사용될 수 있다.
생성한 인증 코드(HMAC)는 제1 장치가 제2 장치로 전송하는 메시지에 추가되어 전송된다.
추가적 양상에 따라 텔레매틱스 장치간 암호화 통신 방법은 제2 장치의 인증 코드 검증 단계를 더 포함할 수 있다.
이 양상에서 추가되는 제2 장치의 인증 코드 검증 단계는 암호화 키를 생성한 제2 장치가 암호화 키와 수신한 암호문을 암호화 해시하여 인증 코드(HMAC)를 생성하고 생성된 인증 코드와 메시지에 추가되어 함께 전송된 인증 코드와 일치하는지 비교하는 단계이다. 제1 장치와 제2 장치는 공유 비밀값으로부터 동일한 암호화 키를 유도하고, 해당 암호화 키와 동일한 암호문으로 동일한 해시 알고리즘을 사용하므로 동일한 인증 코드를 생성하여야 한다. 따라서, 메시지가 중간에 변조되지 않았다면 제2 장치가 생성한 인증 코드와 제1 장치로부터 수신한 인증 코드가 동일하므로 메시지의 무결성을 확인할 수 있다. 만일, 인증 코드가 일치하지 않으면 메시지가 변조된 것으로 무결성이 깨어진 것이므로 메시지를 폐기할 수 있다. 제2 장치의 인증 코드(HMAC) 또한 해시 알고리즘을 이용한 MAC인데 키를 같이 사용해서 만든 해시 코드이다. HMAC은 송신자와 수신자만이 공유하는 Key와 메시지를 혼합하여 만든다. 일 예로, 개념적으로 HMAC = Hash(Hash(message + key) + key)와 같은 방식으로 생성될 수 있다. 사용되는 해시 알고리즘은 제한되지 않으며, 일 예로 SHA256이 사용될 수 있다.
도 2는 본 발명의 추가적 양상에 따라 메시지 유효성 및 무결성을 검증하는 텔레매틱스 장치간 암호화 통신 방법에 대한 절차를 도시한 것이다. 도 2를 참조하여 추가적 양상에 따른 텔레매틱스 장치간의 암호화 통신 방법을 설명하면, 제1 장치는 암호화 키와 초기화 벡터에 생성에 사용될 공유 비밀값(Shared Secret)을 생성하고(S2000), 생성된 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성한다(S2020). 또한 제1 장치는 메시지의 유효성을 검증하는 데 사용될 타임스탬프와 전송할 평문 데이터(Plain data)를 생성한 암호화 키와 초기화 벡터(IV)로 암호화하여 암호문을 생성한다(S2040). 제1 장치는 암호화 키와 암호문을 암호화 해시하여 인증 코드(HMAC)를 생성하고(S2060), 이를 공유 비밀값과 암호문과 함께 메시지에 추가하여 제2 장치로 전송한다(S2080). 제2 장치는 제1 장치가 전송한 메시지를 수신하고, 메시지에 포함되어 수신된 공유 비밀값을 이용하여 사전에 정의된 방법 즉, 제1 장치가 암호화 키와 초기화 벡터(IV)를 생성할 때 사용한 것과 동일한 알고리즘을 사용하여 동일한 암호화 키와 초기화 벡터(IV)를 생성한다(S2100). 또한 제2 장치는 생성한 암호화 키와 초기화 벡터(IV)를 이용하여 수신한 암호문을 복호화하여 평문 데이터와 제1 장치의 타임스탬프를 획득한다(S2120). 제2 장치는 복호화하여 획득한 제1 장치의 타임스탬프와 제2 장치의 현재 시간을 비교하여 시간 차이를 구하고 이 시간 차이가 사전에 설정된 시간 이내에 수신되었는지 즉, 메시지가 설정된 시간 이내에 수신되었는지 검증하여 메시지 유효성을 확인한다(S2140). 만일 메시지가 설정된 시간 이내에 수신되지 않았다면 이를 폐기할 수 있다. 제2 장치는 암호화 키와 암호문을 암호화 해시하여 인증 코드(HMAC)를 생성하고 이를 제1 장치로부터 수신한 인증 코드와 일치하는지 비교하여 메시지의 무결성을 확인한다(S2160). 만일 두 인증 코드가 일치하지 않으면 메시지가 변조된 것으로 인식하고 폐기할 수 있다. 제2 장치는 수신한 평문 데이터를 처리한다.
