KR101704569B1 - 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템 - Google Patents

시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템 Download PDF

Info

Publication number
KR101704569B1
KR101704569B1 KR1020150127356A KR20150127356A KR101704569B1 KR 101704569 B1 KR101704569 B1 KR 101704569B1 KR 1020150127356 A KR1020150127356 A KR 1020150127356A KR 20150127356 A KR20150127356 A KR 20150127356A KR 101704569 B1 KR101704569 B1 KR 101704569B1
Authority
KR
South Korea
Prior art keywords
message
new
controller
vehicle
public key
Prior art date
Application number
KR1020150127356A
Other languages
English (en)
Inventor
전성환
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020150127356A priority Critical patent/KR101704569B1/ko
Priority to US14/932,286 priority patent/US9992178B2/en
Application granted granted Critical
Publication of KR101704569B1 publication Critical patent/KR101704569B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/54Organization of routing tables
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템에 관한 것으로서, 본 발명의 일 실시예에 따른 차량 게이트웨이에서의 차량 보안 통신 제어 방법은 차량 시동이 ON되었음을 감지하는 단계와 상기 차량 시동이 ON되었음이 감지되면, 상기 차량 게이트웨이에 연결된 네트워크 별 메시지 암호화에 사용되는 신규 공개 키를 생성하고, 상기 신규 공개 키가 포함된 제1 메시지를 전송하는 단계와 상기 시동 ON되었음이 감지되면, 제어기 간 메시지 라우팅을 위해 미리 저장된 라우팅 테이블을 참조하여 상기 차량 게이트웨이에 연결된 제어기 별 신규 아이디를 할당하고, 상기 신규 아이디가 포함된 제2 메시지를 전송하는 단계를 포함할 수 있으며, 그에 따라, 본 발명은 보안이 강화된 차량 보안 통신을 제공할 수 있는 장점이 있다.

Description

시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템{Method, Apparatus and System For Controlling Dynamic Vehicle Security Communication Based on Ignition}
본 발명은 차량 보안 통신에 관한 것으로서, 상세하게, 차량 게이트웨이에서 차량 시동 시마다 제어기 간 통신에 사용되는 공개 키 및 입/출력 아이디를 동적으로 할당하여 제어기에 제공하는 것이 가능한 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템 에 관한 것이다.
최근 출시되고 있는 차량에는 운전자의 편의 및 안전을 향상시키기 위한 각종 전자 제어 장치가 탑재되고 있으며, 이들 전자 제어 장치간의 상호 통신을 위한 차량 내 통신 네트워크가 기본적으로 탑재되고 있다.
차량 내 전자 제어기 개수가 지속적으로 증가하고, 다양한 외부 기기와의 연동이 가능해짐에 따라, 차량 보안을 유지하는 것은 안전 운행을 위해 매우 중요한 이슈이다.
따라서, 차량 제어기에 대한 진단 및 차량 제어기 내부의 데이터 업데이트를 수행하기 위해서는 외부 진단 장치에 대한 인증 절차가 요구된다.
차량 제어기와 진단기 사이의 인증 절차는 진단기의 인증 요청에 따라 차량 제어기가 Seed 값을 진단기에 전송하면, 진단기가 수신된 Seed 값을 이용하여 Key 값을 생성한다. 이때, 생성된 Key 값은 전자 제어기에 전송되며, 전자 제어기는 진단기로부터 수신된 Key 값과 미리 정의된 알고리즘에 따라 내부 생성된 Key 값의 일치 여부에 기반하여 진단기의 접근을 허용한다.
현재 출시되고 있는 대부분의 차량은 OBD(On Board Diagnosis) 포트를 통한 진단 신호의 입/출력에 대해서만 제한적인 보안 기능이 제공되고 있다.
최근 차량에 적용되고 있는 통신 보안 방법으로는 상술한 OBD 포트를 통한 진단기 접속 인증 기술과 프로그래밍 프로세스 자체를 공인되지 않는 액세스와 도청으로부터 보호하기 위한 암호화 메커니즘 및 인증 메커니즘이 탑재되는 보안 플래쉬(Secure Flash) 기술이 대표적이다.
하지만, OBD 포트를 제외한 차량 내부의 다른 통신 포트-예를 들면, CAN(Controller Area Network) 통신 포트- 또는 통신 라인이 해커에 의해 확보되면, 해당 통신 포트를 통해 내부 차량 통신 데이터가 도청될 수 있다.
이러한, 차량 제어기 간 통신 해킹은 각종 IT 기술이 차량에 접목되고 있는 현 시점에서 차량 보안에 많은 위협 요소가 되고 있으며, 이에 대한 대안 마련이 시급한 실정이다.
현재 대표적으로 사용되는 대칭키 방식의 암호화 기술로는 DES, AES, SEED 등이 대표적이고, 비대칭키 방식의 암호화 기술로는 RSA, ECC 등이 대표적이다.
일반적으로, 대칭키 방식의 암호화 기술은 비대칭키 방식의 암호화 기술에 비해 연산 속도가 빠르다는 장점이 있으며, 이에 따라 대부분의 차량 내 제어기 통신에서는 대칭키 방식의 암호화 기술이 사용되고 있는 실정이다.
