WO2018026030A1 - 차량 및 그 제어방법 - Google Patents

차량 및 그 제어방법 Download PDF

Info

Publication number
WO2018026030A1
WO2018026030A1 PCT/KR2016/008556 KR2016008556W WO2018026030A1 WO 2018026030 A1 WO2018026030 A1 WO 2018026030A1 KR 2016008556 W KR2016008556 W KR 2016008556W WO 2018026030 A1 WO2018026030 A1 WO 2018026030A1
Authority
WO
WIPO (PCT)
Prior art keywords
ecu
group
encryption key
master
ecus
Prior art date
Application number
PCT/KR2016/008556
Other languages
English (en)
French (fr)
Inventor
김철승
김성수
조병림
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2016/008556 priority Critical patent/WO2018026030A1/ko
Publication of WO2018026030A1 publication Critical patent/WO2018026030A1/ko
Priority to US16/266,911 priority patent/US10708248B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Definitions

  • the present invention relates to a vehicle using a CAN network as a vehicle network and a control method thereof.
  • the present invention relates to a security system using a vehicle network, and more particularly, to a security system using a control area network (CAN), which is a vehicle network, in order to prevent frequent vehicle hacking.
  • CAN control area network
  • a vehicle includes a variety of electronic control units (ECU), for example, an engine management system (EMS), a transmission control unit (TCU), a body control unit A body control unit (BCM), an electronic parking brake (EPB), an electronic stability program (ESP), and the like are provided inside the vehicle.
  • ECU electronice control units
  • EMS engine management system
  • TCU transmission control unit
  • BCM body control unit
  • EPB electronic parking brake
  • ESP electronic stability program
  • the vehicle is provided with more than a thousand ECU, the main functions such as autonomous driving, emergency braking is implemented by the ECU provided in the vehicle.
  • the various ECUs provided in the vehicle are connected and connected to each other through a CAN, which is a vehicle network, and communicate with each other.
  • a CAN which is a vehicle network, and communicate with each other.
  • the CAN is limited to only communication between various units.
  • the CAN does not yet have a protocol that provides security related standards or security functions. For this reason, a third party can infiltrate the CAN through hacking and operate or malfunction the ECU provided in the vehicle.
  • Still another object is to provide a vehicle and a method of controlling the same, which can protect a message transmitted and received via a bus in a CAN from hacking.
  • Still another object is to provide a vehicle and a method of controlling the same so that an ECU provided in the vehicle can perform a security related function by itself without installing a separate security device.
  • Another object is to provide a vehicle and a control method thereof in which the ECU performs a function related to security while not being interrupted in performing an original function.
  • Still another object is to provide a vehicle and a control method for protecting a message transmitted and received through a bus in a CAN using an encryption key, so that the encryption key can be updated quickly.
  • Embodiments of the present invention for realizing the above object are related to a vehicle control method and the vehicle.
  • the control method of the vehicle is a control method of a vehicle including a plurality of electronic control units (ECUs), wherein at least one ECU of the plurality of ECUs is an encryption key based on a data rate of each ECU.
  • ECUs electronice control units
  • the control method of the vehicle may further include the step of classifying the plurality of ECUs into a plurality of groups and selecting a master ECU for each group, wherein any one of the plurality of groups One master ECU and one or more slave ECUs, and the encryption key in any one group may be assigned by the master ECU included in the one group.
  • the master ECU in any one of the plurality of groups may vary depending on the time point.
  • the ECU having the lowest data rate may be selected as the master ECU for the one group.
  • the master ECU included in any one group may sequentially assign each encryption key to the slave ECUs included in the same group in the order of the assignment.
  • the control method of the vehicle may include: a first step of selecting an i-th group from among N groups based on the sum of data rates of ECUs included in each group; And a second step of assigning an encryption key to the j-th ECU based on the data rate of each ECU among the M ECUs included in the selected i-th group, the first until all the ECUs are assigned an encryption key. At least one of the second to second steps may be repeated, and N, M, i, and j may be natural numbers, 0 ⁇ i ⁇ N, and 0 ⁇ j ⁇ M.
  • the master ECU of the i-th group may include inserting an encryption key to be assigned to the j-th ECU into a data field of a CAN frame in assigning an encryption key to the j-th ECU; Encrypting the CAN frame using an existing encryption key set in the j-th ECU; And transmitting the encrypted CAN frame through the bus to the j-th ECU as a destination.
  • the master ECU of the i-th group in encrypting the CAN frame, selects at least one of the fields constituting the CAN frame on the basis of the j-th ECU, and in the selected field Only the encryption is performed, and the field in which the encryption is performed in the CAN frame may vary according to the type of the j-th ECU.
  • the master ECU of the i-th group includes a memory for storing an encryption key set, and in assigning an encryption key to the j-th ECU, at least one encryption key using the encryption key set.
  • the generating may be further performed, and the generated encryption key may be inserted into a data field of the CAN frame.
  • the memory may be disposed on a circuit board provided in the i-th group of the master ECU and may be disposed in a physically separated area on which the unauthorized software cannot access.
  • the master ECU included in any one of the groups the slave ECU included in the same group using the message transmitted via the bus to determine the presence of hacking; And requesting a change of the encryption key so that a new encryption key is assigned if it is determined that there is a hack.
  • the determining of the hacking may include: counting a message transmitted by a slave ECU on the bus for a unit time; And determining that there is a hack if the total number of messages transmitted during the unit time exceeds a predetermined number set for any of the slave ECUs.
  • ECUs included in the same group share the same group ID
  • the master ECU included in any one group may allocate the same encryption key to the slave ECU having the same group ID
  • the master ECU included in any one group may allocate different encryption keys to slave ECUs included in the same group.
  • control method of the vehicle may further include reclassifying the plurality of ECUs into new groups based on the data rate of each ECU when a predetermined condition is satisfied.
  • a vehicle is a vehicle including a plurality of electronic control units (ECUs), and encrypts data to be transmitted through a bus of CAN communication using an encryption key assigned to the bus or the bus.
  • a plurality of slave ECUs for decrypting the data transmitted through the encryption key assigned thereto; Based on the data rate of each slave ECU, at least one of the plurality of slave ECUs assigns an order to be assigned an encryption key, and sequentially assigns each encryption key to the at least one according to the assigned order.
  • Master ECU And a master of master ECU which transmits an encryption key assignment command to the master ECU so that the master ECU assigns an encryption key to the plurality of slave ECUs when a predetermined condition is satisfied.
  • the plurality of ECUs are classified into a plurality of groups, and a master ECU is selected for each group, and any one of the plurality of groups is one master ECU and one or more slave ECUs.
  • the encryption key may be assigned by the master ECU included in any one of the groups.
  • the ECU having the lowest data rate is selected as the master ECU for the one group, and the master ECU selected in the one group is determined at a time point. It may vary.
  • the master ECU included in one of the groups may determine whether a hack is performed on the slave ECUs included in the same group, and if it is determined that the hack is hacked, new encryption keys are assigned to the plurality of slave ECUs.
  • the master of master ECU can be requested to change the encryption key.
  • the master of master ECU may reclassify the plurality of ECUs into new groups based on the data rate of each ECU.
  • Encryption and decryption are not performed by a separate security device, but a security system can be constructed at low cost because the ECU provided in the vehicle performs it by itself.
  • the ECU Since the order of assignment of the encryption keys is determined based on the data rate, and the master ECU assigning the encryption keys is different, the ECU performs security-related functions but is not disturbed in performing the original functions. In addition, for every ECU, an encryption key can be assigned (or changed) as soon as possible.
  • the master ECU monitors the ECUs included in its group, the load caused by the monitoring is distributed, and the effective messages are protected from replay attacks that impersonate legitimate users by selecting and copying valid messages. can do.
  • FIG. 1 is an exemplary view illustrating a vehicle network related to the present invention.
  • FIG. 2 is a conceptual diagram illustrating a relationship between ECUs in a vehicle according to an embodiment of the present invention.
  • FIG. 3 is a flowchart representatively showing a control method of a vehicle according to the present invention.
  • FIG. 4 is a flowchart for describing the control method of FIG. 3 in more detail.
  • FIG. 5 is a conceptual diagram illustrating a method of selecting a group based on a data rate
  • FIG. 6 is a flowchart illustrating a method of assigning an encryption key.
  • FIG. 7 is a flowchart illustrating a method of performing encryption when assigning an encryption key.
  • FIG. 8 is a conceptual diagram illustrating fields included in a CAN frame
  • FIG. 9 is a flowchart illustrating a method of resetting ECUs provided in a vehicle to a new group.
  • 10 is a flowchart for explaining how a master ECU monitors a slave ECU in any one group.
  • FIG. 11 is a conceptual diagram illustrating an ECU according to an embodiment of the present invention.
  • the vehicle control apparatus described herein is an apparatus for electronically controlling at least one component provided in the vehicle, and for example, may be an electronic control unit (ECU).
  • ECU electronice control unit
  • In-vehicle control devices include mobile phones, smart phones, laptop computers, digital broadcasting terminals, personal digital assistants (PDAs), portable multimedia players (PMPs), navigation, slate PCs, and tablet PCs.
  • PDAs personal digital assistants
  • PMPs portable multimedia players
  • a mobile terminal such as a tablet PC, an ultrabook, a wearable device, as well as a fixed terminal such as a digital TV, a desktop computer, a digital signage, and the like may appear.
  • the vehicle is equipped with more than a thousand electronic control unit (ECU), and more electronic control devices will be added as the technology advances.
  • ECU electronice control unit
  • the vehicle is equipped with a vehicle network so that a plurality of ECUs provided in the vehicle operate organically.
  • a representative example of the vehicle network is a CAN, and communication between ECUs is performed through a bus of the CAN.
  • a hacker may connect to a can of a vehicle via an external modem to attack an ECU provided in the vehicle, install a hacking program by connecting to a wireless gateway inside the vehicle, or cannot carry a CAN. It can generate a lot of traffic in an instant.
  • hackers can attack the CAN in eight ways: Read, Spoof, Drop, Modify, Flood, Steal, and Replay.
  • a white box firewall and / or blacklist conventionally allow only packets with allowed IP addresses and allowed protocols (TCP, UDP, etc.) to pass through.
  • a black box firewall is used to block packets transmitted from registered IPs or protocols.
  • a firewall Layer 7 Firewall
  • a firewall that checks whether the application contains malware may be applied to the CAN.
  • the problem is that the vehicle can be attacked through an IP not registered in the black list.
  • the present invention is to solve the above-described problem, and proposes a control method of a vehicle that can protect the vehicle even if the packet generated by the hacker passes through the firewall.
  • the control method of a vehicle according to the present invention applies a public key encryption algorithm to a CAN. More specifically, an ECU that transmits and receives a message through a bus of a CAN can protect itself from hacking by encrypting or decrypting a message transmitted and received according to a public key encryption algorithm.
  • Public-key cryptography is a cryptographic method that differs from traditional conventional cryptography systems where both senders and receivers must share the same secret key (or cryptographic key). Even if it is disclosed, the communication secret can be guaranteed through the decryption key possessed by the individual. Public key cryptography is recognized as the most effective alternative to solve the key distribution problem as well as provide various information protection functions such as authentication, non-repudiation, and digital signature as well as the confidentiality and integrity functions provided by symmetric key cryptography. For the commercialization of public key cryptography, a public key infrastructure (PKI) is essential as a system for generating, distributing and securely managing keys.
  • PKI public key infrastructure
  • PKI Public key infrastructure
  • Data encryption can be largely divided into a public key (asymmetric key) and a secret key (symmetric key). While the secret key cryptosystem shares the same secret key on both sides of the sender and receiver, the public key differs from the encryption and decryption keys.
  • the public key method encrypts and re-unlocks the keys so that almost complete data security is possible and the likelihood of information leakage is reduced.
  • PKI public key infrastructure
  • the directory which is a storage and retrieval place, also includes users who generate and verify digital signatures using public keys in various applications, and encrypt and decrypt data.
  • the user corresponds to the ECU.
  • PKI Public key infrastructure
  • PKI should basically perform secure certificate management and provide functions such as issuing, archiving, revocation, and establishing certificate policies. In addition, it must support data storage or naming and registration of users and certification authorities.
  • the certification authority (or a predetermined server) communicates with the ECU, and the certification authority may issue a certificate to the ECU or authenticate the certificate issued to the ECU.
  • the public key infrastructure may be operated in the concept of a client server (C / S).
  • the client implements functions such as key generation and exchange, digital signature generation and verification, and the server provides application services related to the transmission and notarization of a certificate and security and authentication.
  • the client may correspond to an ECU
  • the server may correspond to at least one of a plurality of ECUs provided in the vehicle.
  • the server holds various cryptographic keys, assigns a first set of cryptographic keys to a first ECU, and assigns a second set of cryptographic keys to a second ECU.
  • the first ECU decrypts the message sent to it using its first encryption key set. Even if the second ECU receives the message sent to the first ECU, the second ECU cannot decrypt the message with the second encryption key set.
  • the first ECU sends a message to the second ECU
  • the first ECU encrypts the message using the public key and / or the first cryptographic key set
  • the second ECU uses the second cryptographic key set to send the message. Can be decoded.
  • the transmitting ECU encrypts the message using the public key, and the receiving ECU receiving the message decrypts the message using the encryption key. It is also possible for the transmitting ECU to encrypt the message using an encryption key and the receiving ECU to decrypt the message using the public key.
  • FIG. 1 is an exemplary view for explaining a vehicle network in accordance with the present invention.
  • a vehicle includes one or more modems, a plurality of ECUs, and a gateway connecting the modems to the plurality of ECUs.
  • the modem may include a mobile communication modem for enabling mobile communication and a V2X modem for enabling the Internet of Things.
  • the gateway refers to a modem and a device that allows information to be exchanged between communication networks by interconnecting different or same types of communication networks, such as a plurality of ECUs.
  • the communication network includes a local area information network (LAN), a public data network (PDN), a public switched telephone network (PSTN), a CAN, and the like.
  • the gateway converts the protocols by interconnecting a plurality of incompatible communication networks because the protocols are different in each layer of the Open System Interconnection (OSI) reference model. That is, the gateway converts a protocol between a plurality of communication networks having different protocols to exchange information.
  • OSI Open System Interconnection
  • the plurality of ECUs are interconnected via a bus and are connected to the gateway.
  • Modems and gateways can be regarded as one of ECUs in that they are electronic control devices that control predetermined functions.
  • the plurality of ECUs are classified into a plurality of groups.
  • Each group includes a master ECU that manages the group, and may further include one or more slave ECUs assigned an encryption key by the master ECU.
  • the first ECU corresponds to the master ECU of the first group, and the slave ECU does not exist in the first group.
  • the second group consists of the second ECU and the third ECU, one becomes the master ECU of the second group and the other becomes the slave ECU of the second group. That is, one master ECU is necessarily included in each group, and at least one slave ECU may or may not be included.
  • the master ECU shares the same group ID with slave ECUs included in the same group.
  • any one of the plurality of ECUs is selected as a master of group master that manages a plurality of master ECUs.
  • the master of group master may be a gateway.
  • the plurality of groups, types of ECUs included in each group, master ECUs of each group, and master of group masters are preset by the manufacturer of the vehicle when the vehicle is shipped, and may be variously modified according to embodiments.
  • FIG. 2 is a conceptual diagram illustrating a relationship between ECUs in a vehicle according to an embodiment of the present disclosure.
  • N and M are natural numbers
  • i is a natural number greater than 0 and less than or equal to N.
  • the master of group master transmits an encryption key change message to at least one master ECU when a predetermined condition is satisfied.
  • the predetermined condition is that an abnormal ECU that is not authenticated in the authentication process between ECUs in the vehicle is detected when a predetermined period has arrived, when an encryption key change message is received from the certification authority, when a hacking attempt is detected in the firewall. If the safety problem occurs while driving the vehicle, the acceleration of the vehicle is higher than the reference, and the likelihood of collision is higher than the reference value.
  • Such predetermined conditions may be variously modified according to embodiments.
  • the master of group master may reset the group or select one of the ECUs included in each group as the master ECU.
  • the master ECU may vary depending on time.
  • the master of group master collects and stores all information generated and managed by all master ECUs, and transmits an encryption key change message to each master ECU when a predetermined condition to change the encryption key is satisfied.
  • Each master ECU receiving the encryption key change message assigns one or more encryption keys to the slave ECU and informs the master of group master of the assigned encryption keys.
  • the master of group master may transmit an encryption key change message to the master ECU of the i-th group.
  • the master ECU of the i-th group sends an ack to the master of group master (MGM) in response to the encryption key change message.
  • the master ECU of the i-th group assigns an encryption key to all ECUs included in its group, including itself.
  • the encryption key may be changed sequentially or at the same time according to the priority.