도 3은 본 발명의 다양한 양상에서 사용되는 텔레매틱스 장치간 암호화 통신 방법에서 사용되는 메시지의 구조를 도시한 것이다. 텔레매틱스 장치간 암호화 통신 방법에서 사용되는 메시지는 헤더(Header) 영역과 바디(Body) 영역으로 구분될 수 있다. 헤더 영역은 암호화 통신을 이용하는 어플리케이션 등에서 사용하는 Other Field와 해당 메시지가 암호화 통신 방법을 사용하고 있는지 여부를 표시하는 Scramble과 공유 비밀값(Shared Secret)으로 구성될 수 있다. 일 예로 Scramble의 값이 0이면 암호화 통신 방법을 사용하지 않고 평문을 그대로 전달하는 메시지로 이 경우에는 공유 비밀값이 생략될 수 있다. 도 3에 도시된 파라미터의 byte 길이는 하나의 예시에 불과한 것으로 필요에 따라 그 길이는 얼마든지 변경될 수 있다. 바디 영역은 암호화된 데이터 즉 암호문이 전달되는 영역이다. 메시지의 무결성을 검증하기 위한 용도로 HMAC이 추가되어 전송될 수 있다.
도 4a는 본 발명의 텔레매틱스 장치간 암호화 통신 방법에서 제1 장치의 요청을 처리하는 흐름도이고, 도 4b는 제1 장치의 요청에 대한 제2 장치의 응답을 처리하는 흐름도이다. 도 4a와 도 4b에 도시된 바와 같이 제1 장치의 요청에 대한 제2 장치의 응답 시 제2 장치를 제1 장치가 생성하여 전달한 공유 비밀값(S1)을 사용하지 않고 새로운 공유 비밀값(S2)를 생성하여 암호화 통신에 사용한다.
도 4a와 도 4b를 참조하여 두 텔레매틱스 장치간 암호화 통신 방법을 이용한 요청과 응답 과정을 설명하면, 제1 장치는 암호화 키와 초기화 벡터에 생성에 사용될 공유 비밀값(S1)을 생성하고(S3000), 생성된 공유 비밀값(S1)을 이용하여 사전에 정의된 방법으로 암호화 키(K1)와 초기화 벡터(IV1)를 생성한다(S3020). 또한 제1 장치는 메시지의 유효성을 검증하는 데 사용될 타임스탬프(Timestamp1)와 전송할 평문 데이터(Plain_data1)를 생성한 암호화 키(K1)와 초기화 벡터(IV1)로 암호화하여 암호문(Enc_Data1)을 생성한다(Enc_Data1 = E(Timestamp1 + Plain_Data1), S3040). 제1 장치는 암호화 키(K1)와 암호문(Enc_Data1)을 암호화 해시하여 인증 코드를 생성하고(HMAC1= hmac([K1, Enc_Data1]), S3060), 이를 공유 비밀값(S1)과 암호문(Enc_Data1)과 함께 요청 메시지(S1, Enc_Data1, HMAC1 포함)에 추가하여 제2 장치로 전송한다(S3080). 제2 장치는 제1 장치가 전송한 요청 메시지를 수신하고(S3100), 메시지에 포함되어 수신된 공유 비밀값(S1)을 이용하여 사전에 정의된 방법을 사용하여 동일한 암호화 키(K1)와 초기화 벡터(IV1)를 생성한다(S3120). 또한 제2 장치는 생성한 암호화 키(K1)와 초기화 벡터(IV1)를 이용하여 수신한 암호문(Enc_Data1)을 복호화하여 평문 데이터(Plain_data1)와 제1 장치의 타임스탬프(Timestamp1)를 획득한다(Timestamp1 + Plain_Data1) = D(Enc_Data1, S3140). 제2 장치는 복호화하여 획득한 제1 장치의 타임스탬프(Timestamp1)와 제2 장치의 현재 시간을 비교하여 시간 차이를 구하고 이 시간 차이가 사전에 설정된 시간 이내에 수신되었는지 즉, 요청 메시지가 설정된 시간 이내에 수신되었는지 검증하여 메시지 유효성을 확인한다(S3160). 만일 요청 메시지가 설정된 시간 이내에 수신되지 않았다면 이를 폐기할 수 있다(S3240). 제2 장치는 암호화 키(K1)와 암호문(Enc_Data1)을 암호화 해시하여 인증 코드를 생성하고(HMAC1= hmac([K1, Enc_Data1]), S3180) 이를 제1 장치로부터 수신한 인증 코드와 일치하는지 비교하여 메시지의 무결성을 확인한다(S3200). 만일 두 인증 코드가 일치하지 않으면 요청 메시지가 변조된 것으로 인식하고 폐기할 수 있다(S3240). 제2 장치는 수신한 평문 데이터(Plain_data1)를 처리한다(S3220).