이와 관련하여, 한국공개특허 10-2014-0023799(공개일:2014년 02얼 27일)에서는 관문 ECU(Gateway Electronic Control Unit)가 데이터 암호화 키와 데이터 인증키 생성에 필요한 비밀 값과 데이터 암호화 키와 데이터 인증키가 ECU에 생성되었음을 알리기 위한 랜덤 값을 생성하여 서명한 후 각 ECU의 공개 키로 암호화하여 각 ECU에 전송함으로써, CAN에서 데이터의 기밀성과 무결성을 보장하는 방법이 개시된 바 있다. 하지만, 해당 방법은 각 ECU에 할당된 공개 키가 유출되는 경우, 비밀 값과 랜덤 값이 타인에 노출될 수 있으므로, 보안에 취약한 단점이 있었다.
본 발명은 상술한 종래 기술의 문제점을 해결하기 위해 고안된 것으로, 본 발명의 목적은 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 시동 시마다 새로운 공개 키를 네트워크 단위로 생성하여 각 네트워크로 전송하고, 시동 시마다 새로운 입/출력 아이디를 제어기 단위로 생성하여 각 제어기에 할당함으로써, 보다 강화된 보안 통신을 제공하는 것이 가능한 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템을 제공하는 것이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명은 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템을 제공한다.
본 발명의 일 실시예에 따른 차량 게이트웨이에서의 차량 보안 통신 제어 방법은 차량 시동이 ON되었음을 감지하는 단계와 상기 차량 시동이 ON되었음이 감지되면, 상기 차량 게이트웨이에 연결된 네트워크 별 메시지 암호화에 사용되는 신규 공개 키를 생성하고, 상기 신규 공개 키가 포함된 제1 메시지를 전송하는 단계와 상기 시동 ON되었음이 감지되면, 제어기 간 메시지 라우팅을 위해 미리 저장된 라우팅 테이블을 참조하여 상기 차량 게이트웨이에 연결된 제어기 별 신규 아이디를 할당하고, 상기 신규 아이디가 포함된 제2 메시지를 전송하는 단계를 포함할 수 있다.
여기서, 상기 신규 아이디는 기존 메시지 우선 순위가 변경되지 않도록 랜덤하게 생성될 수 있다.
또한, 상기 차량 보안 통신 제어 방법은 미리 정의된 할당 범위에 기반하여 임의로 옵셋을 결정하는 단계와 상기 결정된 옵셋에 기반하여 상기 기존 메시지 우선 순위가 변경되지 않도록 상기 신규 아이디를 할당하는 단계를 더 포함할 수 있다.
여기서, 상기 라우팅 테이블에는 상기 제어기 별 할당된 최초 아이디 정보 및 상기 결정된 옵셋 정보가 유지될 수 있다.
또한, 상기 라우팅 테이블에는 상기 제어기에 대응되는 네트워크를 식별하기 위한 정보, 상기 제어기 별 수신 가능한 메시지를 식별하기 위한 아이디 리스트 정보 중 적어도 하나가 더 포함될 수 있다.
또한, 상기 제2 메시지는 중재 필드, 데이터 필드 및 CRC 필드를 포함하되, 상기 중재 필드에 상기 제어기의 기존 아이디가 삽입되고, 상기 데이터 필드에 상기 신규 아이디가 삽입될 수 있다.
여기서, 상기 데이터 필드 및 상기 CRC 필드가 해당 신규 공개 키로 암호화될 수 있다.
또한, 상기 차량 보안 통신 제어 방법은 상기 차량 시동이 ON되었음이 감지되면, 유령 메시지를 생성하여 전송하는 단계를 더 포함하되, 상기 유령 메시지에 포함된 아이디는 랜덤하게 생성될 수 있다.
여기서, 상기 유령 메시지에 포함된 아이디는 상기 신규 아이디와 중첩되지 않도록 생성될 수 있다.
또한, 상기 유령 메시지의 단위 시간 동안의 전송 회수 및 전송 시간은 실시간 측정된 네트워크 부하에 기반하여 동적으로 결정될 수 있다.
본 발명의 다른 일 실시예에 따른 차량 게이트웨이와 연결된 제어기에서의 차량 보안 통신 제어 방법은 상기 제어기에 대응되는 네트워크에 할당된 신규 공개 키를 포함하는 제1 메시지를 수신하는 단계와 상기 제어기에 대응하는 신규 아이디가 포함된 제2 메시지를 수신하는 단계와 상기 제2 메시지의 중재 필드에 포함된 아이디가 미리 저장된 수신 가능한 아이디 리스트에 포함된 경우, 상기 신규 공개 키로 상기 제2 메시지를 복호하여 상기 신규 아이디를 추출하는 단계와 미리 저장된 기존 아이디 및 상기 추출된 신규 아이디를 이용하여 상기 아이디 리스트를 갱신하는 단계를 포함할 수 있다.
여기서, 상기 제1 메시지 및 상기 제2 메시지는 차량 시동 ON 시마다 상기 차량 게이트웨이에 의해 생성되어 상기 제어기에 전송될 수 있다.
또한, 상기 기존 아이디와 상기 신규 아이디의 차이 값을 산출하여 옵셋을 결정하고, 결정된 상기 옵셋에 기반하여 상기 아이디 리스트를 갱신할 수 있다.
본 발명의 또 다른 일 실시예에 따른 차량 내 통신망에 연결된 차량 게이트웨이는 차량 시동이 ON되었음을 감지하는 제어부와 상기 차량 시동이 ON되었음이 감지되면, 상기 차량 게이트웨이에 연결된 네트워크 별 메시지 암호화에 사용되는 신규 공개 키를 생성하는 공개 키 생성부와 상기 시동 ON되었음이 감지되면, 제어기 간 메시지 라우팅을 위해 미리 저장된 라우팅 테이블을 참조하여 상기 차량 게이트웨이에 연결된 제어기 별 신규 아이디를 할당하는 아이디 생성부와 상기 신규 공개 키가 포함된 제1 메시지 및 상기 신규 아이디가 포함된 제2 메시지를 전송하는 CAN 통신부를 포함하여 구성될 수 있다.