  • the same encryption key can be shared by ECUs throughout the group, or different encryption keys can be assigned to each ECU.
  • the master of group master may send together a set of encryption keys that the master ECU can use to generate the encryption key.
  • the master ECU may generate an encryption key using the transmitted encryption key set or may selectively assign at least one of the encryption keys included in the encryption key set.
  • the master ECU of the i th group (GROUP MASTER i) manages certificates for all the ECUs included in the i th group and assigns an encryption key.
  • the master ECU has a memory that stores a set of cryptographic keys containing a plurality of cryptographic keys and is responsible for creating, modifying and assigning cryptographic keys. At this time, the master ECU may allocate the same encryption key to the slave ECU included in the group, or may assign a different encryption key for each slave ECU. The master ECU can also assign itself an encryption key for use.
  • the slave ECU may use the encryption key received from the master ECU to encrypt or decrypt the message as it is, or generate an encryption session key, message authentication key, and key update key using the encryption key.
  • the slave ECU may encrypt at least one of the fields included in the CAN frame by using an encryption key, generate a message authentication code, and transmit the generated message authentication code to another ECU via a bus.
  • the master of group master is certified by the certification authority, the master ECU is certified by the master of group master, and the slave ECU is authenticated by the master ECU included in its group. Because authentication is distributed, all ECUs do not need to be certified by a certification body, increasing efficiency.
  • the order in which the master ECU assigns the encryption keys can vary from group to group, and even the same group can vary from ECU to ECU.
  • an encryption key for group B may be assigned after an encryption key for group A is assigned.
  • the encryption key may be assigned to the second slave ECU after the encryption key is assigned to the first slave ECU. That is, the encryption key may be assigned sequentially in a certain order. This is because, due to the characteristics of the CAN, when one message is transmitted on the bus, the other message is suspended by arbitration.
  • the key is how often the encryption key or the decryption key of each ECU is changed. The more frequently you change the key, the more secure it is. Accordingly, the present invention divides the ECU into a master of group master (MGM), a master ECU, and a slave ECU so that the key can be frequently changed while the fairness between the ECUs is satisfied in consideration of the specificity of the ECU. Change the key according to the method.
  • MGM group master
  • a master ECU a master ECU
  • a slave ECU so that the key can be frequently changed while the fairness between the ECUs is satisfied in consideration of the specificity of the ECU. Change the key according to the method.
  • ECUs that need to respond quickly can form groups by themselves. In this way, it is possible to change the encryption key in a short time, and it is possible to minimize the interruption of existing functions by changing the encryption key. The more ECUs a group contains, the longer it will wait to be assigned an encryption key.
  • ECUs with slower response speeds may form one group, and may be allocated a time slot of a CAN at an appropriate time according to the determination of the master of group master (MGM).
  • MGM master of group master
  • Priority is set differently for each ECU according to the communication status of the CAN, and functions basically handled by the ECU are not interrupted by encryption key change / assignment.
  • FIG. 3 is a flowchart representatively illustrating a control method of a vehicle according to the present invention.
  • At least one ECU among the plurality of ECUs is assigned an order to which an encryption key is assigned (S310).
  • the data rate is a value obtained by dividing the average amount of data stolen by the ECU based on a random time.
  • the amount of data (R ij ) that is probabilistically transmitted by the j-th ECU of the i-th group based on an arbitrary time t is defined by Equation 1, and the data rate is expressed by Equation 2.
  • Equation 1 the amount of data (R ij ) that is probabilistically transmitted by the j-th ECU of the i-th group based on an arbitrary time t.
  • Equation 2 the amount of data (R ij ) that is probabilistically transmitted by the j-th ECU of the i-th group based on an arbitrary time t.
  • Equation 2 the data rate is expressed by Equation 2.
  • r and ij (t) indicates the amount of data in the j-th and i-th group of the ECU transmitted on the basis of an arbitrary time (t).
  • one or more ECUs with the highest data rates can be assigned the highest priority.
  • the IDs are assigned in order of highest priority.
  • the order is assigned in ascending order of the maximum delay requirement set in the ECU. For example, when the first ECU having a maximum delay request time of 10 msec and the second ECU having 20 msec compete, the ranking of the first ECU is higher than that of the second ECU.
  • the order in which the encryption keys are allocated may be determined by the master of group master (MGM) and / or master ECU.
  • MGM group master
  • master ECU master ECU
  • the at least one ECU that is assigned an order may be assigned each encryption key according to the assigned order (S330).
  • the master of group master may assign an encryption key to the master ECU, and the master ECU may assign an encryption key to the slave ECU included in its group.
  • the master of group master can extract any key (or short term key) normally distributed from its own long term key and assign it to each master ECU.
  • a plurality of ECUs may be classified into a plurality of groups, and a master ECU may be selected for each group. Any one of the plurality of groups may be composed of one master ECU and one or more slave ECUs. The cipher key in the one group is assigned by the master ECU included in the one group.
  • the master ECU may sequentially assign or simultaneously assign each encryption key to the slave ECUs included in the same group according to the assigned order.
  • At least one ECU assigned with an encryption key encrypts data to be transmitted through a bus of the CAN using an encryption key assigned to the CAN or data transmitted through the bus. Can be decrypted using the encryption key assigned to it (S350).
  • each ECU may include a memory that stores a set of cryptographic keys.
  • the memory is located on the circuit board of the ECU and on a physically separate area on the circuit board that is not accessible to unauthorized software.
  • the memory may be referred to as hardware key storage in the sense of being separated in hardware.
  • the cryptographic key to be used for encryption or decryption is stored in a memory located in an area physically separated from the circuit board.
  • the ECU may obtain the encrypted message or the decrypted message by inputting the original message into a memory.
  • the ECU may obtain a decryption message by inputting the received message into the memory.
  • an encrypted message may be obtained by inputting the message to be transmitted to the memory.
  • Unauthorized software stores encryption keys for encryption and / or decryption in a physically separated memory so that they cannot be accessed, and encryption and / or decryption are performed in the memory. It is more secure than the decryption method.
  • the ECU receives an encryption key and encrypts the data to be transmitted or decrypts the data sent to the ECU.
  • the order of receiving the encryption key varies depending on the data rate of the ECU. In this way, while assigning an encryption key so that fairness is satisfied in consideration of the characteristics of the ECU, it is possible to change the encryption key quickly and frequently.
  • FIG. 4 is a flowchart illustrating the control method of FIG. 3 in more detail
  • FIG. 5 is a conceptual diagram illustrating a method of selecting a group based on a data rate.
  • the master of group master selects any one group having the largest total data rate among the groups based on the specific time t (S410).
  • One of the groups is referred to as an 'i-th group Gi'.
  • the sum of the data rates is defined as the sum of the data rates of the ECUs in each group.
  • the sum of data rates Ri of the i-th group Gi is the data of ECU 1.
  • the sum ri, 1 (t) of the rate, ri, 2 (t) of the data rate of ECU 2, and ri, 3 (t), the data rate of ECU 3, are added together.
  • the Master of Group Master (MGM), in principle, gives the opportunity to assign cryptographic keys in the order of the highest total data rate.
  • Traffic load can be defined as the sum of the data rates of all ECUs.
  • the master of group master instructs the master ECU (or group master) of the selected group (Gi) to change the encryption key (S430). That is, the encryption key change message is transmitted from the master of group master MGM to the master ECU of the i th group Gi through the bus CAN.
  • the master ECU of the i-th group Gi sequentially allocates each encryption key to the ECUs included in the i-th group Gi in order of increasing data rate (S450).
  • the master ECU may assign an order to assign an encryption key to itself and / or a slave ECU based on the data rate, and assign an encryption key according to the assigned order.
  • the master of group master performs a first step of selecting the i-th group from the N groups, based on the total data rate of the ECUs included in each group.
  • N is a natural number and means the total number of groups for classifying ECUs provided in a vehicle, where 0 ⁇ i ⁇ N.
  • the master ECU of the i-th group Gi selects the j-th ECU based on the data rate of each ECU among the M ECUs included in the i-th group Gi, and assigns an encryption key to the selected j-th ECU. Perform the second step.
  • M and j are natural numbers and 0 ⁇ j ⁇ M.
  • the master ECU of the i-th group Gi repeats the second step until all ECUs included in its group are assigned an encryption key. For example, if M is 2 and the second ECU is assigned a password, then the first ECU is assigned a password.
  • the master of group master MMG repeats the first step in a state excluding the i-th group Gi. At least one of the first to second steps is repeated until an encryption key is assigned to all ECUs.
  • FIG. 6 is a flowchart illustrating a method of allocating an encryption key
  • FIG. 7 is a flowchart illustrating a method of performing encryption when assigning an encryption key
  • 8 is a conceptual diagram for describing fields included in a CAN frame.
  • the master ECU of the i-th group when assigning an encryption key to the j-th ECU, the master ECU of the i-th group generates an encryption key to be assigned to the j-th ECU (610).
  • each ECU has a memory for storing a set of encryption keys on the board
  • the master ECU can generate at least one encryption key using the set of encryption keys stored in the memory.
  • the master ECU may select at least one cryptographic key from a set of cryptographic keys, or combine the at least one to generate a new cryptographic key.
  • ECUs included in the same group may share the same encryption key.
  • the master ECU may assign the same encryption key to the slave ECU having the same group ID.
  • the master ECU may be commanded to the master ECU instead of the group key method.
  • the master ECU may assign different encryption keys to slave ECUs included in the same group.
  • the master of group master may select whether to assign the encryption key by the group key method or the individual key method according to a predetermined condition, and instruct the master ECU to the selected allocation method.
  • the master ECU will assign an encryption key according to the command.
  • the master ECU inserts the generated encryption key into the data field of the CAN frame (S630), and encrypts the CAN frame using the existing encryption key (S650).
  • the generated cryptographic keys are written in CAN frames and transferred from the master ECU to the slave ECU via the bus.
  • the generated encryption key is inserted into a data field of the CAN frame and transmitted via a bus.
  • the CAN frame may be composed of SOF, ARBITRATION FIELD, CONTROL FIELD, DATA FIELD, CRC FIELD, ACK, and EOF.
  • SOF defines the start of a CAN frame
  • EOF defines the end of a CAN frame
  • ARBITRATION FIELD identifies a message and prioritizes the message.
  • DATA FIELD contains data.
  • the encryption key is inserted into the DATA FIELD and sent.
  • CRC FIELD consists of a 15-bit periodic redundancy check code and a delimiter bit and is used for error detection.
  • Slave ECUs that correctly receive the message acknowledge the receipt of the message using the ACK bit. If the receiver responds with a normal acknowledgment after transmitting the CAN frame, both the dominant bit (6 bits) in the ACK and the immediately following 8 bits must be received.
  • the encryption key is delivered in a CAN frame, which may be exposed to third parties during the transfer. To prevent this problem, the master ECU encrypts the CAN frame with the encryption key inserted.
  • the master ECU assigns a new encryption key to a slave ECU that has already been assigned a public key and an encryption key
  • the master ECU uses the existing encryption key to encrypt the CAN frame containing the new encryption key for public use. It can be encrypted using a key.
  • the encrypted CAN frame is transmitted through a bus of the CAN with the j-th ECU as a destination (S670).
  • the jth ECU can receive the transmitted CAN frame, obtain a new encryption key using its existing encryption key, and change the existing encryption key to a new encryption key.
  • the master ECU when the master ECU encrypts a CAN frame using an existing encryption key, the master ECU may select at least one of the fields constituting the CAN frame based on the ECU to which the encryption key is assigned. (S652).
  • a Replay Attack may be performed by copying the same frame but repeatedly generating a CAN frame having a high priority.
  • each ECU is set with a maximum delayable time that can be delayed.
  • the master ECU compares the time required when encryption is applied to the CAN frame with the maximum delay possible time of the slave ECU, and selects at least one field among all fields of the CAN frame according to the comparison result.
  • At least one field is selected so that the time required is shorter than the maximum delay possible time. That is, the field selected depends on the maximum delay possible time set in the slave ECU, which in turn depends on the slave ECU.
  • the type of field to be selected may vary depending on a predetermined condition.
  • the master of group master may detect a Replay Attack and instruct an encryption key assignment.
  • the attack since the attack is targeted to a specific ID, the CAN frame can be encrypted in the ARBITRATION FIELD and DATA FIELD. If a modified Replay Attack is detected that repeatedly sends an ACK, the slave ECU can encrypt the ACK of the CAN frame.
  • the master ECU may perform encryption only on a selected field among all fields of the CAN frame (S654).
  • a plurality of ECUs provided in the vehicle are classified into a plurality of groups, which may be set at the time of product shipment by the manufacturer. Furthermore, the classification may be reclassified by the master of group master (MGM).
  • MGM group master
  • FIG. 9 is a flowchart illustrating a method of resetting ECUs included in a vehicle to a new group.
  • the master of group master may reset the preset group based on the data rate of each ECU when the preset condition is satisfied (S910).
  • the timing at which each ECU is assigned the encryption key depends on how the group is set. Since the data rate of the ECU varies depending on the situation, there is a problem in that the fixed rate of the group does not flexibly cope with the change in the data rate. Therefore, the master of group master (MGM) can reclassify the ECU into a new group based on the data rate of each ECU, if the predetermined condition is satisfied.
  • MGM master of group master
  • the predetermined condition may be variously set according to an embodiment, such as when a predetermined period has elapsed, when hacking is detected, or when starting is turned on.
  • the master of group master calculates the sum of the data rates for all combinations that can set the group, and searches for the combination where the sum of the data rates of each group meets the maximum delay time set in each ECU and becomes the maximum.
  • the master of group master may select a master ECU for each reset group (S930).
  • the master of group master may change the master ECU included in at least one group while maintaining the group as it is. That is, the master ECU in at least one group may vary depending on when the encryption key is assigned.
  • the master ECU must not only perform its own ECU functions, but also perform additional functions of generation / distribution / management of cryptographic keys. Therefore, when an ECU that needs to respond in real time, such as an engine or a brake, additionally performs the function of the master ECU, there is a fear that the allocation of the encryption key may be delayed or malfunction.
  • the master of group ECU may select the ECU having the lowest data rate among the ECUs included in each group as the master ECU. At this time, the CPU performance and data rate of each ECU can be considered comprehensively.
  • FIG. 10 is a flowchart for explaining a method of monitoring a slave ECU by a master ECU in any one group.
  • Each master ECU determines whether a hack is present by using a message transmitted by a slave ECU included in its group through a bus (S1010).
  • the master ECU checks the sender ID on a CAN frame running around the bus. If the ECU is in your group, check how many CAN frames are sent per unit time.
  • the master ECU has the number of transmissions allowed to each of the ECUs included in its group in the form of a table, and can use this to monitor the ECUs included in its group.
  • a new encryption key is allocated to the master of group master (MGM) so that a new encryption key is assigned (S1030).
  • the ECU If a larger number of CAN frames than the allowed value is transmitted, the ECU is in abnormal operation. Therefore, the ECU transmits an encryption key change request to the master of group master (MGM) and transmits the abnormal ECU information.
  • MGM group master
  • FIG. 11 is a conceptual diagram illustrating an ECU according to an embodiment of the present invention.
  • Each ECU is connected via a bus on a CAN and has physically separate memory (SECURE RAM).
  • SECURE RAM physically separate memory
  • a modem and a gateway may be provided, and an L3 / L4 firewall and / or an L7 firewall may be provided for enhanced security.
  • the master of group master determines whether a predetermined condition is satisfied.
  • the predetermined condition may be, for example, when a predetermined period arrives or when a predetermined event occurs. For example, when the vehicle is turned on and power is supplied to the ECU, it may be determined that the predetermined condition is satisfied.
  • MGM Master of Group Master
  • the master of group master classifies the plurality of ECUs provided in the vehicle into a plurality of groups so as to ensure the maximum delay requirement set in each ECU based on a specific time point. Reclassify Specifically, the master ECU and the target ECU classify / reclassify the group so that the operation of "request / receive / response / encryption key change" for changing the encryption key is performed within the maximum delay request time of the target ECU.
  • the master of group master may schedule the manner of distributing cryptographic keys (simultaneous / sequential, identical cryptographic keys / different cryptographic keys) and / or a cryptographic key assignment period of each group.
  • the master of group master MMG extracts any key (or short term key) normally distributed from its long term key and assigns it to each master ECU.
  • the order of allocation may vary according to the sum of the data rates of each group.
  • Each group master assigns a cryptographic key to a slave ECU belonging to its group and / or to itself using a short term key. At this time, the order of allocation may vary according to the data rate of each slave ECU.
  • the present invention described above can be embodied as computer readable codes on a medium in which a program is recorded.
  • the computer-readable medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable media include hard disk drives (HDDs), solid state disks (SSDs), silicon disk drives (SDDs), ROMs, RAMs, CD-ROMs, magnetic tapes, floppy disks, optical data storage devices, and the like. This also includes implementations in the form of carrier waves (eg, transmission over the Internet).
  • the computer may include the controller 180 of the terminal. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mechanical Engineering (AREA)

