KR20220158523A - 차량 시스템, 서버 및 차량 통신 보안 방법 - Google Patents

차량 시스템, 서버 및 차량 통신 보안 방법 Download PDF

Info

Publication number
KR20220158523A
KR20220158523A KR1020210066448A KR20210066448A KR20220158523A KR 20220158523 A KR20220158523 A KR 20220158523A KR 1020210066448 A KR1020210066448 A KR 1020210066448A KR 20210066448 A KR20210066448 A KR 20210066448A KR 20220158523 A KR20220158523 A KR 20220158523A
Authority
KR
South Korea
Prior art keywords
controller
vehicle
unique key
key
identification information
Prior art date
Application number
KR1020210066448A
Other languages
English (en)
Inventor
정호진
Original Assignee
현대자동차주식회사
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사 filed Critical 현대자동차주식회사
Priority to KR1020210066448A priority Critical patent/KR20220158523A/ko
Priority to US17/479,294 priority patent/US20220377539A1/en
Publication of KR20220158523A publication Critical patent/KR20220158523A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 차량 시스템, 서버 및 차량 통신 보안 방법에 관한 것으로, 본 발명의 일 실시 예에 따른 차량 시스템은 차량 내 타 제어기들로 차량 식별 정보를 전송하는 제 1 제어기; 상기 제 1 제어기로부터 수신한 차량 식별 정보 및 기 저장된 공유 키를 이용하여 해당 차량의 고유키를 각각 생성하여 저장하는 상기 타 제어기들 중 제 2 제어기 및 제 3 제어기를 포함하고, 상기 제 2 제어기 및 상기 제 3 제어기 간에 상기 고유키를 기반으로 통신을 수행하는 것을 포함할 수 있다.