여기서, 상기 신규 아이디는 기존 메시지 우선 순위가 변경되지 않도록 랜덤하게 생성될 수 있다.
또한, 상기 아이디 생성부가 미리 정의된 아이디 할당 범위에 기반하여 임의로 옵셋을 결정하고, 상기 결정된 옵셋에 기반하여 상기 기존 메시지 우선 순위가 변경되지 않도록 상기 신규 아이디를 할당할 수 있다.
또한, 상기 라우팅 테이블에는 상기 제어기 별 할당된 최초 아이디 정보 및 상기 결정된 옵셋 정보가 유지될 수 있다.
또한, 상기 라우팅 테이블에는 상기 제어기에 대응되는 네트워크를 식별하기 위한 정보, 상기 제어기 별 수신 가능한 메시지를 식별하기 위한 아이디 리스트 정보 중 적어도 하나가 더 유지될 수 있다.
또한, 상기 제2 메시지는 중재 필드, 데이터 필드 및 CRC 필드를 포함하되, 상기 중재 필드에 상기 제어기의 기존 아이디가 삽입되고, 상기 데이터 필드에 상기 신규 아이디가 삽입될 수 있다.
또한, 상기 차량 게이트웨이는 상기 제2 메시지의 상기 데이터 필드 및 상기 CRC 필드를 해당 신규 공개 키로 암호화하는 암호화부와 상기 CAN 통신부를 통해 수신된 메시지의 상기 상기 데이터 필드 및 상기 CRC 필드를 해당 신규 공개 키로 복호하는 복호화부를 더 포함할 수 있다.
또한, 상기 차량 게이트웨이는 상기 차량 시동이 ON되었음이 감지되면, 유령 메시지를 생성하여 유령 메시지 생성부를 더 포함하되, 상기 유령 메시지에 포함된 아이디는 상기 신규 아이디와 중첩되지 않도록 랜덤하게 생성될 수 있다.
또한, 상기 제어부가 상기 유령 메시지의 단위 시간 동안의 전송 회수 및 전송 시간을 실시간 측정된 네트워크 부하에 기반하여 동적으로 결정할 수 있다.
본 발명의 또 다른 일 실시예에 따른 차량 게이트웨이와 차량 내 통신을 수행하는 제어기는 상기 제어기가 접속된 네트워크에 할당된 신규 공개 키를 포함하는 제1 메시지 및 상기 제어기에 대응하는 신규 아이디가 포함된 제2 메시지를 수신하는 CAN 통신부와 상기 제2 메시지의 중재 필드에 포함된 아이디가 미리 저장된 수신 가능한 아이디 리스트에 포함된 경우, 상기 신규 공개 키로 상기 제2 메시지를 복호하여 상기 신규 아이디를 추출하는 복호화부와 미리 저장된 기존 아이디 및 상기 추출된 신규 아이디를 이용하여 상기 아이디 리스트를 갱신하고, 갱신된 상기 아이디 리스트를 소정 아이디 저장소에 저장하는 제어부를 포함하여 구성될 수 있다.
여기서, 상기 제1 메시지 및 상기 제2 메시지는 차량 시동 ON 시마다 상기 차량 게이트웨이에 의해 생성되어 상기 제어기에 전송될 수 있다.
또한, 상기 제어부는 상기 기존 아이디와 상기 신규 아이디의 차이 값을 산출하여 옵셋을 결정하고, 결정된 상기 옵셋에 기반하여 상기 아이디 리스트를 갱신할 수 있다.
본 발명의 또 다른 일 실시예는 상기한 차량 보안 통신 제어 방법들 중 어느 하나의 기재된 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공될 수 있다.
본 발명의 또 다른 일 실시예는 차량 보안 통신 제어 방법들 중 어느 하나의 방법을 실행시키기 위해 컴퓨터 판독 가능한 프로그램이 기록된 기록매체를 제공할 수 있다.
상기 본 발명의 양태들은 본 발명의 바람직한 실시예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
본 발명에 따른 방법 및 장치에 대한 효과에 대해 설명하면 다음과 같다.
본 발명은 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템을 제공하는 장점이 있다.
또한, 본 발명은 시동 시마다 새로운 공개 키를 네트워크 단위로 생성하여 각 네트워크로 전송하고, 시동 시마다 새로운 입/출력 아이디를 제어기 단위로 생성하여 각 제어기에 할당함으로써, 보다 강화된 보안 통신을 제공하는 것이 가능한 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템을 제공하는 장점이 있다.
또한, 본 발명은 제3자에 의해 CAN 데이터가 취득되어도 기존 대칭키 기반의 암호화 알고리즘에 의해 취득된 데이터를 분석하는 것이 용이하지 않고, CAN 통신에 사용되는 아이디의 무작위화(Randomizing)를 통해 제어기 정보를 도청하는 것이 용이하지 않은 보안이 강화된 차량 통신 시스템을 제공할 수 있는 장점이 있다.
또한, 본 발명은 하드웨어 교체 및 통신 프로토콜 변경 없이, 기존 통신 프로토콜을 그대로 이용하여 보다 보안이 강화된 차량 통신을 제공할 수 있는 장점이 있다.