제2 장치는 제1 장치의 요청을 처리하고 응답한다. 이때 제2 장치는 제1 장치가 생성하여 전송한 공유 비밀값(S1)을 사용하지 않고 새로운 공유 비밀값(S2)를 생성하여 사용한다. 이는 본 발명의 암호화 통신 방법은 모든 메시지가 암호화 키를 생성할 수 있는 공유 비밀값을 포함하고 있기 때문에 메시지를 수신한 측에서 항상 공유 비밀값으로 암호화 키를 생성하므로 동일한 공유 비밀값을 보낼 필요가 없으며 보안성 측면에서도 항상 새로운 암호화 키를 사용하여 전송한다는 측면에서 유리하다.
제2 장치는 암호화 키와 초기화 벡터에 생성에 사용될 공유 비밀값(S2)을 생성하고(S4000), 생성된 공유 비밀값(S2)을 이용하여 사전에 정의된 방법으로 암호화 키(K2)와 초기화 벡터(IV2)를 생성한다(S4020). 또한 제2 장치는 메시지의 유효성을 검증하는 데 사용될 타임스탬프(Timestamp2)와 전송할 평문 데이터(Plain_data2)를 생성한 암호화 키(K2)와 초기화 벡터(IV2)로 암호화하여 암호문(Enc_Data2)을 생성한다(Enc_Data2 = E(Timestamp2 + Plain_Data2), S4040). 제2 장치는 암호화 키(K2)와 암호문(Enc_Data2)을 암호화 해시하여 인증 코드를 생성하고(HMAC2 = hmac([K2, Enc_Data2]), S4060), 이를 공유 비밀값(S2)과 암호문(Enc_Data2)과 함께 응답 메시지(S2, Enc_Data2, HMAC2 포함)에 추가하여 제1 장치로 전송한다(S4080). 제1 장치는 제2 장치가 전송한 응답 메시지를 수신하고(S4100), 메시지에 포함되어 수신된 공유 비밀값(S2)을 이용하여 사전에 정의된 방법을 사용하여 동일한 암호화 키(K2)와 초기화 벡터(IV2)를 생성한다(S4120). 또한 제1 장치는 생성한 암호화 키(K2)와 초기화 벡터(IV2)를 이용하여 수신한 암호문(Enc_Data2)을 복호화하여 평문 데이터(Plain_data2)와 제2 장치의 타임스탬프(Timestamp2)를 획득한다(Timestamp2 + Plain_Data2) = D(Enc_Data2, S4140). 제1 장치는 복호화하여 획득한 제2 장치의 타임스탬프(Timestamp2)와 제1 장치의 현재 시간을 비교하여 시간 차이를 구하고 이 시간 차이가 사전에 설정된 시간 이내에 수신되었는지 즉, 응답 메시지가 설정된 시간 이내에 수신되었는지 검증하여 메시지 유효성을 확인한다(S4160). 만일 응답 메시지가 설정된 시간 이내에 수신되지 않았다면 이를 폐기할 수 있다(S4240). 제1 장치는 암호화 키(K2)와 암호문(Enc_Data2)을 암호화 해시하여 인증 코드를 생성하고(HMAC2 = hmac([K2, Enc_Data2]), S4180) 이를 제2 장치로부터 수신한 인증 코드와 일치하는지 비교하여 응답 메시지의 무결성을 확인한다(S4200). 만일 두 인증 코드가 일치하지 않으면 응답 메시지가 변조된 것으로 인식하고 폐기할 수 있다(S4240). 제1 장치는 수신한 평문 데이터(Plain_data2)를 처리한다(S4220).