Abstract

본 발명은 차량용 네트워크로 CAN 네트워크를 사용하는 차량 및 그 제어방법에 관한 것이다. 상기 차량의 제어방법은, 복수의 ECU(electronic control unit)를 포함하는 차량의 제어방법으로, 각 ECU의 데이터율(data rate)에 근거하여, 상기 복수의 ECU 중 적어도 하나의 ECU가 암호 키를 할당 받을 순서를 배정받는 단계; 상기 적어도 하나의 ECU가 상기 배정된 순서에 따라 각각의 암호 키를 할당 받는 단계; 및 상기 적어도 하나의 ECU가, CAN 통신의 버스를 통해 전송할 데이터를 자신에게 할당된 암호 키를 이용하여 암호화 하거나, 상기 버스를 통해 전송된 데이터를 자신에게 할당된 암호 키를 이용하여 복호화 하는 단계를 포함한다.

Description

차량 및 그 제어방법
본 발명은 차량용 네트워크로 CAN 네트워크를 사용하는 차량 및 그 제어방법에 관한 것이다.
본 발명은, 차량용 네트워크를 이용한 보안 시스템에 관한 것으로, 보다 상세하게는, 빈번해지는 차량 해킹을 예방하기 위하여, 차량용 네트워크인 캔(CAN: Control Area Network)을 이용한 보안 시스템에 관한 것이다.
일반적으로 차량에는, 다양한 전자 제어 장치(ECU: Electronic Control Unit)들이 포함 구비되는 데, 예를 들어 엔진 관리 시스템(EMS: Engine Management System), 트랜스미션 컨트롤 유니트(TCU: Transmission Control Unit), 바디 컨트롤 유니트(BCM: Body Control Unit), 전자 파킹 브레이크(EPB: Electronic Parking Brake), 전자 복원 프로그램(ESP: Electronic Stability Program) 등이, 차량 내부에 구비된다.
이외에도, 차량에는 천여개가 넘는 ECU가 구비되고 있으며, 자율 주행, 긴급제동 등과 같은 주요 기능들이 차량에 구비된 ECU에 의해 구현되고 있다.
차량에 구비된 각종 ECU는, 차량용 네트워크인 캔(CAN)을 통해 연결 접속되어, 서로 통신하게 되는데, 종래 기술의 경우, 상기 캔(CAN)은, 각종 유니트들간의 통신 용도로만 제한적으로 사용되고 있다.
나아가, 상기 캔(CAN) 에는 아직 보안에 관련된 표준이나 보안 기능을 제공하는 프로트콜이 없다. 이 때문에, 제3자가 해킹을 통해 상기 캔(CAN) 에 침투하여 차량에 구비된 ECU를 조작하거나 오동작하게 할 수 있다.
본 발명은 전술한 문제 및 다른 문제를 해결하는 것을 목적으로 한다.
또 다른 목적은, 캔(CAN)에서 버스를 통해 송수신되는 메시지를 해킹으로부터 보호할 수 있도록 하는 차량 및 그 제어방법을 제공하는 것이다.
또 다른 목적은, 별도의 보안 장치를 설치하지 않아도, 차량에 구비된 ECU가 스스로 보안과 관련된 기능을 수행할 수 있도록 하는 차량 및 그 제어방법을 제공하는 것이다.
또 다른 목적은, ECU가 보안과 관련된 기능을 수행하면서도 본래의 기능을 수행하는데 방해 받지 않도록 하는 차량 및 그 제어방법을 제공하는 것이다.
또 다른 목적은, 캔(CAN)에서 버스를 통해 송수신되는 메시지를 암호 키를 이용하여 보호하되, 암호 키가 빠르게 업데이트될 수 있도록 하는 차량 및 그 제어방법을 제공하는 것이다.
또 다른 목적은, 캔(CAN)에서 유효 메시지를 골라 복사한 후 반복 전송함으로써 정당한 사용자로 가장하는 재전송 공격(replay attack)으로부터 ECU를 보호할 수 있도록 하는 차량 및 그 제어방법을 제공하는 것이다.
상기와 같은 과제를 실현하기 위한 본 발명의 실시 예들은 차량의 제어방법 및 상기 차량과 관련된다.
상기 차량의 제어방법은, 복수의 ECU(electronic control unit)를 포함하는 차량의 제어방법에 있어서, 각 ECU의 데이터율(data rate)에 근거하여, 상기 복수의 ECU 중 적어도 하나의 ECU가 암호 키를 할당 받을 순서를 배정받는 단계; 상기 적어도 하나의 ECU가 상기 배정된 순서에 따라 각각의 암호 키를 할당 받는 단계; 및 상기 적어도 하나의 ECU가, CAN 통신의 버스를 통해 전송할 데이터를 자신에게 할당된 암호 키를 이용하여 암호화 하거나, 상기 버스를 통해 전송된 데이터를 자신에게 할당된 암호 키를 이용하여 복호화 하는 단계를 포함한다.
일 실시 예에 있어서, 상기 차량의 제어방법은, 상기 복수의 ECU는 복수의 그룹들로 분류되고, 그룹마다 마스터 ECU가 선정되는 단계를 더 포함하고, 상기 복수의 그룹들 중 어느 하나의 그룹은 하나의 마스터 ECU, 그리고 하나 또는 그 이상의 슬레이브 ECU로 구성되며, 상기 어느 하나의 그룹에서 암호 키는 상기 어느 하나의 그룹에 포함된 마스터 ECU에 의하여 할당될 수 있다.
일 실시 예에 있어서, 상기 복수의 그룹들 중 어느 하나의 그룹에서 마스터 ECU는 시점에 따라 달라질 수 있다.
일 실시 예에 있어서, 상기 어느 하나의 그룹에 포함된 ECU 중에서, 데이터율이 가장 낮은 ECU가 상기 어느 하나의 그룹에 대한 마스터 ECU로 선정될 수 있다.
일 실시 예에 있어서, 상기 어느 하나의 그룹에 포함된 마스터 ECU는 동일한 그룹에 포함된 슬레이브 ECU에 각각의 암호 키를 상기 배정된 순서 따라 순차적으로 할당할 수 있다.
일 실시 예에 있어서, 상기 차량의 제어방법은, 각 그룹에 포함된 ECU의 데이터율 총합에 근거하여, N 개의 그룹들 중에서 i번째 그룹을 선택하는 제1단계; 및 상기 선택된 i번째 그룹에 포함된 M개의 ECU 중 각 ECU의 데이터율에 근거하여, j 번째 ECU에 암호 키를 할당하는 제2단계를 포함하고, 모든 ECU에 암호 키가 할당될 때까지 제1 내지 제2 단계 중 적어도 하나가 반복되며, N, M, i, j은 자연수이고, 0<i≤N 이고, 0<j≤M 일 수 있다.
일 실시 예에 있어서, 상기 i번째 그룹의 마스터 ECU는, 상기 j번째 ECU에 암호 키를 할당함에 있어서, 상기 j번째 ECU에 할당할 암호 키를 CAN 프레임의 데이터 필드에 삽입하는 단계; 상기 CAN 프레임을 상기 j번째 ECU에 설정되어 있던 기존의 암호 키를 이용하여 암호화하는 단계; 및 상기 암호화된 CAN 프레임을 상기 j번째 ECU를 목적지로 하여 상기 버스를 통해 전송하는 단계를 수행할 수 있다.
일 실시 예에 있어서, 상기 i번째 그룹의 마스터 ECU는, 상기 CAN 프레임을 암호화 함에 있어서, 상기 j번째 ECU에 근거하여 상기 CAN 프레임을 구성하는 필드들 중 적어도 하나의 필드를 선택하고, 선택된 필드에 한하여 암호화를 수행하며, 상기 CAN 프레임에서 암호화가 이루어지는 필드는 상기 j번째 ECU의 종류에 따라 달라질 수 있다.
일 실시 예에 있어서, 상기 i번째 그룹의 마스터 ECU는 암호 키 세트를 저장하는 메모리를 포함하고, 상기 j번째 ECU에 암호 키를 할당함에 있어서, 상기 암호 키 세트를 이용하여 적어도 하나의 암호 키를 생성하는 단계를 더 수행하며, 생성된 암호 키가 상기 CAN 프레임의 데이터 필드에 삽입될 수 있다.
일 실시 예에 있어서, 상기 메모리는 상기 i번째 그룹의 마스터 ECU에 구비된 회로기판에 배치되며, 상기 회로기판 상에서 권한이 없는 소프트웨어가 접근할 수 없는 물리적으로 분리된 영역에 배치될 수 있다.
일 실시 예에 있어서, 상기 어느 하나의 그룹에 포함된 마스터 ECU는, 동일한 그룹에 포함된 슬레이브 ECU가 상기 버스를 통해 송신하는 메시지를 이용하여 해킹 유무를 판단하는 단계; 및 해킹이 있는 것으로 판단되면 새로운 암호 키가 할당되도록, 암호 키 변경을 요청하는 단계를 수행할 수 있다.
일 실시 예에 있어서, 상기 해킹 유무를 판단하는 단계는, 단위 시간 동안 어느 슬레이브 ECU가 상기 버스를 통해 송신하는 메시지를 카운팅 하는 단계; 및 단위 시간 동안 송신된 메시지의 총 개수가 상기 어느 슬레이브 ECU에 대하여 설정된 소정 개수를 초과하는 경우, 해킹이 있는 것으로 판단하는 단계를 포함할 수 있다.
일 실시 예에 있어서, 동일한 그룹에 포함된 ECU는 동일한 그룹 아이디를 공유하며, 상기 어느 하나의 그룹에 포함된 마스터 ECU는, 동일한 그룹 아이디를 가진 슬레이브 ECU에 대하여 동일한 암호 키를 할당할 수 있다.
일 실시 예에 있어서, 상기 어느 하나의 그룹에 포함된 마스터 ECU는, 동일한 그룹에 포함된 슬레이브 ECU에 서로 다른 암호 키를 할당할 수 있다.
일 실시 예에 있어서, 상기 차량의 제어방법은, 기설정된 조건을 만족하는 경우, 상기 복수의 ECU를 각 ECU의 데이터율에 근거하여 새로운 그룹들로 재분류 하는 단계를 더 포함할 수 있다.
한편, 본 발명의 일 실시 예에 따른 차량은, 복수의 ECU(electronic control unit)를 포함하는 차량으로서, CAN 통신의 버스를 통해 전송할 데이터를 자신에게 할당된 암호 키를 이용하여 암호화 하거나, 상기 버스를 통해 전송된 데이터를 자신에게 할당된 암호 키를 이용하여 복호화 하는 복수의 슬레이브 ECU; 각 슬레이브 ECU의 데이터율(data rate)에 근거하여, 상기 복수의 슬레이브 ECU 중 적어도 하나가 암호 키를 할당 받을 순서를 배정하고, 상기 적어도 하나에 각각의 암호 키를 배정된 순서에 따라 순차적으로 할당하는 마스터 ECU; 및 소정의 조건이 만족되는 경우, 상기 마스터 ECU가 상기 복수의 슬레이브 ECU에 암호 키를 할당하도록, 암호 키 할당 명령을 상기 마스터 ECU로 전송하는 마스터 오브 마스터 ECU를 포함한다.
일 실시 예에 따르면, 상기 복수의 ECU는 복수의 그룹들로 분류되고, 그룹마다 마스터 ECU가 선정되며, 상기 복수의 그룹들 중 어느 하나의 그룹은 하나의 마스터 ECU, 그리고 하나 또는 그 이상의 슬레이브 ECU로 구성되며, 상기 어느 하나의 그룹에서 암호 키는 상기 어느 하나의 그룹에 포함된 마스터 ECU에 의하여 할당될 수 있다.
일 실시 예에 따르면, 상기 어느 하나의 그룹에 포함된 ECU 중에서, 데이터율이 가장 낮은 ECU가 상기 어느 하나의 그룹에 대한 마스터 ECU로 선정되며, 상기 어느 하나의 그룹에서 선정된 마스터 ECU는 시점에 따라 달라질 수 있다.
일 실시 예에 따르면, 상기 어느 하나의 그룹에 포함된 마스터 ECU는, 동일한 그룹에 포함된 슬레이브 ECU에 대한 해킹 유무를 판단하고, 해킹이 있는 것으로 판단되면 상기 복수의 슬레이브 ECU에 새로운 암호 키가 할당되도록, 상기 마스터 오브 마스터 ECU에 암호 키 변경을 요청할 수 있다.
일 실시 예에 따르면, 상기 마스터 오브 마스터 ECU는, 기설정된 조건을 만족하는 경우, 상기 복수의 ECU를 각 ECU의 데이터율에 근거하여 새로운 그룹들로 재분류 할 수 있다.
본 발명에 따른 차량용 제어장치의 효과에 대해 설명하면 다음과 같다.
공개 키 방식을 적용하여 ECU 간에 송수신되는 메시지(또는, CAN 프레임)를 암호화 하고 복호화 하기 때문에, 해커가 방화벽을 뚫는다고 하더라도 ECU가 주고받는 메시지는 보호되게 된다. 또한, 메시지를 암호화하고 이를 다시 풀 수 있는 열쇠가 다르기 때문에 거의 완벽한 데이터 보안이 가능하고 정보 유출의 가능성은 그만큼 적어진다.
암호화와 복호화가 별도의 보안 장치에 의하여 이루어지는 것이 아니라, 차량에 구비된 ECU가 스스로 수행하기 때문에 저렴한 비용으로 보안 체계가 구축될 수 있다.
데이터율에 근거하여 암호 키의 할당 순서가 결정되고, 암호 키를 할당하는 마스터 ECU가 달라지기 때문에, ECU가 보안과 관련된 기능을 수행하면서도 본래의 기능을 수행하는데 방해 받지 않게 된다. 또한, 모든 ECU에 대하여, 암호 키가 최대한 빠르게 할당(또는, 변경)될 수 있다.
마스터 ECU는 자신의 그룹에 포함된 ECU를 감시하기 때문에, 감시로 인하여 발생하는 부하가 분산되고, 유효 메시지를 골라 복사한 후 반복 전송함으로써 정당한 사용자로 가장하는 재전송 공격(replay attack)으로부터 ECU를 보호할 수 있다.
도 1은 본 발명과 관련된 차량용 네트워크를 설명하기 위한 예시도
도 2는 본 발명의 일 실시 예에 따른 차량에서 ECU들 간의 관계를 나타내는 개념도
도 3은 본 발명에 따른 차량의 제어방법을 대표적으로 나타내는 흐름도
도 4는 도 3의 제어방법을 보다 구체적으로 설명하기 위한 흐름도
도 5는 데이터율에 근거하여 그룹을 선택하는 방법을 설명하기 위한 개념도
도 6은 암호 키를 할당하는 방법을 설명하기 위한 흐름도
도 7은 암호 키의 할당 시 암호화를 수행하는 방법을 설명하기 위한 흐름도
도 8은 CAN 프레임에 포함된 필드들을 설명하기 위한 개념도
도 9는 차량에 구비된 ECU들을 새로운 그룹으로 재설정하는 방법을 설명하기 위한 흐름도