본 발명에서 얻을 수 있는 장점 및 효과는 이상에서 언급한 장점 및 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
이하에 첨부되는 도면들은 본 발명에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 발명에 대한 실시예들을 제공한다. 다만, 본 발명의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시예로 구성될 수 있다.
도 1은 본 발명의 일 실시예에 따른 차량 내 통신 시스템 구성도이다.
도 2는 본 발명의 일 실시예에 따른 차량 게이트웨이의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 차량 내 장착되는 제어기의 내부 구성을 설명하기 위한 블록도이다.
도 4는 본 발명의 일 실시예에 따른 동적 차량 보안 통신 제어 방법을 설명하기 위한 흐름도이다.
도 5는 본 발명의 다른 일 실시예에 따른 동적 차량 보안 통신 제어 방법을 설명하기 위한 흐름도이다.
도 6은 본 발명의 일 실시예에 따른 차량 게이트웨이에서의 차량 보안 통신 제어 방법을 설명하기 위한 순서도이다.
도 7은 본 발명의 일 실시예에 따른 제어기 입/출력 메시지에 포함되는 아이디를 설명하기 위한 도면이다.
이하, 본 발명의 실시예들이 적용되는 장치 및 다양한 방법들에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성 요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 차량 내 통신 시스템 구성도이다.
도 1을 참조하면, 차량 내 통신 시스템은 차량에 장착된 제어기 사이의 통신 시 라우팅 기능을 제공하는 차량 게이트웨이(10)와 차량 게이트웨이(10)에 연결된 다양한 도메인의 네트워크(들)-네트워크-A(20), 네트워크-B(30), 네트워크-C(40)-로 구성될 수 있다. 각각의 네트워크 또는 도메인은 적어도 하나의 제어기를 포함하여 구성될 수 있다. 일 예로, 도메인은 바디 도메인(Body Domain), 샤시 도메인(Chassis Domain), 운전자 지원 시스템 도메인(Driver Assistance System Domain), 파워 트레인 도메인(Power Train Doamin), 서라운드 뷰 도메인(Surround View Domain), 헤드 유닛 도메인(Head Unit Domain) 등을 포함할 수 있으나 이에 한정되지는 않으며, 차량 제조사 및 차종에 따라 해당 도메인의 이름 및 종류가 상이할 수 있음을 주의해야 한다.
또한, 차량 게이트웨이(10)와 네트워크 사이의 통신 방식은 도메인 별로 상이할 수도 있으며, 차량 내 통신 시스템에는 복수의 차량 게이트웨이가 포함될 수도 있다. 일 예로, 차량 내 통신 시스템에 적용 가능한 통신 방식은 CAN(Controller Area Network) 통신, LIN(Local Interconnect Network) 통신, FlexRay 통신, 이더넷(Ethernet) 통신 등을 포함할 수 있으나 이에 한정되지는 않는다.
일 예로, 본 발명에 따른 동적 차량 보안 통신 제어 방법이 적용되는 차량 내 통신망은 브로드캐스팅 방식의 통신을 수행하는 네트워크에 적합할 수 있으나, 이에 한정되지는 않는다.
이하의 설명에서는 차량 게이트웨이(10)에 연결된 네트워크가 브로드캐스팅 방식으로 통신을 수행하는 CAN 통신을 예를 들어 설명하기로 한다.
본 발명의 일 실시예에 따른 차량 게이트웨이(10)는 차량 시동이 ON될 때마다, 자신과 연결된 모든 네트워크(20, 30, 40)에 포함된 제어기를 위한 신규 아이디(ID:Idenfication)를 생성하고, 생성된 신규 아이디를 이용하여 라우팅 테이블을 갱신할 수 있다. 여기서, 신규 아이디는 해당 차량 또는 차량 게이트웨이(10) 또는 해당 네트워크 내에서 해당 제어기를 고유하게 식별하기 위한 정보일 수 있다. 일 예로, CAN 통신의 경우, 신규 아이디는 각 제어기의 출력 메시지에 포함되어 전송될 수 있으며, 각 제어기에는 메시지 수신이 가능한 제어기를 수신된 메시지에 포함된 신규 아이디를 통해 식별할 수 있다. 이를 위해, 각각의 제어기에는 메시지 수신이 허여된 제어기의 아이디 정보-즉, 수신 가능 아이디 리스트-가 유지될 수 있다. 만약, 메시지 수신이 허여된 제어기 아이디가 포함되지 않은 메시지가 수신된 경우, 해당 제어기는 수신된 메시지를 폐기할 수 있다.
일반적으로 CAN 통신의 버스에서는 각각의 노드-즉, 전자 제어 유닛(ECU: Electronic Control Unit) 또는 제어기-가 CAN 버스에 흘러 다니는 데이터를 읽거나 쓰기 위해 액세스(access)할 때 전체 노드를 제어하는 마스터(master)가 존재하지 않는다. 따라서, 각 노드에서 데이터를 전송할 준비가 되면, 각 노드는 CAN 버스 라인이 사용 중인지를 먼저 확인한 후 CAN 프레임을 네트워크에 전송할 수 있다. 이때, 전송되는 CAN 프레임은 전송 노드나 수신 노드 중 어느 노드의 주소도 포함하고 있지 않으며, 대신, CAN 프레임을 전송한 제어기를 고유하게 식별하기 위한 아이디를 CAN 프레임에 포함하여 전송한다.