발명의 또 다른 양상에 따르면 텔레매틱스 장치간 암호화 통신 방법은 제1 장치가 전송하는 메시지가 제3 장치를 경유하여 제2 장치로 전송될 수 있다. 이때 제3 장치는 텔레매틱스 제어 유닛이다.
이 양상의 제3 장치는 수신한 메시지를 복호화할 필요가 없다. 만약 제3 장치가 메시지를 복호화하면 다시 자신이 생성한 공유 비밀값을 이용하여 다시 암호화하여 전송해야 하므로 전송지연이 발생할 수 있다. 따라서, 이 양상의 제3 장치는 수신한 메시지를 복호화 및 암호화 하지 않고 그대로 목적지로 전송한다.
이 양상에는 제3 장치가 수신한 메시지의 목적지를 제3 장치의 주소와 비교하는 단계와 수신한 메시지를 복호화 및 암호화 없이 목적지 주소로 그대로 전송하는 단계를 포함할 수 있다. 해당 메시지를 복호화할 필요가 있는지 결정하는 단계이다. 해당 메시지의 목적지가 제3 장치가 아니면 전송지연을 방지하기 위해 복호화 및 암호화를 수행하지 않는다. 이 양상과 달리 제3 장치가 복호화를 수행한다면, 제1 장치가 암호화해서 메시지를 전송하고, 제3 장치가 이를 복호화하고 다시 암호화하여 제2 장치로 전달하고, 제2 장치가 최종 복호화를 수행하므로 불필요한 복호화 및 암호화 과정을 추가로 수행하게 된다. 따라서 이 양상의 암호화 통신 방법은 복호화 및 암호화 없이 그대로 목적지로 전송하게 되어 전송 지연을 최소화할 수 있다.
도 5는 본 발명의 또 다른 양상에 따라 TCU를 경유하는 텔레매틱스 장치간 암호화 통신 방법을 처리하는 흐름도이다. 도 5를 참조하여 TCU를 경유하는 텔레매틱스 장치간 암호화 통신 방법을 설명하면, 제1 장치는 암호화 키와 초기화 벡터에 생성에 사용될 공유 비밀값(S1)을 생성하고(S5000), 생성된 공유 비밀값(S1)을 이용하여 사전에 정의된 방법으로 암호화 키(K1)와 초기화 벡터(IV1)를 생성한다(S5020). 또한 제1 장치는 메시지의 유효성을 검증하는 데 사용될 타임스탬프(Timestamp1)와 전송할 평문 데이터(Plain_data1)를 생성한 암호화 키(K1)와 초기화 벡터(IV1)로 암호화하여 암호문(Enc_Data1)을 생성한다(Enc_Data1 = E(Timestamp1 + Plain_Data1), S5040). 제1 장치는 암호화 키(K1)와 암호문(Enc_Data1)을 암호화 해시하여 인증 코드를 생성하고(HMAC1= hmac([K1, Enc_Data1]), S5060), 이를 공유 비밀값(S1)과 암호문(Enc_Data1)과 함께 요청 메시지(S1, Enc_Data1, HMAC1 포함)에 추가하여 TCU를 경유하여 제2 장치로 전송한다(S5080). TCU는 수신한 요청 메시지의 목적지 주소와 자신의 주소를 비교한다(S5100). 이때 일치하면 TCU가 해당 메시지를 복호화하여 처리하고(S5160), 일치하지 않으면 수신한 메시지를 그대로 제2 장치로 전송한다(S5120).