도 10은 어느 하나의 그룹에서 마스터 ECU가 슬레이브 ECU를 감시하는 방법을 설명하기 위한 흐름도
도 11은 본 발명의 일 실시 예에 따른 ECU를 설명하기 위한 개념도
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 명세서에서 설명되는 차량용 제어장치에는 차량에 구비된 적어도 하나의 구성요소를 전자적으로 제어하는 장치로서, 일 예로 전자 제어 장치(electronic control unit, ECU)일 수 있다.
차량용 제어장치는, 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device) 와 같은 이동 단말기뿐만 아니라, 디지털 TV, 데스크탑 컴퓨터, 디지털 사이니지 등과 같은 고정 단말기의 형태로 나타날 수 있다.
차량을 이용하는 사용자의 편의 및 안전을 위하여, 차량에는 천 여개가 넘는 전자 제어 장치(electronic control unit, ECU)가 구비되고 있으며, 기술의 발전에 따라 더 많은 전자 제어 장치가 추가될 예정이다.
차량에 구비되는 다수의 ECU가 유기적으로 동작하도록, 차량에는 차량용 네트워크가 구비된다. 상기 차량용 네트워크의 대표적인 예로 캔(CAN)이 있으며, ECU 간의 통신은 상기 캔(CAN)의 버스(bus)를 통해 이루어진다.
차량의 다양한 기능이 ECU 간의 통신에 의하여 이루어짐에 따라, 해킹에 의한 차량의 오동작이 문제된다.
예를 들어, 해커는 외부 모뎀을 통해 차량의 캔(CAN)에 접속하여 차량에 구비된 ECU를 공격하거나, 차량 내부의 무선 게이트웨이에 접속하여 해킹 프로그램을 설치하거나, 캔(CAN)이 감당할 수 없는 많은 양의 트래픽을 순간적으로 일으킬 수 있다. 이외에도, 해커는 Read, Spoof, Drop, Modify, Flood, Steal, Replay의 8가지 방식으로 캔(CAN)을 공격할 수 있다.
상술한 해킹으로부터 캔(CAN)을 보호하기 위하여, 종래에는 허용된 아이피 주소와 허용된 프로토콜(TCP, UDP 등)을 가진 패킷만 통과 시키는 화이트 박스(white box) 방식의 방화벽 및/또는 블랙리스트로 등록된 아이피나 프로트콜에서 전송된 패킷을 차단하는 블랙 박스(black box) 방식의 방화벽이 이용되었다. 또한, 신뢰할 수 있는 서버에서 애플리케이션을 다운받을 때에 애플리케이션에 악성코드가 포함되어 있는지를 검사하는 방화벽(Layer 7 Firewall)이 캔(CAN)에 적용될 수 있다.
사물 인터넷의 도입으로 다양한 단말기가 차량과 통신을 수행해야 하는데, 화이트 박스 방식의 경우, 허용된 아이피 주소와 허용된 프로토콜의 패킷만 통과시키기 때문에 제한적이다. 접근이 허용된 기기가 늘어날수록 화이트 리스트 목록이 길어지게 되어 많은 메모리 공간이 필요하며, 보내진 패킷이 허용된 접근이지를 탐색하는데 많은 시간이 소요된다.
블랙 박스 방식의 경우, 블랙 리스트에 등록되지 않은 아이피를 통해 차량이 공격받을 수 있기 때문에 문제된다.
본 발명은 상술한 문제를 해결하기 위한 것으로, 해커가 만들어낸 패킷이 방화벽을 통과하더라도 차량을 보호할 수 있는 차량의 제어방법을 제안한다.
본 발명에 따른 차량의 제어방법은 캔(CAN)에 공개 키 암호 알고리즘(Public Key Encryption Algorithm)을 적용한다. 보다 구체적으로, 캔(CAN)의 버스(bus)를 통해 메시지를 송수신하는 ECU는 공개 키 암호 알고리즘에 따라 송수신하는 메시지를 암호화하거나 복호화함으로써, 해킹으로부터 자신을 보호할 수 있다.
공개 키 암호 알고리즘은 암호 방식의 하나로서, 송수신자 양측에서 똑같은 비밀 키(또는, 암호 키)를 공유해야 하는 기존의 전통적인 관용 암호 시스템과는 차이가 있는 것으로 암호화 키와 복호화 키가 서로 달라 암호화 키를 공개하더라도 개인이 소지하는 복호화 키를 통해 통신 비밀을 보장할 수 있다. 공개 키 암호 방식은 대칭 키 암호 기술이 제공하는 기밀성, 무결성 기능뿐만 아니라 인증, 부인 방지, 전자 서명과 같은 다양한 정보 보호 기능을 제공하고 키 분배 문제를 해결할 수 있는 가장 효과적인 대안으로 인식되고 있다. 공개 키 암호의 상용화를 위해서는 무엇보다 키의 생성, 분배와 안전한 관리를 위한 체계로 공개 키 기반구조(public key infrastructure, PKI)가 필수적이다.
공개 키 기반구조(PKI)는 공개 키 알고리즘을 통한 암호화 및 전자서명을 제공하기 위한 복합적인 보안 시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개 키를 이용해 송수신 데이터를 암호화하고 디지털 인증서를 통해 사용자를 인증하는 시스템을 말한다.
데이터를 암호화하는 방법은 크게 공개 키(비대칭키)와 비밀 키(대칭키) 방식으로 구분할 수 있다. 비밀 키 암호 시스템이 송수신자 양측에서 똑같은 비밀 키를 공유하는 데 반해 공개 키는 암호화와 복호화키가 다르다.
따라서 공개 키 방식은 데이터를 암호화하고 이를 다시 풀 수 있는 열쇠가 다르기 때문에 거의 완벽한 데이터 보안이 가능하고 정보 유출의 가능성은 그만큼 적어진다.
공개 키 암호의 상용화를 위해서는 무엇보다 키의 생성과 인증이 필요하며 이런 것들의 분배와 안전한 관리를 위한 체계가 필요한데, 이런 시스템을 공개 키 기반구조(PKI)라 한다.
여기에는 공개 키에 대한 인증서를 발급하는 '인증기관', 사용자들의 인증서 신청시 인증기관 대신 그들의 신분과 소속을 확인하는 '등록기관', 인증서와 사용자 관련 정보, 상호 인증서 쌍 및 인증서 취소 목록 등을 저장·검색하는 장소인 '디렉토리', 또한 다양한 응용에서 공개 키를 이용하여 전자서명을 생성하고 검증하며 데이터에 대한 암호, 복호를 수행하는 사용자 등이 포함된다. 여기서, 사용자는 ECU에 해당한다.
공개 키 기반구조(PKI)는 안전한 인증서 관리를 기본적으로 수행해야 하며 인증서의 발행, 보관, 폐기, 인증 정책 수립 등의 기능을 제공해야 한다. 또한 부가적으로는 데이터 저장이나 사용자 및 인증 기관의 명명과 등록 기능을 지원해야 한다.
인증기관(또는, 기설정된 서버)은 ECU는 통신을 수행하며, 상기 인증기관은 ECU에 인증서를 발행하거나, ECU에 발행된 인증서에 대한 인증을 수행할 수 있다.
나아가, 공개 키 기반구조(PKI)는 클라이언트서버(C/S) 개념으로 운영될 수 있다. 이때, 클라이언트는 키의 생성 및 교환, 디지털 서명 생성 및 검증 등의 기능을 구현하고, 서버는 인증서의 전송 및 공증, 보안 및 인증 관련 응용 서비스를 제공한다. 여기서, 클라이언트는 ECU에 해당하며, 서버 역시 차량 내 구비된 복수의 ECU 중 적어도 하나에 해당할 수 있다.
예를 들어, 서버는 다양한 암호 키들을 보유하고, 제1 ECU에게는 제1 암호 키 세트를 할당하고, 제2 ECU에게는 제2 암호 키 세트를 할당한다. 제1 ECU는 자신에게 송신된 메시지를 자신의 제1 암호 키 세트를 이용하여 복호화 한다. 제2 ECU는 제1 ECU에게 송신된 메시지를 수신하더라도 제2 암호 키 세트로는 그 메시지를 복호화 할 수 없다. 제1 ECU가 제2 ECU로 메시지를 송신하는 경우, 제1 ECU는 공개 키 및/또는 제1 암호 키 세트를 이용하여 메시지를 암호화하고, 제2 ECU는 제2 암호 키 세트를 이용하여 해당 메시지를 복호화할 수 있다.
한편, 캔(CAN)에 연결된 ECU 중에서 인증기관으로부터 인증을 받지 않은 ECU의 메시지 전송은 차단되거나, 메시지가 전송되더라도 다른 ECU는 해당 ECU의 메시지를 무시한다.
한편, 메시지를 송신하는 송신 ECU는 메시지를 전송함에 있어서, 공개 키를 이용하여 메시지를 암호화하고, 메시지를 수신하는 수신 ECU는 암호 키를 이용하여 메시지를 복호화할 수 있다. 상기 송신 ECU가 암호 키를 이용하여 메시지를 암호화하고, 상기 수신 ECU는 공개 키를 이용하여 메시지를 복호화 하는 것도 가능하다.
이러한 암호 키를 ECU가 할당받는 방법에 대해서 이하의 도면을 참조하여 구체적으로 살펴본다.
도 1은 본 발명과 관련된 차량용 네트워크를 설명하기 위한 예시도이다.
도 1을 참조하면, 차량에는 하나 또는 그 이상의 모뎀, 복수의 ECU, 그리고, 상기 모뎀과 상기 복수의 ECU를 연결하는 게이트웨이를 포함한다.
모뎀은 이동통신을 가능하도록 하는 이동통신 모뎀과 사물 인터넷이 가능하도록 하는 V2X 모뎀을 포함할 수 있다.
게이트웨이는 모뎀, 그리고 복수의 ECU와 같이 서로 다른 종류 또는 같은 종류의 통신망을 상호 접속하여 통신망간 정보를 주고받을 수 있게 하는 장치를 의미한다. 통신망에는 구내 정보 통신망(LAN), 공중 데이터망(PDN), 공중 교환 전화망(PSTN), 캔(CAN) 등이 포함된다. 상기 게이트웨이는 개방형 시스템간 상호 접속(OSI) 참조 모델의 각층에서 프로토콜이 달라서 호환성이 없는 복수의 통신망을 상호 접속하여 프로토콜의 변환을 행한다. 즉, 상기 게이트웨이는 프로토콜이 다른 복수의 통신망간에 프로토콜을 변환하여 정보를 주고받을 수 있도록 한다.
복수의 ECU는 버스(bus)를 통해 상호 연결되며, 상기 게이트웨이와 연결되게 된다.
모뎀과 게이트웨이는 기설정된 기능을 제어하는 전자 제어 장치라는 점에서, ECU의 하나로 볼 수 있다.
한편, 상기 복수의 ECU는 복수의 그룹들로 분류된다.
각 그룹에는, 그룹을 관리하는 마스터 ECU가 포함되고, 마스터 ECU에 의하여 암호 키를 할당 받는 하나 또는 그 이상의 슬레이브 ECU가 추가적으로 더 포함될 수 있다.
예를 들어, 제1 그룹이 제1 ECU로 이루어지는 경우, 상기 제1 ECU가 제1 그룹의 마스터 ECU에 해당하며, 제1 그룹에는 슬레이브 ECU가 존재하지 않는다. 다른 예를 들어, 제2 그룹이 제2 ECU 및 제3 ECU로 이루어지는 경우, 어느 하나는 제2 그룹의 마스터 ECU가 되고, 다른 하나는 제2 그룹의 슬레이브 ECU가 된다. 즉, 각 그룹에는 하나의 마스터 ECU가 반드시 포함되고, 슬레이브 ECU는 적어도 하나가 포함되거나 포함되지 않을 수 있다.
마스터 ECU는 동일한 그룹에 포함된 슬레이브 ECU와 동일한 그룹 아이디를 공유한다.
한편, 상기 복수의 ECU 중 어느 하나는 복수의 마스터 ECU를 관리하는 마스터 오브 그룹 마스터(Master of Group Master)로 선정된다. 일 예로, 상기 마스터 오브 그룹 마스터는 게이트웨이일 수 있다.
상기 복수의 그룹들, 각 그룹에 포함되는 ECU의 종류, 각 그룹의 마스터 ECU, 마스터 오브 그룹 마스터는 차량 출고시 차량의 제조사에 의하여 기 설정되며, 실시 예에 따라 다양하게 변형될 수 있다.
도 2는 본 발명의 일 실시 예에 따른 차량에서 ECU들 간의 관계를 나타내는 개념도이다.
도 2에는 복수의 ECU가 총 N개의 그룹들로 분류되고, i번째 그룹은 M개의 슬레이브 ECU와 하나의 마스터 ECU를 포함하는 경우를 예시하고 있다. 여기서, N, M은 자연수이고, i는 0보다 크고 N보다 작거나 같은 자연수이다.
마스터 오브 그룹 마스터는 소정 조건이 만족되는 경우 적어도 하나의 마스터 ECU에게 암호 키 변경 메시지를 전송한다.
여기서, 소정 조건은 기설정된 주기가 도래한 경우, 인증기관으로부터 암호 키 변경 메시지를 수신한 경우, 방화벽에 해킹시도가 탐지되는 경우, 차량 내부의 ECU 간의 인증과정에서 인증을 받지 못한 비정상 ECU가 탐지되는 경우, 차량 주행 중 안전에 문제가 발생하는 경우, 차량의 가속도가 기준보다 높아지는 경우, 충돌가능성이 기준치보다 높은 경우 등에 해당할 수 있다. 이러한 소정 조건은 실시 예에 따라 다양하게 변형될 수 있다.
나아가, 마스터 오브 그룹 마스터(MGM)는 그룹을 재설정하거나, 각 그룹에 포함된 ECU 중에서 어느 하나의 ECU를 마스터 ECU로 선정할 수 있다. 즉, 마스터 ECU는 시점에 따라 달라질 수 있다.
마스터 오브 그룹 마스터(MGM)는 모든 마스터 ECU가 생성해서 관리하는 정보를 모두 취합하여 보관하며, 암호 키를 변경해야 할 소정 조건이 만족되면 각 마스터 ECU에게 암호 키 변경 메시지를 전송한다.
암호 키 변경 메시지를 수신한 각 마스터 ECU는 슬레이브 ECU에게 하나 또는 그 이상의 암호 키들을 할당하고, 할당한 암호 키들을 마스터 오브 그룹 마스터에게 알려준다.
예를 들어, 마스터 오브 그룹 마스터(MGM)는 i번째 그룹의 마스터 ECU에게 암호 키 변경 메시지를 전송할 수 있다. i번째 그룹의 마스터 ECU는 암호 키 변경 메시지에 응답하여 마스터 오브 그룹 마스터(MGM)에게 애크(ack)를 전송한다. 이후, i번째 그룹의 마스터 ECU는 자신을 포함하여 자신의 그룹에 포함된 모든 ECU에게 암호 키를 할당한다. 이때, 암호 키는 우선순위에 따라 순차적으로 변경되거나, 동시에 변경될 수 있다. 동일한 암호 키가 그룹 전체의 ECU에 공유되거나, ECU마다 서로 다른 암호 키가 할당될 수 있다.