만약, 각 노드들이 동시에 메시지를 CAN 버스로 전송하려는 경우 최우선 순위를 가진 노드-예를 들면, 가장 낮은 중재(Arbitration) 아이디를 갖는 노드-가 자동적으로 버스에 액세스될 수 있다. 현재, CAN 통신에서 사용되는 중재 아이디는 11bits(CAN 2.0 Part A) 또는 29bits(CAN 2.0 Part B)의 길이를 갖는다.
즉, CAN 프레임의 아이디는 메시지의 내용을 식별시켜 주는 역할뿐만 아니라 해당 메시지의 우선 순위를 식별하기 위한 용도로 사용될 수 있다. 일 예로, 제어기 아이디의 할당 범위는 응용 메시지인 경우 0x000h~Ox7ffh 또는 0x000h~Ox6ffh일 수 있고, 진단 메시지인 경우, Ox700h~0x7ffh일 수 있으나 이에 한정되지는 않으며, 중재 아이디 필드의 길이 또는(및) 차량 제조사 및 차종에 따라 그 할당 범위가 상이하게 결정될 수도 있음을 주의해야 한다.
본 발명의 일 실시예에 따른 차량 게이트웨이(10)는 CAN 신호 간의 중재 시 우선 순위가 변경되지 않도록 제어기 별 신규 아이디를 생성할 수 있다.
이때, 각 제어기는 기존 아이디와 신규 아이디 사이의 옵셋 값에 기반하여 아이디 갱신에 따라 수신 가능한 제어기 아이디를 식별할 수 있다.
일 예로, 제1 제어기에 할당된 기존 아이디가 1이고 메시지 수신이 가능한 제어기의 아이디가 4, 5인 상태에서, 차량 게이트웨이(10)에 의해 할당된 제1 제어기의 신규 아이디 5인 경우, 옵셋 값은 신규 아이디와 기존 아이디의 차이 값인 4일 수 있다. 이 경우, 메시지 수신이 가능한 제어기의 아이디는 각각 8과 9일 수 있다. 따라서, 본 발명의 일 실시예에 따른 제어기는 차량 게이트웨이(10)에 의해 신규 아이디를 수신한 경우, 별도의 수신 가능한 제어기에 대한 아이디 리스트를 수신할 필요 없이, 기존 아이디와 신규 아이디 사이의 옵셋 값만을 산출하여 메시지 수신이 가능한 제어기 아이디를 식별할 수 있는 특징이 있다.
물론, 제어기에 최초로 아이디가 할당되는 경우, 차량 게이트웨이(10)는 해당 제어기에서 메시지 수신이 가능한 제어기를 식별하기 위한 아이디 리스트를 해당 제어기에 전송할 수 있다.
일 예로, 차량 게이트웨이(10)는 차량 시동에 따라 생성된 신규 아이디를 제어기에 송신해야 하는 경우, CAN 프레임 헤더의 중재 필드에 기존 아이디를 삽입하고, CAN 프레임의 데이터 필드에 신규 아이디를 삽입하여 해당 제어기에 전송할 수 있다.
하지만, CAN 신호 간 중재를 위해 우선 순위가 변경되지 않는 경우, 해커가 매 차량 시동 시마다 네트워크 별 CAN 프레임을 취득하고, 취득된 CAN 프레임에 포함된 아이디를 우선 순위로 정렬하면 매 시동(Ignition)시 마다 아이디를 무작위화(Randomization)하더라도 해당 제어기에 할당된 아이디를 인지할 가능성이 높아질 수 있다.
상기한 문제점을 해결하기 위해, 본 발명의 일 실시예에 따른 차량 게이트웨이(10)는 일정한 아이디 할당 순서에 혼란을 주어 해커가 제어기의 아이디를 분석하는 것이 용이하지 않게 하기 위해, 제어기의 아이디를 갱신한 이후-즉, 신규 아이디를 생성한 이후-, 소정 유령 메시지(Ghost Message)를 생성하여 각 네트워크에 전송할 수도 있다.
여기서, 유령 메시지에 포함되는 아이디는 우선 순위를 전혀 고려되지 않고 무작위로 생성될 수 있다. 또한, 유령 메시지는 소정 주기로 전송되거나 일정한 주기 없이 랜덤한 시점에 전송될 수 있다. 또한, 유령 메시지의 길이는 전송 시마다 변경될 수 있다. 또한, 유령 메시지에 포함되는 데이터는 랜덤 데이터일 수 있다. 이때, 유령 메시지의 길이 및 단위 시간 동안의 전송 개수는 해당 네트워크의 버스 로드를 고려하여 결정될 수 있다. 바람직하게는, 유령 메시지의 전송이 제어기간 통신에 영향을 미치는 것을 최소화되도록 유령 메시지의 길이 및 단위 시간 동안의 전송 개수가 결정되어야 한다.
또한, 본 발명의 일 실시예에 따른 차량 게이트웨이(10)는 매 차량 시동 시마다 데이터 암호화를 위한 네트워크 별 신규 공개 키를 생성하여 제어기에 제공할 수도 있다. 여기서, 데이터 암호화는 CAN 프레임의 데이터 필드와 오류 체크를 위한 CRC(Cyclic Redundancy Check) 필드에 대해서만 수행될 수 있다.
송신단은 신규 공개키를 이용해 CAN 프레임을 암호화한 후 암호화된 CAN 프레임을 버스에 실을 수 있다. 수신단은 신규 공개키를 이용하여 암호화된 CAN 프레임을 복호할 수 있다. 수신단은 복호된 CAN 프레임의 CRC를 이용하여 오류 체크를 수행하고, 오류 메시지인 경우 해당 메시지를 폐기할 수 있다. 해커는 악의적으로 특정 네트워크에 임의의 메시지를 강제 송신하여 차량의 정상적인 동작을 방해하거나 제어기 정보를 불법적으로 취득할 수 있다. 따라서, CAN 프레임 데이터 및 CRC를 신규 공개 키를 이용하여 암호화하는 것은 차량 보안 통신에 효과적일 수 있다.