일 실시 예에 따른 텔레매틱스 시스템은 텔레매틱스 제어 유닛(Telematics Control Unit)과, 텔레매틱스 제어 유닛과 통신하거나 또는 텔레매틱스 제어 유닛을 경유하여 다른 장치와 통신하는 텔레매틱스 장치를 포함한다.
제1 장치는 메시지 송신 측 장치이고, 제2 장치는 메시지 수신 측 장치이며 하나의 장치가 텔레매틱스 장치이면 다른 장치는 텔레매틱스 제어 유닛이다.
제1 장치는 공유 비밀값을 생성하고, 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성하고 이용하여 전송할 평문을 암호화하여 암호문을 생성하고, 공유 비밀값과 암호문을 메시지에 포함시켜 전송한다.
제2 장치는 수신한 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성하고 이용하여 수신한 암호문을 복호화하여 평문을 획득한다.
이때 공유 비밀값은 암호화 전송 요청 시마다 새로운 값으로 생성되어 처리된다.
또 다른 실시 예에 따르면 제1 장치가 생성하는 암호문은 타임스탬프와 평문을 암호화 키와 초기화 벡터(IV)를 이용하여 암호화한 것이다.
이 실시 예의 제2 장치는 암호문을 암호화 키와 초기화 벡터(IV)를 이용하여 복호화하여 획득한 타임스탬프를 현재 시간과 비교하여 해당 메시지가 사전에 설정된 시간 내에 수신되었는지 검증할 수 있다.
또 다른 실시 예에 따르면 제1 장치는 암호화 키와 암호문을 암호화 해시하여 인증 코드를 생성하고, 생성된 인증 코드를 메시지에 추가하여 제2 장치로 전송하고, 제2 장치는 암호화 키와 수신한 암호문을 암호화 해시하여 인증 코드를 생성하고, 생성된 인증 코드를 수신한 인증 코드와 비교하여 인증할 수 있다.
또 다른 실시 예에 따르면, 제1 장치는 메시지 송신 측 텔레매틱스 장치이고, 제2 장치는 메시지 수신 측 텔레매틱스 장치이며 메시지가 텔레매틱스 제어 유닛을 경유하여 전송될 수 있다.
이 경우 텔레매틱스 제어 유닛은 수신한 메시지의 목적지를 자신의 주소와 비교하여 일치하지 않으면 수신한 메시지를 복호화 및 암호화없이 목적지 주소로 그대로 전송할 수 있다.
이상에서 본 발명을 첨부된 도면을 참조하는 실시 예들을 통해 설명하였지만 이에 한정되는 것은 아니며, 이들로부터 당업자라면 자명하게 도출할 수 있는 다양한 변형 예들을 포괄하도록 해석되어야 한다. 특허청구범위는 이러한 변형 예들을 포괄하도록 의도되었다.