암호 키 변경 메시지를 전송함에 있어서, 마스터 오브 그룹 마스터(MGM)는 마스터 ECU가 암호 키를 생성함에 있어 이용할 수 있는 암호 키 세트를 함께 전송할 수 있다. 마스터 ECU는 전송된 암호 키 세트를 이용하여 암호 키를 생성하거나, 암호 키 세트에 포함된 암호 키들 중에서 적어도 하나를 선택적으로 할당할 수 있다.
i번째 그룹의 마스터 ECU(GROUP MASTER i)는 i번째 그룹에 포함된 모든 ECU에 대한 인증서를 관리하고, 암호 키를 할당한다.
마스터 ECU는 다수의 암호 키들을 포함하는 암호 키 세트를 저장한 메모리를 가지고 있으며, 암호 키를 생성, 변경, 할당하는 역할을 수행한다. 이때, 마스터 ECU는 그룹에 포함된 슬레이브 ECU에 동일한 암호 키를 할당하거나, 슬레이브 ECU 별로 서로 다른 암호 키를 할당할 수 있다. 마스터 ECU는 자신이 사용할 암호 키를 스스로 할당할 수도 있다.
한편, 슬레이브 ECU는 마스터 ECU로부터 수신한 암호 키를 그대로 이용하여 메시지를 암호화 또는 복호화 하는데 이용하거나, 상기 암호 키를 이용하여 암호화 세션키, 메시지 인증키, 키 업데이트키를 생성할 수 있다.
슬레이브 ECU는 암호 키를 이용하여 캔 프레임(CAN frame)에 포함된 필드들 중 적어도 하나의 필드를 암호화하고, 메시지 인증코드를 생성한 후 버스(bus)를 통해 다른 ECU로 송신할 수 있다.
마스터 오브 그룹 마스터는 인증기관으로부터 인증을 받고, 마스터 ECU는 마스터 오브 그룹 마스터로부터 인증을 받고, 슬레이브 ECU는 자신의 그룹에 포함된 마스터 ECU로부터 인증을 받는다. 인증이 분산 처리되기 때문에, 모든 ECU가 인증기관으로부터 인증받지 않아도 되며 효율이 증대된다.
마스터 ECU가 암호 키를 할당하는 순서는 그룹마다 다를 수 있으며, 동일한 그룹이라도 ECU에 따라 달라질 수 있다. 예를 들어, A 그룹에 대한 암호 키가 할당된 이후에 B 그룹에 대한 암호 키가 할당될 수 있다. B 그룹의 마스터 ECU가 암호 키를 할당하는 경우, 제1 슬레이브 ECU에 암호 키가 할당된 후에 제2 슬레이브 ECU에 암호 키가 할당될 수 있다. 즉, 암호 키의 할당이 일정한 순서에 따라 순차적으로 이루어질 수 있다. 이는, 캔(CAN)의 특성상 하나의 메시지가 버스(bus)에 전송되면 다른 메시지는 중재에 의하여 전송이 보류되기 때문이다.
캔(CAN)에서 송수신되는 메시지가 높은 보안성을 유지하기 위해서는, 각 ECU의 암호화 키 또는 복호화 키를 얼마나 자주 변경하는지가 관건이다. 키를 자주 변경할수록 보안성이 높아진다. 따라서, 본 발명은 ECU의 특수성을 고려하여 ECU 간의 공정성(fairness)이 만족되면서도 키가 자주 변경될 수 있도록, ECU를 마스터 오브 그룹 마스터(MGM), 마스터 ECU, 슬레이브 ECU로 구분하고, 그룹마다 정해진 방식에 따라 키를 변경한다.
예를 들어, 응답속도가 빨라야 하는 ECU는 단독으로 그룹을 형성할 수 있다. 이로써, 빠른 시간 내에 암호 키를 변경할 수 있고, 암호 키 변경으로 기존의 기능이 방해받는 것을 최소화할 수 있다. 그룹에 ECU가 많이 포함될수록, 암호 키를 할당받기 위해 대기해야 하는 시간이 길어지기 때문이다.
이와 달리, 응답속도가 기준보다 느린 ECU는 다수가 하나의 그룹을 형성하고, 마스터 오브 그룹 마스터(MGM)의 판단에 따라 적절한 시기에 캔(CAN)의 타임 슬롯(time slot)을 배정받을 수 있다. 캔(CAN)의 통신 상황에 따라 ECU 마다 우선순위가 다르게 설정되고, ECU가 기본적으로 처리해야 할 기능이 암호 키 변경/할당으로 방해 받지 않게 된다.
도 3은 본 발명에 따른 차량의 제어방법을 대표적으로 나타내는 흐름도이다.
먼저, 각 ECU의 데이터율(data rate)에 근거하여, 복수의 ECU 중 적어도 하나의 ECU가 암호 키를 할당 받을 순서를 배정받는다(S310).
데이터율은 임의의 시간을 기준으로 해당 ECU가 확률적으로 전송할 데이터 양을 평균 값으로 나눈 값을 의미한다. 예를 들어, i번째 그룹의 j번째 ECU가 임의의 시간(t)을 기준으로 확률적으로 전송할 데이터 양(Rij)은 [수학식 1]로 정의되고, 데이터율은 [수학식 2]로 정의될 수 있다. 여기서, rij(t)는 i번째 그룹의 j번째 ECU가 임의의 시간(t)을 기준으로 전송하고 있는 데이터 양을 의미한다.
Figure PCTKR2016008556-appb-M000001
Figure PCTKR2016008556-appb-M000002
모든 ECU 중에서 데이터율이 가장 높은 하나 또는 그 이상의 ECU가 최우선순위를 배정받을 수 있다.
데이터율이 동일한 둘 이상의 ECU가 있는 경우, 아이디(ID)의 우선순위가 높은 순서대로 순서가 배정된다. 또는, ECU에 설정된 최대 지연 요구시간(maximum delay requirement)이 낮은 순서대로 순서가 배정된다. 예를 들어, 최대 지연 요구시간이 10msec인 제1 ECU와 20msec인 제2 ECU가 경합하는 경우, 제1 ECU의 순위가 제2 ECU에 비해 높게 배정된다.
암호 키를 할당 받는 순서는 마스터 오브 그룹 마스터(MGM) 및/또는 마스터 ECU에 의하여 결정될 수 있다.
다음으로, 순서를 배정받은 상기 적어도 하나의 ECU가 배정된 순서에 따라 각각의 암호 키를 할당 받을 수 있다(S330).
마스터 오브 그룹 마스터(MGM)는 마스터 ECU에 암호 키를 할당하고, 마스터 ECU는 자신의 그룹에 포함된 슬레이브 ECU에 암호 키를 할당할 수 있다.
마스터 오브 그룹 마스터(MGM)는 자신이 가지고 있는 롱 텀 키(long term key)로부터 정규 분포된 임의의 키(또는, 숏 텀 키)를 추출하고, 각 마스터 ECU에게 할당할 수 있다.
이를 위하여, 복수의 ECU는 복수의 그룹들로 분류되고, 그룹마다 마스터 ECU가 선정될 수 있다. 상기 복수의 그룹들 중 어느 하나의 그룹은 하나의 마스터 ECU, 그리고 하나 또는 그 이상의 슬레이브 ECU로 구성될 수 있다. 상기 어느 하나의 그룹에서 암호 키는 상기 어느 하나의 그룹에 포함된 마스터 ECU에 의하여 할당되게 된다.
마스터 오브 그룹 마스터(MGM)로부터 암호 키 변경 메시지를 수신한 마스터 ECU는, 동일한 그룹에 포함된 슬레이브 ECU에 각각의 암호 키를 배정된 순서에 따라 순차적으로 할당하거나, 동시에 할당할 수 있다.
다음으로, 암호 키를 할당받은 적어도 하나의 ECU가, 캔(CAN)의 버스(bus)를 통해 전송할 데이터를 자신에게 할당된 암호 키를 이용하여 암호화하거나, 상기 버스(bus)를 통해 전송된 데이터를 자신에게 할당된 암호 키를 이용하여 복호화 할 수 있다(S350).
암호 할당과 관련하여, 각 ECU는 암호 키 세트를 저장하는 메모리를 포함할 수 있다. 상기 메모리는 ECU의 회로기판에 배치되며, 상기 회로기판 상에서 권한이 없는 소프트웨어가 접근할 수 없는 물리적으로 분리된 영역에 배치된다. 상기 메모리는 하드웨어적으로 분리된다는 의미에서 하드웨어 키 스토러지(hardware key storage)로 호칭될 수 있다.
암호화 또는 복호화에 사용할 암호 키는 회로기판에 물리적으로 분리된 영역에 배치된 메모리에 보관된다. ECU는 원문 메시지에 대한 암호화 또는 복호화가 필요한 경우, 상기 원문 메시지를 메모리에 입력함으로써 암호화 메시지 또는 복호화 메시지를 획득할 수 있다. 예를 들어, 암호화된 메시지가 수신된 경우, ECU는 상기 수신된 메시지를 상기 메모리에 입력함으로써 복호화 메시지를 획득할 수 있다. 다른 예를 들어, 전송할 메시지가 있는 경우 상기 전송할 메시지를 상기 메모리에 입력함으로써 암호화 메시지를 획득할 수 있다.
권한이 없는 소프트웨어는 접근이 불가능하도록 물리적으로 분리된 메모리에 암호화 및/또는 복호화를 위한 암호 키가 저장되고, 상기 메모리에서 암호화 및/또는 복호화가 이루어지기 때문에, 기존에 소프트웨어 라이브러리를 이용하여 암호화 및/또는 복호화 하던 방식보다 보안성이 강화되게 된다.
ECU가 암호 키를 할당받아 자신이 전송할 데이터를 암호화 하거나, 또는 자신에게 전송된 데이터를 복호화 하는데 이용하며, ECU의 데이터율에 따라 암호 키를 할당받는 순서가 달라진다. 이로써, ECU의 특성을 고려하여 공정성(fairness)이 만족되도록 암호 키를 할당하면서도, 암호 키를 빠르게 자주 변경시킬 수 있다.
또한, ECU 간의 통신이 공개 키 암호 알고리즘에 의하여 암호화되고 복호화 되기 때문에, 해커가 만들어낸 패킷이 차량의 방화벽을 돌파하더라도, ECU에 영향을 줄 수 없다. 이에 따라, 차량의 보안이 보다 강화되게 된다.
도 4는 도 3의 제어방법을 보다 구체적으로 설명하기 위한 흐름도이고, 도 5는 데이터율에 근거하여 그룹을 선택하는 방법을 설명하기 위한 개념도이다.
소정 조건을 만족하면, 마스터 오브 그룹 마스터(MGM)는 특정시간 t를 기준으로 그룹들 중 가장 큰 데이터율 총합을 가진 어느 하나의 그룹을 선택한다(S410). 상기 어느 하나의 그룹을 'i번째 그룹(Gi)'이라고 호칭한다.
데이터율 총합은 각 그룹에 포함된 ECU의 데이터율을 모두 더한 값으로 정의된다. 예를 들어, 도 5에 도시된 바와 같이, i번째 그룹(Gi)에 ECU 1, ECU 2, ECU 3가 포함된 경우, i번째 그룹(Gi)의 데이터율 총합(Ri)은 ECU 1의 데이터율인 ri,1(t), ECU 2의 데이터율인 ri,2(t), 그리고 ECU 3의 데이터율인 ri,3(t)를 모두 더한 값이 된다.
마스터 오브 그룹 마스터(MGM)는 원칙적으로 데이터율 총합이 큰 순서대로 암호 키 할당의 기회를 부여한다.
다만, 예외적으로, 캔(CAN)의 트래픽 부하가 기준보다 큰 경우에는 데이터율 총합이 작은 순서대로 암호 키 할당의 기회를 부여할 수도 있다. 트래픽 부하가 기준보다 크다는 것은, ECU가 보내야 할 데이터가 많다는 것을 의미하므로, 트래픽이 많은 상황에서 암호 키 할당으로 트래픽이 더 많아지는 것을 방지하기 위함이다. 트래픽 부하는 모든 ECU의 데이터율을 더한 총합으로 정의될 수 있다.
다음으로, 마스터 오브 그룹 마스터(MGM)는 상기 선택된 그룹(Gi)의 마스터 ECU(또는, 그룹 마스터)에게 암호 키 변경을 명령한다(S430). 즉, 암호 키 변경 메시지가 캔(CAN)의 버스(bus)를 통해 마스터 오브 그룹 마스터(MGM)에서 i번째 그룹(Gi)의 마스터 ECU로 전송된다.
상기 i번째 그룹(Gi)의 마스터 ECU는 상기 i번째 그룹(Gi)에 포함된 ECU 에 대하여, 데이터율이 높은 순서로 각각의 암호 키를 순차적으로 할당한다(S450). 마스터 ECU는 자신 및/또는 슬레이브 ECU에 대하여 데이터율에 근거하여 암호 키를 할당할 순서를 배정하고, 배정된 순서에 따라 암호 키를 할당할 수 있다.
보다 구체적으로, 마스터 오브 그룹 마스터(MGM)는 각 그룹에 포함된 ECU의 데이터율 총합에 근거하여, N 개의 그룹들 중에서 i번째 그룹을 선택하는 제1단계를 수행한다. N은 자연수이고, 차량 내 구비된 ECU를 분류하는 그룹의 총 수를 의미하며, 0<i≤N이다.
상기 i번째 그룹(Gi)의 마스터 ECU는 상기 i번째 그룹(Gi)에 포함된 M개의 ECU 중 각 ECU의 데이터율에 근거하여, j번째 ECU를 선택하고, 선택된 j번째 ECU에 암호 키를 할당하는 제2단계를 수행한다. 여기서, M과 j는 자연수이고, 0<j≤M이다.
상기 i번째 그룹(Gi)의 마스터 ECU는 자신의 그룹에 포함된 모든 ECU가 암호 키를 할당받을 때까지 상기 제2단계를 반복한다. 예를 들어, M이 2이고, 2번째 ECU가 암호를 할당받고 나면, 나머지 1번쨰 ECU가 암호를 할당받게 된다.
상기 i번째 그룹(Gi)에 포함된 모든 ECU에 암호 키가 할당되면, 마스터 오브 그룹 마스터(MGM)는 상기 i번째 그룹(Gi)을 제외한 상태에서 상기 제1단계를 반복한다. 상기 제1 내지 제2 단계 중 적어도 하나는 모든 ECU에 암호 키가 할당될 때까지 반복되게 된다.
i번쨰 그룹(Gi)의 마스터 ECU가 슬레이브 ECU에 암호 키를 할당하는 방법에 대하여 도 6 내지 도 8을 참조하여 보다 구체적으로 살펴본다.
도 6은 암호 키를 할당하는 방법을 설명하기 위한 흐름도이고, 도 7은 암호 키의 할당 시 암호화를 수행하는 방법을 설명하기 위한 흐름도이다. 도 8은 CAN 프레임에 포함된 필드들을 설명하기 위한 개념도이다.