이상의 실시예에서는 차량 게이트웨이(10)가 매 시동 시마다 제어기를 위한 신규 아이디를 생성하여 전송한 후, 네트워크 별 신규 공개 키를 생성하여 전송하는 것으로 설명되고 있으나, 이는 하나의 실시예에 불과하며, 본 발명의 다른 일 실시예에 따른 차량 게이트웨이(10)는 매 시동 시마다 네트워크 별 신규 공개 키를 생성하여 전송한 후, 신규 공개 키로 암호화된 신규 아이디를 전송할 수도 있다.
도 2는 본 발명의 일 실시예에 따른 차량 게이트웨이의 내부 구성을 설명하기 위한 블록도이다.
도 2를 참조하면, 차량 게이트웨이(10)는 CAN 통신부(210), 암호화부(220), 복호화부(230), 공개 키 생성부(240), 아이디 생성부(250), 유령 메시지 생성부(260), 라우팅 테이블(270), 공개 키 테이블(280) 및 제어부(290)를 포함하여 구성될 수 있다. 상기 차량 게이트웨이(10)의 구성은 반드시 필수적인 것은 아니어서, 보다 많거나 적은 구성 요소들을 포함하여 구성될 수도 있음을 주의해야 한다.
CAN 통신부(210)는 CAN 버스 라인을 모니터링하여 CAN 프레임을 송신하거나 수신하는 기능을 제공할 수 있다.
암호화부(220)는 송신 대상 CAN 프레임을 네트워크 별 할당된 공개 키를 이용하여 암호화하는 기능을 제공할 수 있다. 일 예로, 암호화부(220)는 CAN 프레임의 데이터 필드와 CRC 필드를 공개 키를 이용하여 암호화할 수 있으나, 이에 한정되지는 않는다.
복호화부(230)는 CAN 프레임이 수신되면, 네트워크 별 할당된 공개 키를 이용하여 암호화된 CAN 프레임을 복호하는 기능을 제공할 수 있다.
공개 키 생성부(240)는 제어부(290)의 제어 신호에 따라 매 차량 시동이 On될 때마다 네트워크 별 신규 공개 키를 생성하는 기능을 제공할 수 있다. 이때, 생성된 신규 공개 키는 공개 키 테이블(280)상에 갱신되며, 소정 CAN 프레임을 통해 해당 네트워크 별로 전송될 수 있다.
아이디 생성부(250)는 제어부(290)의 제어 신호에 따라 매 차량 시동이 On될 때마다 신규 아이디 생성을 위한 옵셋을 결정하고, 라우팅 테이블(270) 및 결정된 옵셋에 대응되는 제어기 별 신규 아이디를 생성할 수 있다. 이때, 생성된 신규 아이디는 라우팅 테이블(270)상에 갱신될 수 있으며, 해당 제어기의 기존 아이디를 이용하여 해당 제어기에 전송될 수 있다. 일 예로, CAN 프레임의 중재 필드에는 기존 아이디가 삽입되고, 데이터 필드에는 신규 아이디가 삽입될 수 있다. 또한, 신규 아이디가 포함된 CAN 프레임은 기 전송된 신규 공개 키를 이용하여 암호화된 후 전송될 수도 있으나, 이에 한정되지는 않는다.
특히, 본 발명의 일 실시예에 따른 아이디 생성부(250)는 라우팅 테이블(270)을 참조하여 기존 제어기의 우선 순위가 유지될 수 있도록 신규 아이디를 생성할 수 있다.
유령 메시지 생성부(260)는 제어부(290)의 제어 신호에 따라 무작위로 생성된 아이디가 포함된 유령 메시지를 생성할 수 있다. 여기서, 유령 메시지는 CAN 프레임이며, 여기서, 유령 메시지에 포함되는 아이디는 우선 순위를 전혀 고려되지 않고 무작위로 생성될 수 있다. 또한, 유령 메시지는 소정 주기로 전송되거나 일정한 주기 없이 랜덤한 시점에 전송될 수 있다. 또한, 유령 메시지의 길이는 전송 시마다 변경될 수 있다. 또한, 유령 메시지에 포함되는 데이터는 랜덤 데이터일 수 있다. 이때, 유령 메시지의 길이 및 단위 시간 동안의 전송 개수는 해당 네트워크의 버스 로드를 고려하여 결정될 수 있다. 바람직하게는, 유령 메시지의 전송이 제어기간 통신에 영향을 미치는 것을 최소화되도록 유령 메시지의 길이 및 단위 시간 동안의 전송 개수가 결정되어야 한다. 또한, 유령 메시지 생성부(260)는 유령 메시지를 위한 아이디 할당 범위와 정상적인 제어기를 위한 아이디 할당 범위가 서로 중첩되지 않도록 결정될 수도 있으나, 이에 한정되지는 않는다. 또한, 유령 메시지 생성부(260)에 의해 생성되는 CAN 프레임은 공개 키를 이용하여 암호화되지 않을 수도 있으나, 이에 한정되지는 않는다.