Claims (10)

  1. 텔레매틱스(Telematics) 시스템의 장치간 암호화 통신 방법에 있어서,
    제1 장치가 공유 비밀값을 생성하는 단계;
    제1 장치가 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성하는 단계;
    제1 장치가 전송할 평문을 암호화 키와 초기화 벡터(IV)를 이용하여 암호화하여 암호문을 생성하는 단계;
    제1 장치가 공유 비밀값과 암호문을 메시지에 포함시켜 제2 장치로 전송하는 단계;
    제2 장치가 수신한 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성하는 단계;
    제2 장치가 암호화 키와 초기화 벡터(IV)를 이용하여 암호문을 복호화하여 평문을 획득하는 단계;
    를 포함하되,
    공유 비밀값은 암호화 전송 요청 시마다 새로운 값으로 생성되는 텔레매틱스 장치간 암호화 통신 방법.
  2. 제 1 항에 있어서,
    제1 장치가 생성하는 암호문은 타임스탬프와 평문을 암호화 키와 초기화 벡터(IV)를 이용하여 암호화한 것이고,
    상기 방법은
    제2 장치가 암호문을 암호화 키와 초기화 벡터(IV)로 복호화하여 획득한 타임스탬프를 현재 시간과 비교하여 해당 메시지가 사전에 설정된 시간 내에 수신되었는지 검증하는 단계;
    를 더 포함하는 텔레매틱스 장치간 암호화 통신 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 방법은 암호문을 생성한 제1 장치가 암호화 키와 암호문을 암호화 해시하여 인증 코드를 생성하는 단계;를 더 포함하고,
    제1 장치가 제2 장치로 전송하는 메시지는 인증 코드를 더 포함하는 텔레매틱스 장치간 암호화 통신 방법.
  4. 제 3 항에 있어서, 상기 방법은
    제2 장치가 암호화 키 생성 후 암호화 키와 수신한 암호문을 암호화 해시하여 인증 코드를 생성하고, 생성된 인증 코드를 수신한 인증 코드와 비교하는 단계;
    를 더 포함하는 텔레매틱스 장치간 암호화 통신 방법.
  5. 제 1 항에 있어서, 제1 장치가 전송하는 메시지가 제3 장치를 경유하여 제2 장치로 전송되는 경우,
    제3 장치가 수신한 메시지의 목적지를 제3 장치의 주소와 비교하는 단계;
    제3 장치가 수신한 메시지를 복호화 및 암호화없이 목적지 주소로 그대로 전송하는 단계;
    를 더 포함하는 텔레매틱스 장치간 암호화 통신 방법.
  6. 텔레매틱스 제어 유닛(Telematics Control Unit)과, 텔레매틱스 제어 유닛과 통신하거나 또는 텔레매틱스 제어 유닛을 경유하여 다른 장치와 통신하는 텔레매틱스 장치를 포함하는 텔레매틱스 시스템에 있어서,
    공유 비밀값을 생성하고, 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성하고 이용하여 전송할 평문을 암호화하여 암호문을 생성하고, 공유 비밀값과 암호문을 메시지에 포함시켜 전송하는 제1 장치; 및
    수신한 공유 비밀값을 이용하여 사전에 정의된 방법으로 암호화 키와 초기화 벡터(IV)를 생성하고 이용하여 수신한 암호문을 복호화하여 평문을 획득하는 제2 장치;
    를 포함하되,
    공유 비밀값은 암호화 전송 요청 시마다 새로운 값으로 생성되고,
    제1 장치는 메시지 송신 측 장치이고, 제2 장치는 메시지 수신 측 장치이며 하나의 장치가 텔레매틱스 장치이면 다른 장치는 텔레매틱스 제어 유닛인 텔레매틱스 시스템.
  7. 제 6 항에 있어서,
    제1 장치가 생성하는 암호문은 타임스탬프와 평문을 암호화 키와 초기화 벡터(IV)를 이용하여 암호화한 것이고,
    제2 장치는 암호문을 암호화 키와 초기화 벡터(IV)를 이용하여 복호화하여 획득한 타임스탬프를 현재 시간과 비교하여 해당 메시지가 사전에 설정된 시간 내에 수신되었는지 검증하는 텔레매틱스 시스템.