도 6을 참조하면, i번째 그룹의 마스터 ECU는, 상기 j번째 ECU에 암호 키를 할당하는 경우, 상기 j번째 ECU에게 할당할 암호 키를 생성한다(610).
각 ECU는 보드 상에 암호 키 세트를 저장하는 메모리가 존재하기 때문에, 마스터 ECU는 메모리에 저장된 암호 키 세트를 이용하여 적어도 하나의 암호 키를 생성할 수 있다. 마스터 ECU는 암호 키 세트에서 적어도 하나의 암호 키를 선택하거나, 적어도 하나를 조합하여 새로운 암호 키를 생성할 수 있다.
이때, 동일한 그룹에 포함된 ECU는 동일한 암호 키를 공유할 수 있다. 구체적으로, 마스터 ECU는 동일한 그룹 아이디를 가진 슬레이브 ECU에 대하여 동일한 암호 키를 할당할 수 있다.
이와 달리, 마스터 오브 그룹 마스터(MGM)가 고위험의 해킹시도가 탐지 되어 높은 수준의 시스템 보안이 필요하다고 판단한 경우에는 그룹 키 방식이 아니라 개별 키 방식을 마스터 ECU에게 명령할 수 있다. 이 경우, 마스터 ECU는 동일한 그룹에 포함된 슬레이브 ECU에 서로 다른 암호 키를 할당할 수 있다.
마스터 오브 그룹 마스터(MGM)는 소정 조건에 따라 그룹 키 방식으로 암호 키를 할당할지 개별 키 방식으로 암호 키를 할당할지를 선택하고, 마스터 ECU에 선택된 할당 방식을 명령할 수 있다. 마스터 ECU는 명령에 따라 암호 키를 할당하게 된다.
다음으로, 마스터 ECU는 생성된 암호 키를 CAN 프레임의 데이터 필드에 삽입하고(S630), 기존의 암호 키를 이용하여 상기 CAN 프레임을 암호화한다(S650).
생성된 암호 키는 CAN 프레임으로 작성되어 버스(bus)를 통해 마스터 ECU에서 슬레이브 ECU로 전송된다. 상기 생성된 암호 키는 상기 CAN 프레임의 데이터 필드에 삽입되어 버스(bus)를 통해 전송된다.
도 8에 도시된 바와 같이, CAN 프레임은 SOF, ARBITRATION FIELD, CONTROL FIELD, DATA FIELD, CRC FIELD, ACK, EOF으로 구성될 수 있다.
SOF는 CAN 프레임의 시작을 정의하고, EOF는 CAN 프레임의 끝을 정의한다.
ARBITRATION FIELD는 메시지를 식별하고 메시지의 우선 순위를 지정한다.
DATA FIELD에는 데이터가 포함된다. 암호 키는 DATA FIELD에 삽입되어 전송되게 된다.
CRC FIELD는 15 비트의 주기적인 중복 체크 코드와 역행 드리미터(delimiter) 비트로 구성되고, 오류 검출에 사용된다.
메시지를 정확하게 수신한 슬레이브 ECU는 ACK 비트를 이용하여 메시지 수신을 확인한다. 송신자가 CAN 프레임을 송신한 후 수신자가 정상적인 애크(Ack)로 응답하는 경우에는 ACK 내에 있는 dominant bit(6bit)와 바로 뒤에 오는 8bit가 모두 수신되어야 한다.
암호 키는 CAN 프레임으로 전달되는데, 전달 도중에 암호 키가 제3자에게 드러날 우려가 있다. 이러한 문제를 사전에 방지하기 위하여, 마스터 ECU는 암호 키가 삽입된 CAN 프레임을 암호화 한다.
이미 공개 키와 암호 키가 할당된 슬레이브 ECU에 새로운 암호 키를 할당하는 것이므로, 마스터 ECU는 슬레이브 ECU가 복호화 할 수 있도록 기존의 암호 키를 이용하여 새로운 암호 키가 포함된 CAN 프레임을 암호화 하거나, 공개 키를 이용하여 암호화 할 수 있다.
다음으로, 상기 암호화된 CAN 프레임을 상기 j번째 ECU를 목적지로 하여 캔(CAN)의 버스(bus)를 통해 전송한다(S670). j번째 ECU는 전송된 CAN 프레임을 수신하고, 자신이 가지고 있는 기존의 암호 키를 이용하여 새로운 암호 키를 획득하고, 기존의 암호 키를 새로운 암호 키로 변경할 수 있다.
한편, 도 7을 참조하면, 마스터 ECU는 기존의 암호 키를 이용하여 CAN 프레임을 암호화하는 경우, 암호 키를 할당 받을 ECU에 근거하여, CAN 프레임을 구성하는 필드들 중 적어도 하나의 필드를 선택할 수 있다(S652).
CAN 프레임의 모든 필드들이 암호화되는 경우, CAN 프레임의 발신측에서는 CAN 프레임을 암호화하는데 많은 시간이 소요되고, 수신측에서는 복호화하는 많은 시간이 소요된다.
CAN 프레임의 일부 필드만 암호화되는 경우, 암호화되지 않은 필드에 포함된 정보가 해킹에 이용될 수 있다. 예를 들어, ARBITRATION ID가 암호화되지 않고 노출되면, 동일한 프레임을 복사하되 높은 우선순위를 가지는 CAN 프레임을 생성하여 반복해서 전송하는 Replay Attack이 이루어질 수 있다.
이를 방지하기 위하여, 각 ECU에는 딜레이가 가능한 최대 딜레이 가능 시간이 설정된다. 마스터 ECU는 CAN 프레임에 암호화를 적용하였을 때 소요되는 시간과 슬레이브 ECU의 최대 딜레이 가능 시간을 비교하고, 비교결과에 따라 CAN 프레임의 전체 필드들 중 적어도 하나의 필드를 선택한다.
예를 들어, 소요 시간이 최대 딜레이 가능 시간 보다 짧다면, CAN 프레임의 모든 필드들이 암호화된다.
이와 달리, 소요 시간이 최대 딜레이 가능 시간 보다 길다면, 소요 시간이 최대 딜레이 가능 시간 보다 짧아지도록 적어도 하나의 필드가 선택되게 된다. 즉, 선택되는 필드는 슬레이브 ECU에 설정된 최대 딜레이 가능 시간에 따라 달라지며, 결과론적으로 슬레이브 ECU에 따라 달라진다.
선택되는 필드의 종류는 소정 조건에 따라 달리질 수도 있다.
예를 들어, 충돌 가능성이 높은 상태에서 해킹이 감지되는 경우, 빠르게 암호 키를 변경할 필요가 있다. 이 경우, DATA FIELD만 암호화함으로써, 암호 키 할당에 소요되는 시간을 최소화할 수 있다.
다른 예를 들어, 마스터 오브 그룹 마스터(MGM)는 Replay Attack이 감지되어 암호 키 할당을 명령할 수 있다. 이 경우, 특정 아이디를 타겟으로 공격이 이루어지므로, CAN 프레임은 ARBITRATION FIELD와 DATA FIELD가 암호화될 수 있다. ACK를 계속 반복하여 전송하는 변형된 Replay Attack이 감지되는 경우, 슬레이브 ECU는 CAN 프레임의 ACK를 암호화할 수 있다.
다음으로, 마스터 ECU는 상기 CAN 프레임의 전체 필드들 중에서 선택된 필드에 한하여 암호화를 수행할 수 있다(S654).
한편, 차량에 구비된 복수의 ECU는 복수의 그룹들로 분류되는데, 상기 분류는 제조사에 의하여 제품 출고시 기 설정될 수 있다. 나아가, 상기 분류는 마스터 오브 그룹 마스터(MGM)에 의하여 재 분류될 수 있다.
도 9는 차량에 구비된 ECU들을 새로운 그룹으로 재설정하는 방법을 설명하기 위한 흐름도이다.
마스터 오브 그룹 마스터(MGM)는 기설정된 조건이 만족되는 경우 각 ECU의 데이터율에 근거하여 기 설정되어 있는 그룹을 재설정할 수 있다(S910).
암호 키를 할당하는 경우, 그룹별로 이루어지기 때문에 그룹이 어떻게 설정되어 있는지에 따라 각 ECU가 암호 키를 할당 받는 시점이 달라지게 된다. ECU의 데이터율은 시점에 따라 상황에 따라 달라지므로, 그룹이 고정되어 있다면 데이터율의 변화에 유연하게 대처하지 못하는 문제가 있다. 따라서, 마스터 오브 그룹 마스터(MGM)는 기설정된 조건이 만족되는 경우, 각 ECU의 데이터율에 근거하여 ECU들을 새로운 그룹으로 재 분류할 수 있다.
상기 기설정된 조건은 기설정된 주기가 경과된 경우, 해킹이 감지된 경우, 시동이 켜진 경우와 같이 실시 예에 따라 다양하게 설정될 수 있다.
마스터 오브 그룹 마스터(MGM)는 그룹을 설정할 수 있는 모든 조합들에 대하여 데이터율 총합을 산출하고, 각 그룹의 데이터율 총합이 각 ECU에 설정된 최대 지연 요구시간을 만족하면서 최대가 되는 조합을 탐색한다. 응답시간이 중요한 엔진과 같은 주요 ECU는 최대 지연 요구시간이 짧으므로, 하나의 그룹에 단독으로 분류될 수 있다.
다음으로, 마스터 오브 그룹 마스터(MGM)는 재설정된 각 그룹에 대하여 마스터 ECU를 선정할 수 있다(S930).
도면에 도시되어 있지 않으나, 마스터 오브 그룹 마스터(MGM)는 그룹을 그대로 유지한 상태에서 적어도 하나의 그룹에 포함된 마스터 ECU를 변경할 수 있다. 즉, 적어도 하나의 그룹에서 마스터 ECU는 암호 키를 할당하는 시점에 따라 달라질 수 있다.
마스터 ECU는 자기 고유의 ECU 기능을 수행해야 할 뿐만 아니라, 암호 키의 생성/분배/관리의 부가적인 기능을 수행해야 한다. 따라서, 엔진이나 브레이크와 같이 실시간으로 응답해야 하는 ECU가 마스터 ECU의 기능을 부가적으로 수행하게 되면, 암호 키의 할당이 늦어지거나 오작동할 우려가 있다.
따라서, 마스터 오브 그룹 마스터(MGM)는 소정 조건을 만족하는 경우, 각 그룹에 포함된 ECU 중 데이터율이 가장 낮은 ECU를 마스터 ECU로 선정할 수 있다. 이때, 각 ECU의 CPU 성능 및 데이터율이 종합적으로 고려될 수 있다.
도 10은 어느 하나의 그룹에서 마스터 ECU가 슬레이브 ECU를 감시하는 방법을 설명하기 위한 흐름도이다.
각 마스터 ECU는 자신의 그룹에 포함된 슬레이브 ECU가 버스(bus)를 통해 송신하는 메시지를 이용하여 해킹 유무를 판단한다(S1010).
보다 구체적으로, 단위 시간 동안 어느 슬레이브 ECU가 상기 버스(bus)를 통해 송신하는 메시지를 카운팅하고, 단위 시간 동안 송신된 메시지의 총 개수가 상기 어느 슬레이브 ECU에 대하여 설정된 소정 개수를 초과하는 경우, 해킹이 있는 것으로 판단할 수 있다.
마스터 ECU는 버스(bus)에 돌아다니는 CAN 프레임에서 송신자 아이디를 확인한다. 자신의 그룹에 포함된 ECU라면, 단위시간 당 몇 개의 CAN 프레임을 송신하는지 확인한다. 마스터 ECU는 자신의 그룹에 포함된 ECU들 각각에게 허용된 송신 개수를 테이블 형태로 가지고 있으며, 이를 이용하여 자신의 그룹에 포함된 ECU를 감시할 수 있다.
해킹이 있는 것으로 판단되면 새로운 암호 키가 할당되도록, 암호 키 변경을 마스터 오브 그룹 마스터(MGM)에 요청한다(S1030).
허용된 수치보다 많은 수의 CAN 프레임이 송신된다면, 해당 ECU는 이상 동작 중이므로, 마스터 오브 그룹 마스터(MGM)에 암호 키 변경 요청을 전송하고, 이상 동작 중인 ECU 정보를 송신한다.
각 마스터 ECU가 자신의 그룹에 포함된 ECU를 감시하기 때문에, 감시로 인해 발생하는 부하가 분산되게 된다.
도 11은 본 발명의 일 실시 예에 따른 ECU를 설명하기 위한 개념도이다.
각 ECU는 캔(CAN)의 버스를 통해 연결되고, 물리적으로 분리된 메모리(SECURE RAM)을 구비한다. 이외에도, 모뎀과 게이트웨이를 구비할 수 있는데, 보다 강화된 보안을 위하여 L3/L4 방화벽 및/또는 L7 방화벽이 구비될 수 있다.
본 발명에 따른 차량의 동작을 다시 순차적으로 살펴보면, 마스터 오브 그룹 마스터(MGM)는 소정 조건을 만족하는지를 판단한다.
소정 조건은, 예를 들어 기설정된 주기가 도래하였거나, 기설정된 이벤트가 발생한 경우일 수 있다. 예를 들어, 자동차의 시동이 켜지고 ECU에 전원이 들어오는 경우 상기 소정 조건을 만족하는 것으로 판단될 수 있다.
마스터 오브 그룹 마스터(MGM)가 각종 통신 장비를 이용하여 인증기관으로부터 인증을 진행한다.
인증이 완료되면, 마스터 오브 그룹 마스터(MGM)는 특정 시점을 기준으로 각 ECU에 설정된 최대 지연 요구시간(maximum delay requirement)을 보장할 수 있도록, 차량에 구비된 복수의 ECU를 복수의 그룹으로 분류/재분류 한다. 구체적으로, 마스터 ECU와 타겟 ECU가 암호 키를 변경하기 위한 "요청/수신/응답/암호 키 변경"의 동작을 타겟 ECU의 최대 지연 요구시간 이내에 이루어지도록, 그룹을 분류/재분류 한다.
마스터 오브 그룹 마스터(MGM)는 암호 키를 분배하는 방식(동시/순차, 동일한 암호 키/서로 다른 암호 키) 및/또는 각 그룹의 암호 키 할당 주기를 스케줄링 할 수도 있다.
계속해서, 마스터 오브 그룹 마스터(MGM)는 자신이 가지고 있는 롱 텀 키(long term key)에서 정규 분포된 임의의 키(또는, 숏 텀 키)를 추출하고, 각 마스터 ECU에게 할당한다. 이때, 각 그룹의 데이터율 총합에 따라 할당의 순서가 달라질 수 있다.
각 그룹 마스터는 자신의 그룹에 속한 슬레이브 ECU 및/또는 자신에게 숏 텀 키(short term key)를 이용하여 암호 키를 할당한다. 이때, 각 슬레이브 ECU의 데이터율에 따라 할당의 순서가 달라질 수 있다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 상기 컴퓨터는 단말기의 제어부(180)를 포함할 수도 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (20)