라우팅 테이블(270)에는 제어기가 연결된 네트워크를 식별하기 위한 네트워크 식별 정보, 제어기 별 할당된 기존 아이디 및 신규 아이디가 유지될 수 있다. 이때, 제어기 별 할당된 기존 아이디 및 신규 아이디는 제어기 별 할당된 우선 순위에 따라 정렬되어 유지될 수 있다. 본 발명의 다른 일 실시예에 따른 라우팅 테이블(270)에는 제어기가 연결된 네트워크를 식별하기 위한 네트워크 식별 정보, 제어기 별 할당된 최초 아이디와 신규 아이디 할당에 사용된 옵셋 정보가 유지될 수도 있다. 또한, 라우팅 테이블(270)에는 제어기 별 메시지 수신이 가능한 아이디 리스트-즉, 메시지 수신이 허용된 제어기 리스트-가 유지될 수도 있다.
공개 키 테이블(280)에는 네트워크 별 할당된 신규 공개 키가 유지될 수 있다.
제어부(290)는 차랴 게이트웨이(10)의 전체적인 동작 및 입출력을 제어할 수 있다. 특히, 제어부(290)는 차량 시동 ON될 때마다 신규 아이디 및 신규 공개 키를 생성하도록 하부 모듈을 제어할 수 있다. 또한, 제어부(290)는 실시간 CAN 통신 네트워크 부하를 측정하고, 측정된 부하에 기반하여 단위 시간 동안 유령 메시지의 전송 개수 및 유령 메시지에 포함되는 데이터의 길이-즉, 유령 메시지 전송 시간-를 적응적으로 결정할 수 있다.
일 예로, 차량 게이트웨이(10)는 수신된 CAN 프레임의 중재 필드에 포함된 아이디를 독출하고, 라우팅 테이블(270)을 참조하여 독출된 아이디에 대응되는 네트워크를 식별할 수 있다. 이 후, 차량 게이트웨이(10)는 식별된 네트워크에 대응되는 공개 키를 공개 키 테이블(280)을 참조하여 추출하고, 추출된 공개 키를 이용하여 암호화된 CAN 프레임을 복호할 수 있다.
도 3은 본 발명의 일 실시예에 따른 차량 내 장착되는 제어기 또는 전자 제어 유닛(ECU)의 내부 구성을 설명하기 위한 블록도이다.
도 3을 참조하면, 제어기(300)는 CAN 통신부(310), 암호화부(320), 복호화부(330), 공개 키 저장소(340), 아이디 저장소(350) 및 제어부(360)를 포함하여 구성될 수 있다.
CAN 통신부(310)는 CAN 버스 라인을 모니터링하여 CAN 프레임을 송신하거나 수신하는 기능을 제공할 수 있다.
암호화부(320)는 송신 대상 CAN 프레임을 네트워크 별 할당된 공개 키를 이용하여 암호화하는 기능을 제공할 수 있다. 일 예로, 암호화부(320)는 CAN 프레임의 데이터 필드와 CRC 필드를 공개 키를 이용하여 암호화할 수 있으나, 이에 한정되지는 않는다.
복호화부(330)는 CAN 프레임이 수신되면, 네트워크 별 할당된 공개 키를 이용하여 암호화된 CAN 프레임을 복호하는 기능을 제공할 수 있다.
공개 키 저장소(340)에는 차량 게이트웨이(10)로부터 매 차량 시동 시마다 수신된 신규 공개 키가 유지될 수 있다.
아이디 저장소(350)에는 해당 제어기에 최초로 할당된 아이디-이하, 기존 아이디라 명함-, 차량 게이트웨이(10)로부터 매 차량 시동 시마다 수신된 신규 아이디, 메시지 수신이 가능한 제어기(들)의 아이디 리스트 또는 기존 아이디와 신규 아이디 사이의 옵셋 값 등이 유지될 수 있다.
제어부(360)는 제어기(300)의 전체적인 동작 및 입출력을 제어할 수 있다.
특히, 제어부(360)는 기존 아이디와 신규 아이디 사이의 옵셋 값을 산출하고, 산출된 옵셋 값에 기반하여 메시지 수신이 가능한 제어기(들)의 아이디 리스트를 생성하고, 생성된 아이디 리스트를 아이디 저장소(350)에 저장할 수 있다.
도 4는 본 발명의 일 실시예에 따른 동적 차량 보안 통신 제어 방법을 설명하기 위한 흐름도이다.
도 4를 참조하면, 차량 게이트웨이(10)는 차량 시동이 ON되었음이 감지되면, 라우팅 테이블을 참조하여 제어기 별 신규 아이디를 생성하고, 생성된 신규 아이디를 라우팅 테이블에 갱신할 수 있다(S401 내지 S403). 여기서, 차량 게이트웨이(10)는 제어기 별 할당된 우선 순위가 유지되도록 제어기 별 신규 아이디를 무작위로 생성할 수 있다. 이를 위해, 차량 게이트웨이(10)는 차량 시동 ON시 마다 신규 아이디 생성을 위한 옵셋 값을 무작위로 결정할 수 있다. 여기서, 옵셋 값의 무작위 선택 범위는 해당 차량 게이트웨이(10)와 연결된 제어기의 개수, CAN 프레임 중재 필드의 길이-즉, 제어기 아이디의 할당 범위- 등에 기반하여 적응적으로 결정될 수 있다.
차량 게이트웨이(10)는 생성된 신규 아이디가 포함된 소정 CAN 프레임-이하, 제1 메시지라 명함-을 생성하여 버스 라인에 전송할 수 있다(S405). 여기서, 제1 메시지의 중재 필드에는 해당 제어기의 기존 아이디가 삽입되고, 데이터 필드에 신규 아이디가 삽입될 수 있다. 따라서, 제어기(300)는 제1 메시지가 수신되면, 중재 필드를 읽어 해당 메시지가 자신이 수신 가능한 메시지인지를 식별할 수 있다.