Description

차량 시스템, 서버 및 차량 통신 보안 방법{Vehicle system, server, and method for secure communication}
본 발명은 차량 시스템, 서버 및 차량 통신 보안 방법에 관한 것으로, 보다 상세하게는 차량마다 독립된 고유키 생성을 통한 차량 통신 보안 기술에 관한 것이다.
차량 전장화 및 성능 고도화에 따라 보안 위협이 증가하고 법규 움직임까지 활발히 진행되는 가운데 차량 제조사는 차량 보안 요구사항을 지속적으로 증가시키고 있다. 이 중 가장 핵심적인 기술이 바로 보안 키이며 보안 키를 안전한 저장소에 저장함으로써 각종 보안 기술에 보안키를 활용할 수 있다.
실제로 모든 보안 기능은 공개적으로 알려진 알고리즘과 철저하게 안전이 보장된 키로서 완성된다. 따라서 각 보안 기능에 활용되는 키들을 어떻게 차량에 적절하게 주입하고 관리할 지가 차량 보안의 핵심이라고 할 수 있다.
차량 내에는 다양한 키 셋(Set)이 존재한다. 각 개별 제어기에서 동작하는 기능이 있을 수 있으며, 여러 제어기가 하나의 기능을 위해 서로 공유된 키가 존재할 수도 있다. 예를 들어 제어기 부팅 시, 특정 키를 통해 Boot MAC값을 생성한다면 이는 제어기 하나 공유될 필요가 없으며, 해당 제어기만 가지고 있으면 된다. 하지만 업데이트의 경우 서버 인프라와 공유된 키가 제어기에 탑재되어야 하며, 여러 제어기 간에 암호화 통신을 수행한다면 제어기 간 동일한 키가 공유되어야 한다.
하지만 차량 간 키가 동일할 경우 한 차량에서 키가 노출되었을 경우 모든 차에 영향을 주는 단점이 있다. 즉 해커가 하나의 차량으로부터 키 데이터를 취득하여 이를 통해 다른 차량에서의 리플레이 공격(Replay Attack) 이 가능하며, 여러 대의 차량에서 병렬적으로(Parallel) 브루트 포스 공경(Brute Force Attack)이 가능하여 맥(MAC)이나 키를 추측할 수 있다. 특히 동일한 키를 공유한 차량이 많으면 많을수록 그 해킹 시간이 단축될 수 있어, 보안에 취약한 문제점이 있다.
본 발명의 실시예는 기법에서는 차량 식별 번호를 이용하여 차량별 서로 다른 차량 내 고유키를 생성하여 차량 통신 보안을 수행할 수 있는 차량 시스템, 서버 및 차량 통신 보안 방법을 제공하고자 한다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재들로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시 예에 따른 차량 시스템은 차량 내 타 제어기들로 차량 식별 정보를 전송하는 제 1 제어기; 상기 제 1 제어기로부터 수신한 차량 식별 정보 및 기 저장된 공유 키를 이용하여 해당 차량의 고유키를 각각 생성하여 저장하는 상기 타 제어기들 중 제 2 제어기 및 제 3 제어기를 포함하고, 상기 제 2 제어기 및 상기 제 3 제어기 간에 상기 고유키를 기반으로 통신을 수행하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 1 제어기는, 차량 최초 이그니션 온(Ignition On) 시, 상기 제 2 제어기 및 상기 제 3 제어기로 상기 차량 식별 정보를 포함하는 고유키 생성 요청 메시지를 전송하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 2 제어기는, 상기 고유키를 이용하여 통신 데이터를 암호화한 후, 상기 제 1 제어기 또는 상기 제 3 제어기로 전송하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 2 제어기는, 상기 제 1 제어기로부터 수신한 암호화된 통신 데이터를 상기 제 2 제어기에 저장된 고유키를 이용하여 복호화하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 2 제어기 또는 상기 제 3 제어기는, KDF(Key Derivation Function)을 통해 해당 차량 내에서 공유되는 상기 고유키를 생성하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 1 제어기는, 게이트웨이(Gateway) 또는 엔진 제어기를 포함할 수 있다.
일 실시 예에 있어서, 상기 제 1 제어기는, 상기 차량 식별 정보를 미리 정한 주기 마다 상기 타 제어기들로 전송하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 2 제어기 및 상기 제 3 제어기에 동일한 고유키가 저장되는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 고유키는, 차종이 동일하더라도 차량마다 상이한 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 1 제어기는, 상기 타 제어기들과 통신을 수행하는 통신부; 상기 공유키를 저장하는 저장부; 및 차량의 최초 이그니션 온 시 상기 차량 식별 정보 및 상기 공유키를 이용하여 상기 고유키를 생성하는 프로세서를 포함할 수 있다.
일 실시 예에 있어서, 상기 저장부는, HSM(Hardware Security Module) 또는 TEE(Trust Execution Environment)을 포함할 수 있다.
본 발명의 일 실시 예에 따른 서버는, 차량 내 타 제어기들로 차량 식별 정보(VIN)를 전송하는 제 1 제어기; 상기 제 1 제어기로부터 수신한 차량 식별 정보 및 기 저장된 공유 키를 이용하여 해당 차량의 제 1 고유키를 생성하여 저장하는 제 2 제어기를 포함하는 차량 시스템과 통신을 수행하며, 상기 제 1 제어기로 상기 차량 식별 정보를 요청하고, 상기 제 1 제어기로부터 상기 차량 식별 정보를 수신하여 기 저장된 공유키와 상기 차량 식별 정보를 이용하여 제 2 고유키를 생성하여 저장하고, 상기 제 2 고유키를 이용하여 상기 차량 시스템과 통신을 수행하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 제 1 고유키와 상기 제 2 고유키는 동일한 것을 포함할 수 있다.