  8. 제 6 항 또는 제 7 항에 있어서,
    제1 장치는 암호화 키와 암호문을 암호화 해시하여 인증 코드를 생성하고, 생성된 인증 코드를 메시지에 추가하여 제2 장치로 전송하는 텔레매틱스 시스템.
  9. 제 8 항에 있어서,
    제2 장치는 암호화 키와 수신한 암호문을 암호화 해시하여 인증 코드를 생성하고, 생성된 인증 코드를 수신한 인증 코드와 비교하여 인증하는 텔레매틱스 시스템.
  10. 제 6 항에 있어서,
    제1 장치는 메시지 송신 측 텔레매틱스 장치이고, 제2 장치는 메시지 수신 측 텔레매틱스 장치이며 메시지가 텔레매틱스 제어 유닛을 경유하여 전송되는 경우,
    텔레매틱스 제어 유닛이 수신한 메시지의 목적지를 자신의 주소와 비교하여 일치하지 않으면 수신한 메시지를 복호화 및 암호화없이 목적지 주소로 그대로 전송하는 텔레매틱스 시스템.
KR1020180146126A 2018-11-23 2018-11-23 텔레매틱스 장치간 암호화 통신 방법 KR20200060930A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180146126A KR20200060930A (ko) 2018-11-23 2018-11-23 텔레매틱스 장치간 암호화 통신 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180146126A KR20200060930A (ko) 2018-11-23 2018-11-23 텔레매틱스 장치간 암호화 통신 방법

Publications (1)

Publication Number Publication Date
KR20200060930A true KR20200060930A (ko) 2020-06-02

Family

ID=71090444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180146126A KR20200060930A (ko) 2018-11-23 2018-11-23 텔레매틱스 장치간 암호화 통신 방법

Country Status (1)

Country Link
KR (1) KR20200060930A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102391186B1 (ko) * 2021-11-24 2022-04-28 엘에스웨어(주) 비밀 공유 기법을 이용한 블록체인 외부 명령 출력 방법 및 시스템

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102391186B1 (ko) * 2021-11-24 2022-04-28 엘에스웨어(주) 비밀 공유 기법을 이용한 블록체인 외부 명령 출력 방법 및 시스템

Similar Documents

Publication Publication Date Title
US10218502B2 (en) Confidential communication management
JP4814339B2 (ja) 制約された暗号キー
Bernstein et al. The security impact of a new cryptographic library
US10057071B2 (en) Component for connecting to a data bus, and methods for implementing a cryptographic functionality in such a component
EP2461564A1 (en) Key transport protocol
CN108600222B (zh) 客户端应用与可信应用的通信方法、系统以及终端
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
KR102020898B1 (ko) 신뢰 실행 환경 기반 세션키 수립 방법
KR20150129824A (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
JP2009500905A (ja) セキュアパッチシステム
US11914754B2 (en) Cryptographic method for verifying data
CN111769934B (zh) 数据传输方法、系统及计算机可读存储介质
KR20140023799A (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
US20200351100A1 (en) Cryptographic method for verifying data
Xiao et al. Session key distribution made practical for CAN and CAN-FD message authentication
KR101516114B1 (ko) 인증서 기반 프록시 재암호화 방법 및 이를 위한 시스템
CN107483429A (zh) 一种数据加密方法和装置
KR101991775B1 (ko) Fpga기반의 데이터 암복호화 방법
KR102198178B1 (ko) 블록체인을 이용한 세션키 수립 방법
KR20200060930A (ko) 텔레매틱스 장치간 암호화 통신 방법
CN110995671A (zh) 一种通信方法及系统
KR101992325B1 (ko) 신뢰 실행 환경을 이용한 타원 곡선 암호 기반 세션키 수립 방법
CN116599772B (zh) 一种数据处理方法及相关设备
JP2022545696A (ja) ネットワーク内の複数のエンティティ間の対称鍵生成、認証および通信
CN115955303A (zh) 可信校验方法、装置、可读存储介质及电子设备

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application