  1. 복수의 ECU(electronic control unit)를 포함하는 차량의 제어방법에 있어서,
    각 ECU의 데이터율(data rate)에 근거하여, 상기 복수의 ECU 중 적어도 하나의 ECU가 암호 키를 할당 받을 순서를 배정받는 단계;
    상기 적어도 하나의 ECU가 상기 배정된 순서에 따라 각각의 암호 키를 할당 받는 단계; 및
    상기 적어도 하나의 ECU가, CAN 통신의 버스를 통해 전송할 데이터를 자신에게 할당된 암호 키를 이용하여 암호화 하거나, 상기 버스를 통해 전송된 데이터를 자신에게 할당된 암호 키를 이용하여 복호화 하는 단계를 포함하는 차량의 제어방법.
  2. 제1항에 있어서,
    상기 복수의 ECU는 복수의 그룹들로 분류되고, 그룹마다 마스터 ECU가 선정되는 단계를 더 포함하고,
    상기 복수의 그룹들 중 어느 하나의 그룹은 하나의 마스터 ECU, 그리고 하나 또는 그 이상의 슬레이브 ECU로 구성되며,
    상기 어느 하나의 그룹에서 암호 키는 상기 어느 하나의 그룹에 포함된 마스터 ECU에 의하여 할당되는 것을 특징으로 하는 차량의 제어방법.
  3. 제2항에 있어서,
    상기 복수의 그룹들 중 어느 하나의 그룹에서 마스터 ECU는 시점에 따라 달라지는 것을 특징으로 하는 차량의 제어방법.
  4. 제3항에 있어서,
    상기 어느 하나의 그룹에 포함된 ECU 중에서, 데이터율이 가장 낮은 ECU가 상기 어느 하나의 그룹에 대한 마스터 ECU로 선정되는 것을 특징으로 하는 차량의 제어방법.
  5. 제2항에 있어서,
    상기 어느 하나의 그룹에 포함된 마스터 ECU는 동일한 그룹에 포함된 슬레이브 ECU에 각각의 암호 키를 상기 배정된 순서 따라 순차적으로 할당하는 것을 특징으로 하는 차량의 제어방법.
  6. 제5항에 있어서,
    각 그룹에 포함된 ECU의 데이터율 총합에 근거하여, N 개의 그룹들 중에서 i번째 그룹을 선택하는 제1단계; 및
    상기 선택된 i번째 그룹에 포함된 M개의 ECU 중 각 ECU의 데이터율에 근거하여, j 번째 ECU에 암호 키를 할당하는 제2단계를 포함하고,
    모든 ECU에 암호 키가 할당될 때까지 제1 내지 제2 단계 중 적어도 하나가 반복되며, N, M, i, j은 자연수이고, 0<i≤N 이고, 0<j≤M 인 것을 특징으로 하는 차량의 제어방법.
  7. 제6항에 있어서,
    상기 i번째 그룹의 마스터 ECU는, 상기 j번째 ECU에 암호 키를 할당함에 있어서,
    상기 j번째 ECU에 할당할 암호 키를 CAN 프레임의 데이터 필드에 삽입하는 단계;
    상기 CAN 프레임을 상기 j번째 ECU에 설정되어 있던 기존의 암호 키를 이용하여 암호화하는 단계; 및
    상기 암호화된 CAN 프레임을 상기 j번째 ECU를 목적지로 하여 상기 버스를 통해 전송하는 단계를 수행하는 것을 특징으로 하는 차량의 제어방법.
  8. 제7항에 있어서,
    상기 i번째 그룹의 마스터 ECU는, 상기 CAN 프레임을 암호화 함에 있어서, 상기 j번째 ECU에 근거하여 상기 CAN 프레임을 구성하는 필드들 중 적어도 하나의 필드를 선택하고, 선택된 필드에 한하여 암호화를 수행하며,
    상기 CAN 프레임에서 암호화가 이루어지는 필드는 상기 j번째 ECU의 종류에 따라 달라지는 것을 특징으로 하는 차량의 제어방법.
  9. 제7항에 있어서,
    상기 i번째 그룹의 마스터 ECU는 암호 키 세트를 저장하는 메모리를 포함하고,
    상기 j번째 ECU에 암호 키를 할당함에 있어서, 상기 암호 키 세트를 이용하여 적어도 하나의 암호 키를 생성하는 단계를 더 수행하며,
    생성된 암호 키가 상기 CAN 프레임의 데이터 필드에 삽입되는 것을 특징으로 하는 차량의 제어방법.
  10. 제9항에 있어서,
    상기 메모리는 상기 i번째 그룹의 마스터 ECU에 구비된 회로기판에 배치되며, 상기 회로기판 상에서 권한이 없는 소프트웨어가 접근할 수 없는 물리적으로 분리된 영역에 배치되는 것을 특징으로 하는 차량의 제어방법.
  11. 제2항에 있어서,
    상기 어느 하나의 그룹에 포함된 마스터 ECU는,
    동일한 그룹에 포함된 슬레이브 ECU가 상기 버스를 통해 송신하는 메시지를 이용하여 해킹 유무를 판단하는 단계; 및
    해킹이 있는 것으로 판단되면 새로운 암호 키가 할당되도록, 암호 키 변경을 요청하는 단계를 수행하는 것을 특징으로 하는 차량의 제어방법.
  12. 제11항에 있어서,
    상기 해킹 유무를 판단하는 단계는,
    단위 시간 동안 어느 슬레이브 ECU가 상기 버스를 통해 송신하는 메시지를 카운팅 하는 단계; 및
    단위 시간 동안 송신된 메시지의 총 개수가 상기 어느 슬레이브 ECU에 대하여 설정된 소정 개수를 초과하는 경우, 해킹이 있는 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 차량의 제어방법.
  13. 제2항에 있어서,
    동일한 그룹에 포함된 ECU는 동일한 그룹 아이디를 공유하며,
    상기 어느 하나의 그룹에 포함된 마스터 ECU는, 동일한 그룹 아이디를 가진 슬레이브 ECU에 대하여 동일한 암호 키를 할당하는 것을 특징으로 하는 차량의 제어방법.
  14. 제2항에 있어서,
    상기 어느 하나의 그룹에 포함된 마스터 ECU는, 동일한 그룹에 포함된 슬레이브 ECU에 서로 다른 암호 키를 할당하는 것을 특징으로 하는 차량의 제어방법.
  15. 제2항에 있어서,
    기설정된 조건을 만족하는 경우, 상기 복수의 ECU를 각 ECU의 데이터율에 근거하여 새로운 그룹들로 재분류 하는 단계를 더 포함하는 것을 특징으로 하는 차량의 제어방법.
  16. 복수의 ECU(electronic control unit)를 포함하는 차량으로서,
    CAN 통신의 버스를 통해 전송할 데이터를 자신에게 할당된 암호 키를 이용하여 암호화 하거나, 상기 버스를 통해 전송된 데이터를 자신에게 할당된 암호 키를 이용하여 복호화 하는 복수의 슬레이브 ECU;
    각 슬레이브 ECU의 데이터율(data rate)에 근거하여, 상기 복수의 슬레이브 ECU 중 적어도 하나가 암호 키를 할당 받을 순서를 배정하고, 상기 적어도 하나에 각각의 암호 키를 배정된 순서에 따라 순차적으로 할당하는 마스터 ECU; 및
    소정의 조건이 만족되는 경우, 상기 마스터 ECU가 상기 복수의 슬레이브 ECU에 암호 키를 할당하도록, 암호 키 할당 명령을 상기 마스터 ECU로 전송하는 마스터 오브 마스터 ECU를 포함하는 차량.
  17. 제16항에 있어서,
    상기 복수의 ECU는 복수의 그룹들로 분류되고, 그룹마다 마스터 ECU가 선정되며,
    상기 복수의 그룹들 중 어느 하나의 그룹은 하나의 마스터 ECU, 그리고 하나 또는 그 이상의 슬레이브 ECU로 구성되며,
    상기 어느 하나의 그룹에서 암호 키는 상기 어느 하나의 그룹에 포함된 마스터 ECU에 의하여 할당되는 것을 특징으로 하는 차량.
  18. 제17항에 있어서,
    상기 어느 하나의 그룹에 포함된 ECU 중에서, 데이터율이 가장 낮은 ECU가 상기 어느 하나의 그룹에 대한 마스터 ECU로 선정되며, 상기 어느 하나의 그룹에서 선정된 마스터 ECU는 시점에 따라 달라지는 것을 특징으로 하는 차량.
  19. 제16항에 있어서,
    상기 어느 하나의 그룹에 포함된 마스터 ECU는, 동일한 그룹에 포함된 슬레이브 ECU에 대한 해킹 유무를 판단하고, 해킹이 있는 것으로 판단되면 상기 복수의 슬레이브 ECU에 새로운 암호 키가 할당되도록, 상기 마스터 오브 마스터 ECU에 암호 키 변경을 요청하는 것을 특징으로 하는 차량.
  20. 제16항에 있어서,
    상기 마스터 오브 마스터 ECU는,
    기설정된 조건을 만족하는 경우, 상기 복수의 ECU를 각 ECU의 데이터율에 근거하여 새로운 그룹들로 재분류 하는 것을 특징으로 하는 차량.
PCT/KR2016/008556 2016-08-03 2016-08-03 차량 및 그 제어방법 WO2018026030A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/KR2016/008556 WO2018026030A1 (ko) 2016-08-03 2016-08-03 차량 및 그 제어방법
US16/266,911 US10708248B2 (en) 2016-08-03 2019-02-04 Vehicle and method for controlling same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2016/008556 WO2018026030A1 (ko) 2016-08-03 2016-08-03 차량 및 그 제어방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/266,911 Continuation US10708248B2 (en) 2016-08-03 2019-02-04 Vehicle and method for controlling same