일 실시 예에 있어서, 통신 데이터를 상기 제 2 고유키를 이용하여 암호화한 후 상기 차량 시스템으로 전송하고, 상기 차량 시스템으로부터 수신된 암호화된 통신 데이터를 상기 제 2 고유키를 이용하여 복호화하는 것을 포함할 수 있다.
본 발명의 일 실시 예에 따른 차량 통신 보안 방법은 제 1 제어기가 차량 식별 정보를 차량 내 제 2 제어기 및 제 3 제어기로 전송하는 단계; 상기 제 2 제어기 및 상기 3 제어기가 상기 제 1 제어기로부터 수신한 차량 식별 정보 및 기 저장된 공유 키를 이용하여 해당 차량의 고유키를 각각 생성하여 저장하는 단계; 및 상기 제 2 제어기 및 상기 제 3 제어기 간에 상기 고유키를 기반으로 통신을 수행하는 단계를 포함할 수 있다.
일 실시 예에 있어서, 상기 전송하는 단계는, 상기 제 1 제어기가 차량 최초 이그니션 온(Ignition On) 시, 상기 제 2 제어기 및 상기 제 3 제어기로 상기 차량 식별 정보를 포함하는 고유키 생성 요청 메시지를 전송하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 전송하는 단계는, 상기 제 1 제어기가 미리 정한 주기 마다 상기 제 2 제어기 및 상기 제 3 제어기로 상기 차량 식별 정보를 전송하는 것을 포함할 수 있다.
일 실시 예에 있어서, 상기 고유키를 각각 생성하여 저장하는 단계는, KDF(Key Derivation Function)을 통해 해당 차량 내에서 공유되는 상기 고유키를 생성하는 것을 포함할 수 있다.
일 실시 예에 있어서, 서버로부터 상기 차량 식별 정보를 요청 받으면 상기 서버로 상기 차량 식별 정보를 전송하는 단계를 더 포함할 수 있다.
일 실시 예에 있어서, 상기 서버로부터 암호화된 데이터 수신 시, 상기 암호화된 데이터를 상기 고유키를 기반으로 복호화하는 단계를 더 포함할 수 있다.
본 기술은 차량 식별 번호를 이용하여 차량별 서로 다른 차량 내 고유키를 생성하여 차량 통신 보안을 수행할 수 있다.
이 외에, 본 문서를 통해 직접적 또는 간접적으로 파악되는 다양한 효과들이 제공될 수 있다.
도 1은 본 발명의 일 실시 예에 따른 차량 시스템의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시 예에 따른 차량 통신 보안 장치의 세부 구성을 나타내는 도면이다.
도 3은 본 발명의 일 실시 예에 따른 각 차량별 상이한 고유키를 생성한 예시 화면을 나타내는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 차량별 공유키 생성 과정을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시 예에 따른 차량 내 제어기 간의 보안 통신 방법을 나타내는 순서도이다.
도 6은 본 발명의 일 실시 예에 따른 차량 내 제어기와 서버 간의 보안 통신 방법을 나타내는 순서도이다.
도 7은 본 발명의 일 실시 예에 따른 컴퓨팅 시스템을 도시한다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 또한, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 도 1 내지 도 7을 참조하여, 본 발명의 실시예들을 구체적으로 설명하기로 한다.
도 1은 본 발명의 일 실시 예에 따른 차량 시스템의 구성을 나타내는 블록도이고, 도 2는 본 발명의 일 실시 예에 따른 차량 통신 보안 장치의 세부 구성을 나타내는 도면이다.
도 1을 참조하면, 본 발명의 일 실시 예에 따른 차량 시스템(100)은 외부의 서버(200)와 통신을 수행하고, 차량 시스템(100)은 차량의 제어를 위한 하나 이상의 제어기들(ECU1, ECU2, ECU3, ECU4)을 포함할 수 있다.
복수의 제어기(ECU1, ECU2, ECU3, ECU4)는 게이트웨이(Gateway), 원격전자동주차시스템(RSPA, Remote Smart Parking Assist), 첨단 운전자 지원 시스템(ADAS: Advanced Driver Assistance Systems), 전방 충돌방지 보조(FCA: Forward Collision-avoidance Assist), 차로 이탈방지 보조(LKA: Lane Keeping Assist), 후측방 충돌방지 보조(BCA: Blind-spot Collision-avoidance Assist), 스마트 크루즈 컨트롤(SCC : Smart Cruise Control), 서라운드 뷰 모니터(SVM : Surround View Monitor), 전방 주행 정보 표시 장치(HUD : Head Up Display), 텔레매틱스 단말, AVN(Audio Video Navigation), 엔진 제어 장치(Engine Control Unit) 등을 구현하는 각각의 제어기를 포함할 수 있다.
이를 위해 복수의 제어기(ECU1, ECU2, ECU3, ECU4)는 하드웨어 및 소프트웨어가 결합된 형태로 구현될 수 있고, 바람직하게는 마이크로프로세서(microprocessor)로 구현될 수 있으며 예를 들어, 차량에 탑재되는 ECU(electronic control unit), MCU(Micro Controller Unit), CPU(Central Processing Unit), 또는 다른 하위 제어기일 수 있다. 본 발명에서는 설명의 편의상 제어기를 ECU로 설명하기로 한다.
각 제어기들(ECU1, ECU2, ECU3, ECU4)은 차량의 내부에 구현될 수 있고 기능별로 별도의 장치로 구현되어 서로 연결되거나 차량 내부 제어 유닛들과 일체로 구현될 수 있으며, 차량 제작 초기에 일괄 주입되는 차종마다 동일한 공유키와 차량마다 상이한 특화된 고유키를 저장할 수 있다. 특히 각 제어기들(ECU1, ECU2, ECU3, ECU4) 중 특정 제어기(예, 게이트웨이, 엔진 제어 장치 등)에는 차량 식별 정보가 저장될 수 있다. 또한 제어기(ECU1)는 서버(200) 또는 특정 인프라)와 통신 가능한 제어기로서 모뎀 장착 또는 OBD가 아닌 별도 와이어드 커넥션(Wired Connection)이 연결될 수 있으며 일 예로서 네비게이션, 텔레매틱스 단말, 외부 PnC 충전을 수행하는 제어기를 포함할 수 있다. 또한, 게이트웨이와 서버가 연결되어 있어 직접 통신 가능한 경우 제어기(ECU1)이 게이트웨이가 될 수 있다. 이때, 차량 식별 정보는 차량 식별 번호(VIN, Vehicle Identification Number)를 포함할 수 있으나 이에 한정되지 아니하고 차량을 식별할 수 있는 다양한 정보를 포함할 수 있으나 이하 설명에서는 설명상 편의를 위해 차량 식별 번호를 이용하여 설명하기로 한다.
제어기(ECU1, 제 1 제어기)는 차량 내 타 제어기들(ECU2, ECU3, ECU4)로 차량 식별 번호(VIN)를 전송할 수 있다. 특히 제어기(ECU1)는 차량 최초 이그니션 온(Ignition On) 시, 차량 내 타 제어기들(ECU2, ECU3, ECU4)로 차량 식별 번호(VIN)를 전송할 수 있다. 또한, 제어기(ECU1)는 차량 최초 이그니션 온(Ignition On) 후, 미리 정한 주기마다 차량 내 타 제어기들(ECU2, ECU3, ECU4)로 차량 식별 번호(VIN)를 전송함으로써, 제어기들(ECU2, ECU3, ECU4)의 웨이크업 시간이 다르더라도 제어기들(ECU2, ECU3, ECU4)이 모두 차량 식별 번호(VIN)를 수신할 수 있도록 한다.
타 제어기들(ECU2, ECU3, ECU4, 제 2 제어기, 제 3 제어기, 제 4 제어기)은 제어기(ECU1)로부터 수신한 차량 식별 번호와 차량 제작 시 기 주입되어 저장된 공유키를 이용하여 해당 차량의 특화된 고유키를 생성하여 저장할 수 있다. 이때, 타 제어기들(ECU2, ECU3, ECU4)은 KDF(Key Derivation Function)를 통해 해당 차량에서만 특화된 고유키를 생성할 수 있다. 이에 각 제어기들(ECU1, ECU2, ECU3, ECU4)에 저장되는 고유키들은 동일한 공유키와 차량 식별번호를 이용하여 생성하므로 동일한 값을 가지며, 차량별 차량 식별번호가 상이하므로 차량 별 고유키는 상이하다. 이때 타 제어기들(ECU2, ECU3, ECU4)은 통상의 다양한 KDF를 사용하여 고유키의 생성이 가능하다. 예를 들어, KDF의 한 종류로서 PBKDF2 등이 있으며, 키 값으로 사전에 공유된 키를 사용하고, Salt값으로 VIN을 넣는다면 해당 VIN을 보유한 차량 내 제어기는 모두 동일한 키를 유도할 수 있다.
이에 각 제어기들(ECU1, ECU2, ECU3, ECU4)은 고유키를 이용하여 암호화 또는 복호화함으로써 보안 통신이 가능하다. 예를 들어, 제어기(ECU2)에서 고유키를 이용하여 전송할 데이터를 암호화한 후 암호화된 데이터를 제어기(ECU3)로 전송하면, 제어기(ECU3)는 암호화된 데이터를 수신하여 내부에 저장된 고유키를 이용하여 복호화할 수 있다.
이에 다른 차량에서의 리플레이 공격(Replay Attack)이 불가능하며, 여러 대의 차량에서 병렬로 브루트 포스 공격(Brute Force Attack)을 하더라도 키를 추측하기 어려워 보안 신뢰도를 향상시킬 수 있다.
또한, 차량 시스템(100)은 외부의 서버(200)와 보안 통신이 가능하다. 서버(200)는 차량 시스템(100)과의 통신을 위해, 차량 시스템(100)의 제어기(ECU1)로 차량 식별 번호를 요청할 수 있다. 이에 차량 시스템(100)의 제어기(ECU1)는 서버(200)로 차량 식별 번호를 전송할 수 있다. 설명의 편의상 제어기(ECU1)와 서버(200) 간의 통신을 예로 설명하고 있으나 이에 한정되지 아니하고 다른 제어기(ECU2, ECU3, ECU4)와 서버(200)가 통신할 수도 있다.
이에 서버(200)는 수신한 차량 식별 번호와 기 저장된 공유키를 이용하여 KDF(Key Derivation Function)를 통해 해당 차량의 고유키를 생성하여 저장할 수 있다. 이때 서버(200)에서 생성되어 저장되는 고유키는, 차량의 각 제어기들(ECU1, ECU2, ECU3, ECU4)에 저장되는 고유키와 동일하다. 이때 도 1에서 도시되어 있지는 않으나 서버(200)는 고유키 생성을 위한 프로세서와 공유키, 고유키 등을 저장할 수 있는 저장부의 구성을 포함할 수 있고, 그 저장부는 HSM(Hardware Security Module) 또는 TEE(Trust Execution Environment)을 포함할 수 있으며, 저장된 고유키는 삭제 또는 변경이 불가능하도록 할 수 있다.
이어 서버(200)는 생성한 고유키를 이용하여 차량 시스템(100)의 각 제어기들(ECU1, ECU2, ECU3, ECU4)과 보안 통신을 수행할 수 있다. 예를 들어, 서버(200)에서 고유키를 이용하여 데이터를 암호화한 후 암호화된 데이터를 제어기(ECU1)로 전송하면, 제어기(ECU1)는 암호화된 데이터를 수신하여 내부에 저장된 고유키를 이용하여 복호화할 수 있다.
복수의 제어기(ECU1, ECU2, ECU3, ECU4) 각각은 도 2와 같이 차량 통신 보안 장치(110)로서 구현될 수 있다.
도 2를 참조하면 차량 시스템(100)는 통신부(111), 저장부(121), 및 프로세서(131)를 포함할 수 있다.
통신부(111)는 무선 또는 유선 연결을 통해 신호를 송신 및 수신하기 위해 다양한 전자 회로로 구현되는 하드웨어 장치로서, 차량 내 장치들과 차량 내 네트워크 통신 기술을 기반으로 정보를 송수신할 수 있다. 일 예로서 차량 내 네트워크 통신 기술은 CAN(Controller Area Network) 통신, LIN(Local Interconnect Network) 통신, 플렉스레이(Flex-Ray) 통신 등을 포함할 수 있다.