Publications (1)

Publication Number Publication Date
WO2018026030A1 true WO2018026030A1 (ko) 2018-02-08

Family

ID=61074013

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2016/008556 WO2018026030A1 (ko) 2016-08-03 2016-08-03 차량 및 그 제어방법

Country Status (2)

Country Link
US (1) US10708248B2 (ko)
WO (1) WO2018026030A1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110154983A (zh) * 2018-02-14 2019-08-23 耀鸿(嘉兴)电子科技有限公司 一种车辆控制系统及其操控方法
CN110401690A (zh) * 2018-04-25 2019-11-01 矢崎总业株式会社 通信系统
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法
KR102376446B1 (ko) * 2021-11-30 2022-03-18 주식회사 시옷 자동차 정보 수집 장치
US11455428B2 (en) * 2018-02-27 2022-09-27 Honda Motor Co., Ltd. Data registration system
US20220329614A1 (en) * 2019-11-22 2022-10-13 Volkswagen Aktiengesellschaft Method for monitoring communication on a communication bus, electronic device for connection to a communication bus, and central monitoring device for connection to a communication bus

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112019003520A2 (pt) * 2016-09-23 2019-05-21 Apple Inc. comunicação segura de tráfego de rede
JP6981755B2 (ja) * 2017-01-25 2021-12-17 トヨタ自動車株式会社 車載ネットワークシステム
JP6979630B2 (ja) * 2018-01-17 2021-12-15 パナソニックIpマネジメント株式会社 監視装置、監視方法及びプログラム
DE102018213038A1 (de) * 2018-08-03 2020-02-06 Continental Teves Ag & Co. Ohg Verfahren zum fahrzeuginternen Verwalten von kryptographischen Schlüsseln
JP7427879B2 (ja) * 2018-08-10 2024-02-06 株式会社デンソー 車両用マスタ装置、書換え対象のグループ管理方法及び書換え対象のグループ管理プログラム
CN109286547B (zh) * 2018-08-30 2021-03-23 百度在线网络技术(北京)有限公司 报文处理方法、装置、电子控制单元及可读存储介质
US20200112439A1 (en) * 2018-10-03 2020-04-09 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Secure controller area network in vehicles
US10931476B2 (en) * 2018-10-29 2021-02-23 Analog Devices Global Unlimited Company Content protection over synchronous data networks
CN112449326A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 一种通信、更新密钥的方法及装置
DE102019217624A1 (de) * 2019-11-15 2021-05-20 Robert Bosch Gmbh Industrielles Steuerungssystem in der Automatisierungstechnik mit unabhängig voneinander agierenden Modulen
CN113060082B (zh) * 2020-01-02 2023-12-15 广州汽车集团股份有限公司 车载防火墙的异常处理方法、装置、车载防火墙及汽车
US11539714B2 (en) * 2020-09-17 2022-12-27 Ford Global Technologies, Llc Assigning categories for messages and symmetric key per category to localize the impact in case of key compromise
JP2022154943A (ja) * 2021-03-30 2022-10-13 本田技研工業株式会社 車両用制御システム、車両、制御方法
JP7307117B2 (ja) * 2021-04-07 2023-07-11 矢崎総業株式会社 車載システム
JP7447864B2 (ja) 2021-04-26 2024-03-12 トヨタ自動車株式会社 Otaマスタ、方法およびプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101003303B1 (ko) * 2008-12-18 2010-12-22 재단법인대구경북과학기술원 차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
US20140040992A1 (en) * 2011-03-04 2014-02-06 Toyota Jidosha Kabushiki Kaisha Vehicle network system
US20150172298A1 (en) * 2013-12-12 2015-06-18 Hitachi Automotive Systems, Ltd. Network device and network system
KR20150109202A (ko) * 2014-03-19 2015-10-01 콘티넨탈 오토모티브 시스템 주식회사 차량용 통신 데이터 인증 방법 및 시스템

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4576997B2 (ja) 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
JP4770701B2 (ja) 2006-10-30 2011-09-14 株式会社デンソー 車両用通信システム
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
JP6192998B2 (ja) 2013-06-11 2017-09-06 株式会社東芝 通信装置、通信方法、プログラムおよび通信システム
JP6505318B2 (ja) * 2015-09-10 2019-04-24 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツングRobert Bosch Gmbh 車両の電子制御ユニットへの不正アクセスイベントの通知
US10218499B1 (en) * 2017-10-03 2019-02-26 Lear Corporation System and method for secure communications between controllers in a vehicle network
US10009325B1 (en) * 2017-12-07 2018-06-26 Karamba Security End-to-end communication security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110047630A1 (en) * 2007-02-09 2011-02-24 Agency For Science, Technology And Research Method and system for tamper proofing a system of interconnected electronic devices
KR101003303B1 (ko) * 2008-12-18 2010-12-22 재단법인대구경북과학기술원 차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치
US20140040992A1 (en) * 2011-03-04 2014-02-06 Toyota Jidosha Kabushiki Kaisha Vehicle network system
US20150172298A1 (en) * 2013-12-12 2015-06-18 Hitachi Automotive Systems, Ltd. Network device and network system
KR20150109202A (ko) * 2014-03-19 2015-10-01 콘티넨탈 오토모티브 시스템 주식회사 차량용 통신 데이터 인증 방법 및 시스템

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110154983A (zh) * 2018-02-14 2019-08-23 耀鸿(嘉兴)电子科技有限公司 一种车辆控制系统及其操控方法
US11455428B2 (en) * 2018-02-27 2022-09-27 Honda Motor Co., Ltd. Data registration system
CN110401690A (zh) * 2018-04-25 2019-11-01 矢崎总业株式会社 通信系统
CN110401690B (zh) * 2018-04-25 2022-06-10 矢崎总业株式会社 通信系统
CN110635893A (zh) * 2019-09-21 2019-12-31 吉林大学 一种车载以太网信息安全防护方法
CN110635893B (zh) * 2019-09-21 2020-10-20 吉林大学 一种车载以太网信息安全防护方法
US20220329614A1 (en) * 2019-11-22 2022-10-13 Volkswagen Aktiengesellschaft Method for monitoring communication on a communication bus, electronic device for connection to a communication bus, and central monitoring device for connection to a communication bus
KR102376446B1 (ko) * 2021-11-30 2022-03-18 주식회사 시옷 자동차 정보 수집 장치
WO2023101400A1 (ko) * 2021-11-30 2023-06-08 주식회사 시옷 자동차 정보 수집 장치

Also Published As

Publication number Publication date
US20190173862A1 (en) 2019-06-06
US10708248B2 (en) 2020-07-07

Similar Documents

Publication Publication Date Title
WO2018026030A1 (ko) 차량 및 그 제어방법
US6067620A (en) Stand alone security device for computer networks
JP4579969B2 (ja) ネットワーク・ドメインのネットワークエンドポイントにおける組込みエージェントの間で暗号化キーを共有するための方法、装置及びコンピュータプログラム製品
US8108670B2 (en) Client apparatus and method with key manager
JP4168052B2 (ja) 管理サーバ
US8843739B2 (en) Anti-tamper device, system, method, and computer-readable medium
US6389533B1 (en) Anonymity server
US8515069B2 (en) Method and apparatus for encrypting/decrypting packet data of precise time synchronization protocol and time synchronization system
EP0985298B1 (en) Method and apparatus for providing security in a star network connection using public key cryptography
US10735195B2 (en) Host-storage authentication
US11102194B2 (en) Secure communication network
US20120240209A1 (en) Secure information distribution between nodes (network devices)
WO2019132270A1 (ko) Nfv 환경에서 보안 통신 방법 및 그 시스템
KR20080033373A (ko) 취소 정보 관리
JP2007039166A (ja) エレベータの遠隔監視システム
WO2015178597A1 (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
WO2021020918A1 (ko) 논리적 내부 네트워크를 제공하는 방법, 이를 구현하는 모바일 단말 및 어플리케이션
KR101816582B1 (ko) 차량 및 그 제어방법
WO2020009369A1 (ko) 종단 간 통신에 보안을 제공하기 위한 장치 및 방법
Halgamuge Latency estimation of blockchain-based distributed access control for cyber infrastructure in the iot environment
JP5497548B2 (ja) 通信システム、転送制御装置、通信方法および通信プログラム
KR20150060050A (ko) 네트워크 장치 및 네트워크 장치의 터널 형성 방법
JP7337763B2 (ja) 通信システム、通信方法およびプログラム
US20230171228A1 (en) Secure communication system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16911692

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16911692

Country of ref document: EP

Kind code of ref document: A1