또한, 통신부(111)는 무선 인터넷 기술 또는 근거리 통신(Short Range Communication) 기술을 통해 차량 외부의 서버, 인프라, 타 차량 등과 이용하여 통신을 수행할 수 있다. 여기서, 무선 인터넷 기술로는 무선랜(Wireless LAN, WLAN), 와이브로(Wireless Broadband, Wibro), 와이파이(Wi-Fi), 와이맥스(World Interoperability for Microwave Access, Wimax) 등이 포함될 수 있다. 또한, 근거리 통신 기술로는 블루투스(Bluetooth), 지그비(ZigBee), UWB(Ultra Wideband), RFID(Radio Frequency Identification), 적외선통신(Infrared Data Association, IrDA) 등이 포함될 수 있다. 일예로, 통신부(111)는 서버(200)로 차량 식별 번호를 송신할 수 있고 서버(200)로 암호화된 데이터를 송신하거나 수신할 수 있다.
저장부(121)는 프로세서(131)가 동작하는데 필요한 데이터 및/또는 알고리즘 등이 저장될 수 있다. 일 예로서, 저장부(121)는 차량 제작 초기에 주입되는 차종별 동일한 공유키, 각 제어기에 의해 생성된 차량별 상이한 고유키가 저장될 수 있고, 제어기가 게이트웨이나 엔진 제어기인 경우, 차량 식별 번호(VIN)가 저장될 수 있다. 도 3은 본 발명의 일 실시 예에 따른 각 차량별 상이한 고유키를 생성한 예시 화면을 나타내는 도면이다. 도 3과 같이, 고유키(301, 302, 303)는 각 차량별로 상이하다. 특정 제어기에 대해 제어기 제조사 공정 라인에서 동일 키 또는 서로 다른 키를 주입하는 것은 어렵지 않으나. 각 차량 별 다른 키셋(key set)을 도 3과 같이 서로 다른 제어기에 공통으로 주입하는 것은 매우 어렵다. 이는 서로 다른 차량에 주입 되어야 할 키를 사전에 제어기 제조사에서 OEM 서버로부터 받아 이를 순서대로 주입 후 최종 차량 조립 라인에서 차량 별 동기(Sync)를 맞추어야 하기 때문이다. 이에 본 발명에서는 차량 제작 시 주입되는 공통의 공유키를 이용하여 차량별 서로 다른 고유키를 생성하여 저장한다.
저장부(121)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 마이크로 타입(micro type), 및 카드 타입(예컨대, SD 카드(Secure Digital Card) 또는 XD 카드(eXtream Digital Card)) 등의 메모리와, 램(RAM, Random Access Memory), SRAM(Static RAM), 롬(ROM, Read-Only Memory), PROM(Programmable ROM), EEPROM(Electrically Erasable PROM), 자기 메모리(MRAM, Magnetic RAM), 자기 디스크(magnetic disk), 및 광디스크(optical disk) 타입의 메모리 중 적어도 하나의 타입의 기록 매체(storage medium)를 포함할 수 있다.
프로세서(131)는 통신부(111), 저장부(121) 등과 전기적으로 연결될 수 있고, 각 구성들을 전기적으로 제어할 수 있으며, 소프트웨어의 명령을 실행하는 전기 회로가 될 수 있으며, 이에 의해 후술하는 다양한 데이터 처리 및 계산을 수행할 수 있다.
프로세서(131)는 차량 통신 보안 장치(110)의 각 구성요소들 간에 전달되는 신호를 처리할 수 있고, 각 구성요소들이 제 기능을 정상적으로 수행할 수 있도록 전반적인 제어를 수행할 수 있다.
프로세서(131)는 하드웨어의 형태로 구현되거나, 또는 소프트웨어의 형태로 구현되거나, 또는 하드웨어 및 소프트웨어가 결합된 형태로 구현될 수 있고, 바람직하게는 마이크로프로세서(microprocessor)로 구현될 수 있으며 예를 들어, 차량에 탑재되는 ECU(electronic control unit), MCU(Micro Controller Unit) 또는 다른 하위 제어기일 수 있다.
프로세서(131)는 기 저장된 공유키와 차량 식별 번호를 기반으로 KDF (Key Derivation Function)을 통해 해당 차량에 특화된 고유키를 생성할 수 있다.
또한 프로세서(131)는 고유키를 이용하여 전송할 데이터를 암호화하거나, 수신된 데이터를 복호화할 수 있다.
또한, 차량 통신 보안 장치(110)가 게이트웨이 또는 엔진 제어 장치인 경우, 프로세서(131)는 차량의 최초 이그인션 온 시에 차량 식별 번호를 타 제어기들로 미리 정한 주기마다 전송할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 차량별 공유키 생성 과정을 설명하기 위한 도면이다.
도 4를 참조하면, 최초 n개의 공유키 키셋(Key set)이 제어기마다 저장되어 있다고 가정한다. 이 공유키는 칩 제조 당시, 또는 OEM(original equipment manufacturing) 최종 공정 라인에서 주입될 수 있으며, OTP(One Time Password) 영역으로 한 번 쓰여지면 다시는 변경이나 삭제가 불가능하다. 또한 모든 차종, 제어기에 동일한 공유키 키셋이 적용되어 최초의 공통된 OEM 키를 의미한다. 이러한 공유키의 경우 공정 라인에서의 주입은 매우 용이하여 특별한 키 관리 시스템이나 별도 절차가 필요하지 않다.
이렇게 차량 내의 복수개의 제어기에 공통의 공유키 키셋이 주입된 채로 OEM 공정 라인에서 최종 차량이 조립된 후, 차량의 최초 이그니션 온 시, 게이트웨이 또는 엔진 제어장치에서 차량 식별 번호를 보안 어플리케이션 용도로 사용될 메시지에 포함하여 차량 내 제어기들로 전송한다. 이때, CAN 통신 특성상 메시지 누락의 요소가 있을 수 있으며, 각 제어기마다 웨이크업(Wake-up) 시간이 다르므로 일정 시점까지 주기적으로 해당 메시지를 전송할 수 있다. 보안 어플케이션 메시지를 최초에 수신한 제어기는 차량 식별 번호를 기반으로 사전에 정의된 KDF(Key Derivation Function)을 적용하여 각 차량 별 고유키를 생성한다. 이로써 모든 차량은 각자 자차의 고유한 차량 식별 번호로 제어기 간 공유되는 독립적인 고유키를 생성하게 된다. 이때, 고유키는 최초 생성 시 차량의 이그니션 온오프와 상관없이 HSM, TEE와 같은 안전한 영역에 보관됨으로써 삭제 또는 변경되지 아니하고 그 기밀성과 무결성을 보장할 수 있어야 한다. 따라서 해당 고유키는 최초 차량 공정 라인에서 1회 생성되며, 절대로 변경되거나 지워지지 않아야 한다.
이에 본 발명의 차량 시스템(100)은 차량 별 독립된 고유키를 생성함으로써 다양한 보안 어플리케이션을 수행할 수 있다.
이하, 도 5를 참조하여 본 발명의 일 실시 예에 따른 차량 내 제어기 간의 보안 통신 방법을 구체적으로 설명하기로 한다. 도 5는 본 발명의 일 실시 예에 따른 차량 내 제어기 간의 보안 통신 방법을 나타내는 순서도이다.
이하에서는 도 1의 차량 시스템(100)이 도 5의 프로세스를 수행하는 것을 가정한다. 또한, 도 5의 설명에서, 각 제어기들(ECU1, ECU2, ECU3, ECU4)에 의해 수행되는 것으로 기술된 동작은 각 제어기들(ECU1, ECU2, ECU3, ECU4)의 차량 통신 보안 장치(110)의 프로세서(131)에 의해 제어되는 것으로 이해될 수 있다.
도 5를 참조하면 제어기(ECU1)는 최초 이그니션 온이 되면(S101), 고유키 생성 요청 메시지를 타 제어기들(ECU2, ECU3, ECU4)로 각각 전송할 수 있다(S102, S103, S104). 이때, 고유키 생성 요청 메시지는 차량 식별 번호(VIN)를 포함할 수 있다.
이에 고유키 생성 요청 메시지를 수신한 제어기들(ECU2, ECU3, ECU4)은 차량 식별 번호, 공유키를 이용하여 KDF를 통해 각각 고유키를 생성할 수 있다(S105, S106, S107).
이에 제어기들(ECU2, ECU3, ECU4)은 서로 각자 생성하여 저장된 고유키를 이용하여 암호화 통신을 수행할 수 있다(S108, S109, S110).
이하, 도 6을 참조하여 본 발명의 일 실시 예에 따른 차량 내 제어기와 서버 간의 보안 통신 방법을 구체적으로 설명하기로 한다. 도 6은 본 발명의 일 실시 예에 따른 차량 내 제어기와 서버 간의 보안 통신 방법을 나타내는 순서도이다.
이하에서는 도 1의 차량 시스템(100)과 서버(200)가 도 6의 프로세스를 수행하는 것을 가정한다. 또한, 도 6의 설명에서, 각 제어기들(ECU1, ECU2, ECU3, ECU4)에 의해 수행되는 것으로 기술된 동작은 각 제어기들(ECU1, ECU2, ECU3, ECU4)의 차량 통신 보안 장치(110)의 프로세서(131)에 의해 제어되는 것으로 이해될 수 있다. 도 6에서 서버(200)와 차량 시스템(100)의 제어기(ECU1) 간의 암호화 통신을 에로 설명하며, 별도의 게이트웨이를 통해 통신을 수행한다.
도 6을 참조하면 게이트웨이(120)는 차량이 최초 이그니션 온이 되면 제어기(ECU1)로 차량 식별 번호를 포함하는 고유키 생성 요청 메시지를 전송하고((S101), 제어기(ECU1)는 차량 식별 번호를 이용하여 KDF를 통해 고유키를 생성하여 저장한다(S202).
이후, 서버(200)가 차량 시스템(100)과의 통신을 위해 제어기(ECU1)로 차량 식별 번호를 요청한다(S203).
이에 제어기(ECU1)는 차량 식별 번호를 서버(200)로 전송하고, 서버(200)는 차량 식별 번호를 이용하여 KDF를 통해 고유키를 생성하여 저장할 수 있다(S205).
이어 서버(200)는 생성된 고유키를 이용하여 송신할 데이터를 암호화하고(S206), 암호화된 데이터를 제어기(ECU1)로 전송한다(S207). 제어기(ECU1)는 자신의 내부에 저장되어 있는 고유키를 이용하여 수신한 데이터를 복호화 할 수 있다(S208).
이와 같이 본 발명은 차량 내 제어기 간 보안 통신을 위해 공유되는 고유키를 생성하되, 차량 식별 번호를 이용하여 차량별 특화된 고유키를 생성함으로써 동일한 차종이라도 차량별 모두 독립된 고유키를 생성하여 보관할 수 있도록 하여 안전하고 오랜 시간 고유키의 이용이 가능하다.
또한, 본 발명은 복잡한 키 관리 시스템을 통한 공정 상에서 별다른 키 주입 없이 차량 생산 시, 공유키 1회 주입만으로 이후 차량 이그니션 온 시 차량별 독립된 고유키를 생성할 수 있다.
또한 본 발명은 차량 생산 공정 시에만 각 제어기 별 키 동기화가 이루어지고 안전한 저장소에 보관이 되어, 매번 차량 이그니션 온오프 시마다 키를 생성할 필요가 없으며, 키를 공유하는 모든 제어기의 웨이크업 시간을 고려할 필요가 없다.
또한, 본 발명은 이처럼 차량별 다른 고유키를 이용하여 차량 내 제어기간 통신, 차량과 서버의 통신을 수행하도록 함으로써 하나의 차량에서 취득한 데이터를 통한 리플레이 어택 또는 키 충돌(Key Collision)이 거의 불가능하게 할 수 있다.
도 7은 본 발명의 일 실시 예에 따른 컴퓨팅 시스템을 도시한다.
도 7을 참조하면, 컴퓨팅 시스템(1000)은 버스(1200)를 통해 연결되는 적어도 하나의 프로세서(1100), 메모리(1300), 사용자 인터페이스 입력 장치(1400), 사용자 인터페이스 출력 장치(1500), 스토리지(1600), 및 네트워크 인터페이스(1700)를 포함할 수 있다.
프로세서(1100)는 중앙 처리 장치(CPU) 또는 메모리(1300) 및/또는 스토리지(1600)에 저장된 명령어들에 대한 처리를 실행하는 반도체 장치일 수 있다. 메모리(1300) 및 스토리지(1600)는 다양한 종류의 휘발성 또는 불휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(1300)는 ROM(Read Only Memory, 1310) 및 RAM(Random Access Memory, 1320)을 포함할 수 있다.
따라서, 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서(1100)에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리(1300) 및/또는 스토리지(1600))에 상주할 수도 있다.
예시적인 저장 매체는 프로세서(1100)에 커플링되며, 그 프로세서(1100)는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서(1100)와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (20)

  1. 차량 내 타 제어기들로 차량 식별 정보를 전송하는 제 1 제어기;
    상기 제 1 제어기로부터 수신한 차량 식별 정보 및 기 저장된 공유 키를 이용하여 해당 차량의 고유키를 각각 생성하여 저장하는 상기 타 제어기들 중 제 2 제어기 및 제 3 제어기를 포함하고,
    상기 제 2 제어기 및 상기 제 3 제어기 간에 상기 고유키를 기반으로 통신을 수행하는 것을 특징으로 하는 차량 시스템.
  2. 청구항 1에 있어서,
    상기 제 1 제어기는,
    차량 최초 이그니션 온(Ignition On) 시, 상기 제 2 제어기 및 상기 제 3 제어기로 상기 차량 식별 정보를 포함하는 고유키 생성 요청 메시지를 전송하는 것을 특징으로 하는 차량 시스템.
  3. 청구항 1에 있어서,
    상기 제 2 제어기는,
    상기 고유키를 이용하여 통신 데이터를 암호화한 후, 상기 제 1 제어기 또는 상기 제 3 제어기로 전송하는 것을 특징으로 하는 차량 시스템.
  4. 청구항 3에 있어서,
    상기 제 2 제어기는,
    상기 제 1 제어기로부터 수신한 암호화된 통신 데이터를 상기 제 2 제어기에 저장된 고유키를 이용하여 복호화하는 것을 특징으로 하는 차량 시스템.
  5. 청구항 1에 있어서,
    상기 제 2 제어기 또는 상기 제 3 제어기는,
    KDF(Key Derivation Function)을 통해 해당 차량 내에서 공유되는 상기 고유키를 생성하는 것을 특징으로 하는 차량 시스템.
  6. 청구항 1에 있어서,
    상기 제 1 제어기는,
    게이트웨이(Gateway) 또는 엔진 제어기를 포함하는 것을 특징으로 하는 차량 시스템.
  7. 청구항 1에 있어서,
    상기 제 1 제어기는,
    상기 차량 식별 정보를 미리 정한 주기 마다 상기 타 제어기들로 전송하는 것을 특징으로 하는 차량 시스템.
  8. 청구항 1에 있어서,
    상기 제 2 제어기 및 상기 제 3 제어기에 동일한 고유키가 저장되는 것을 특징으로 하는 차량 시스템.
  9. 청구항 1에 있어서,
    상기 고유키는,
    차종이 동일하더라도 차량마다 상이한 것을 특징으로 하는 차량 시스템.
  10. 청구항 1에 있어서,
    상기 제 1 제어기는,
    상기 타 제어기들과 통신을 수행하는 통신부;
    공유키를 저장하는 저장부; 및
    차량의 최초 이그니션 온 시 상기 차량 식별 정보 및 상기 공유키를 이용하여 상기 고유키를 생성하는 프로세서;
    를 포함하는 것을 특징으로 하는 차량 시스템.
  11. 청구항 10에 있어서,
    상기 저장부는,
    HSM(Hardware Security Module) 또는 TEE(Trust Execution Environment)을 포함하는 것을 특징으로 하는 차량 시스템.
  12. 차량 내 타 제어기들로 차량 식별 정보(VIN)를 전송하는 제 1 제어기;
    상기 제 1 제어기로부터 수신한 차량 식별 정보 및 기 저장된 공유 키를 이용하여 해당 차량의 제 1 고유키를 생성하여 저장하는 제 2 제어기를 포함하는 차량 시스템과 통신을 수행하며,
    상기 제 1 제어기로 상기 차량 식별 정보를 요청하고,
    상기 제 1 제어기로부터 상기 차량 식별 정보를 수신하여 기 저장된 공유키와 상기 차량 식별 정보를 이용하여 제 2 고유키를 생성하여 저장하고, 상기 제 2 고유키를 이용하여 상기 차량 시스템과 통신을 수행하는 서버.
  13. 청구항 12에 있어서,
    상기 제 1 고유키와 상기 제 2 고유키는 동일한 것을 특징으로 하는 서버.
  14. 청구항 12에 있어서,
    통신 데이터를 상기 제 2 고유키를 이용하여 암호화한 후 상기 차량 시스템으로 전송하고,
    상기 차량 시스템으로부터 수신된 암호화된 통신 데이터를 상기 제 2 고유키를 이용하여 복호화하는 것을 특징으로 하는 서버.
  15. 제 1 제어기가 차량 식별 정보를 차량 내 제 2 제어기 및 제 3 제어기로 전송하는 단계;
    상기 제 2 제어기 및 상기 3 제어기가 상기 제 1 제어기로부터 수신한 차량 식별 정보 및 기 저장된 공유 키를 이용하여 해당 차량의 고유키를 각각 생성하여 저장하는 단계; 및
    상기 제 2 제어기 및 상기 제 3 제어기 간에 상기 고유키를 기반으로 통신을 수행하는 단계
    를 포함하는 것을 특징으로 하는 차량 통신 보안 방법.
  16. 청구항 15에 있어서,
    상기 전송하는 단계는,
    상기 제 1 제어기가 차량 최초 이그니션 온(Ignition On) 시, 상기 제 2 제어기 및 상기 제 3 제어기로 상기 차량 식별 정보를 포함하는 고유키 생성 요청 메시지를 전송하는 것을 특징으로 하는 차량 통신 보안 방법.
  17. 청구항 15에 있어서,
    상기 전송하는 단계는,
    상기 제 1 제어기가 미리 정한 주기 마다 상기 제 2 제어기 및 상기 제 3 제어기로 상기 차량 식별 정보를 전송하는 것을 특징으로 하는 차량 통신 보안 방법.
  18. 청구항 15에 있어서,
    상기 고유키를 각각 생성하여 저장하는 단계는,
    KDF(Key Derivation Function)을 통해 해당 차량 내에서 공유되는 상기 고유키를 생성하는 것을 특징으로 하는 차량 통신 보안 방법.
  19. 청구항 15에 있어서,
    서버로부터 상기 차량 식별 정보를 요청받으면 상기 서버로 상기 차량 식별 정보를 전송하는 단계
    를 더 포함하는 것을 특징으로 하는 차량 통신 보안 방법.
  20. 청구항 19에 있어서,
    상기 서버로부터 암호화된 데이터 수신 시, 상기 암호화된 데이터를 상기 고유키를 기반으로 복호화하는 단계
    를 더 포함하는 것을 특징으로 하는 차량 통신 보안 방법.
KR1020210066448A 2021-05-24 2021-05-24 차량 시스템, 서버 및 차량 통신 보안 방법 KR20220158523A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210066448A KR20220158523A (ko) 2021-05-24 2021-05-24 차량 시스템, 서버 및 차량 통신 보안 방법
US17/479,294 US20220377539A1 (en) 2021-05-24 2021-09-20 Vehicle system, server, and vehicle communication security method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210066448A KR20220158523A (ko) 2021-05-24 2021-05-24 차량 시스템, 서버 및 차량 통신 보안 방법

Publications (1)

Publication Number Publication Date
KR20220158523A true KR20220158523A (ko) 2022-12-01

Family

ID=84103366

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210066448A KR20220158523A (ko) 2021-05-24 2021-05-24 차량 시스템, 서버 및 차량 통신 보안 방법

Country Status (2)

Country Link
US (1) US20220377539A1 (ko)
KR (1) KR20220158523A (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116193472B (zh) * 2022-12-27 2024-03-22 广州汽车集团股份有限公司 车载网络管理方法、装置、电子设备及存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
JP5875436B2 (ja) * 2012-03-29 2016-03-02 富士通テン株式会社 車両制御装置、及び、情報処理装置
KR102385474B1 (ko) * 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
KR20200117619A (ko) * 2019-04-05 2020-10-14 현대자동차주식회사 차량, 차량과 통신하는 서버 및 차량의 제어 방법
US11343082B2 (en) * 2020-09-28 2022-05-24 Red Hat, Inc. Resource sharing for trusted execution environments

Also Published As

Publication number Publication date
US20220377539A1 (en) 2022-11-24

Similar Documents

Publication Publication Date Title
US10855460B2 (en) In-vehicle computer system, vehicle, key generation device, management method, key generation method, and computer program
US10756894B2 (en) Vehicle communication system, onboard apparatus, and key issuing apparatus
US9280653B2 (en) Security access method for automotive electronic control units
EP2858003B1 (en) Authentication system and authentication method
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
US11824982B1 (en) Key updating method and apparatus, file sharing method and apparatus, device, and computer storage medium
US20130019281A1 (en) Server Based Remote Authentication for BIOS
CN210310317U (zh) 用于交通工具自动驾驶系统的自动驾驶控制器
US20200169392A1 (en) System for key control for in-vehicle network
US11354449B2 (en) Secure initial provisioning of a system on a chip
CN111740854A (zh) 用于安全装置通信的设备、方法和系统
US11516194B2 (en) Apparatus and method for in-vehicle network communication
CN113408017A (zh) 一种otp存储器内数据保护方法、装置、设备及存储介质
US20220182248A1 (en) Secure startup method, controller, and control system
KR20220158523A (ko) 차량 시스템, 서버 및 차량 통신 보안 방법
US20220131687A1 (en) Device and method for updating immobilizer token in digital key sharing system
US11870888B2 (en) Immobilizer token management system
US11537717B2 (en) Information processing apparatus
KR20220000537A (ko) 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
US20230327883A1 (en) Vehicle bootloader authentication system
KR101629185B1 (ko) 차량 이모빌라이징 방법
US20230087521A1 (en) Computing device verification
CN115150145B (zh) 众包设备通信方法、装置、计算机设备和存储介质
CN114365450B (zh) 密钥处理方法和装置

Legal Events

Date Code Title Description
A201 Request for examination