제어기(300)는 수신된 제1 메시지로부터 신규 아이디를 독출하여 소정 기록 영역에 저장할 수 있다(S407).
이 후, 차량 게이트웨이(10)는 네트워크 별 신규 공개 키를 생성하여 소정 공개 키 테이블에 기록한 후, 신규 공개 키가 포함된 소정 CAN 프레임-이하, 제2 메시지라 명함-을 해당 네트워크에 전송할 수 있다(S409 내지 S411). 여기서, 신규 공개 키는 제2 메시지의 데이터 필드에 삽입될 수 있다.
제어기(300)는 제2 메시지가 수신되면, 제2 메시지로부터 신규 공개 키를 독출하여, 소정 기록 영역에 저장할 수 있다(S413).
이 후, 차량 게이트웨이(10)와 제어기(300)는 신규 공개 키로 암호화된 메시지를 송수신할 수 있다.
상기한 도 4에는 차량 게이트웨이(10)와 제어기(300) 사이의 신규 아이디 및 신규 공개 키 할당 절차만이 도시되어 있으나, 이는 하나의 실시예에 불과하며, 본 발명의 다른 일 실시예는 제어기 간의 통신에서도 차량 게이트웨이(10)에 의해 할당된 신규 아이디와 신규 공개 키를 이용하여 암호화된 CAN 통신을 수행될 수 있음을 주의해야 한다.
도 5는 본 발명의 다른 일 실시예에 따른 동적 차량 보안 통신 제어 방법을 설명하기 위한 흐름도이다.
도 5를 참조하면, 차량 게이트웨이(10)는 차량 시동이 ON되었음이 감지되면, 네트워크 별 신규 공개 키를 생성하여 소정 공개 키 테이블에 저장할 수 있다(S501 내지 S503).
차량 게이트웨이(10)는 네트워크 별 신규 공개 키가 포함된 소정 CAN 프레임-이하, 제3 메시지라 명함-를 버스 라인에 전송할 수 있다(S505).
제어기(300)는 제3 메시지가 수신되면, 제3 메시지로부터 신규 공개 키를 독출하여 소정 기록 영역에 저장할 수 있다(S507).
연이어, 차량 게이트웨이(10)는 제어기 별 신규 아이디를 생성하여 소정 라우팅 테이블을 갱신할 수 있다(S509).
차량 게이트웨이(10)는 해당 제어기의 네트워크에 대응되는 신규 공개 키로 신규 아이디를 암호화한 후, 암호화된 신규 아이디가 포함된 소정 CAN 프레임-이하, 제4 메시지라 명함-를 전송할 수 있다(S511). 여기서, 제4 메시지의 중재 필드에는 해당 제어기의 기존 아이디가 삽입되고, 데이터 필드에 신규 아이디가 삽입될 수 있다.
제어기(300)는 기 수신된 신규 공개 키로 수신된 제4 메시지를 복호하여 신규 아이디를 추출할 수 있다(S513). 이때, 추출된 신규 아이디는 소정 아이디 저장소에 기록될 수 있다(S515).
이후, 차량 게이트웨이(10)와 제어기(300)는 신규 공개 키 및 신규 아이디를 이용하여 메시지 송수신을 수행할 수 있다(S517).
상기한 도 5에는 차량 게이트웨이(10)와 제어기(300) 사이의 신규 공개 키 및 신규 아이디 할당 절차만이 도시되어 있으나, 이는 하나의 실시예에 불과하며, 본 발명의 다른 일 실시예는 제어기 간의 통신에서도 차량 게이트웨이(10)에 의해 할당된 신규 공개 키와 신규 아이디를 이용하여 암호화된 CAN 통신을 수행될 수 있음을 주의해야 한다.
특히, 상기 도 5에서 설명된 차량 보안 통신 제어 방법은 도 4에서 설명된 방법에 비해 차량 게이트웨이(10)에 의해 생성된 신규 아이디가 신규 공개 키로 암호화된 후 제어기(300)에 전송되므로, 신규 아이디에 대한 보안을 강화할 수 있는 장점이 있다.
도 6은 본 발명의 일 실시예에 따른 차량 게이트웨이에서의 차량 보안 통신 제어 방법을 설명하기 위한 순서도이다.
도 6을 참조하면, 차량 게이트웨이(10)는 시동 OFF 상태에서 시동 ON 상태로 천이하면, 라우팅 테이블을 참조하여 메시지 별 기존 우선 순위가 변경되지 않도록 제어기 별 신규 아이디를 생성하여 라우팅 테이블을 갱신할 수 있다(S601 내지 S603).
차량 게이트웨이(10)는 네트워크 별 무작위로 생성된 아이디가 포함된 유령 메시지를 생성하여 해당 네트워크에 전송할 수 있다(S607). 이때, 유령 메시지에 포함되는 아이디는 메시지 별 기존 우선 순위를 전혀 고려되지 않고 무작위로 생성될 수 있다. 또한, 유령 메시지는 소정 주기로 전송되거나 일정한 주기 없이 랜덤한 시점에 전송될 수 있다. 또한, 유령 메시지의 길이는 전송 시마다 변경될 수 있다. 또한, 유령 메시지에 포함되는 데이터는 랜덤 데이터일 수 있다. 이때, 유령 메시지의 길이 및 단위 시간 동안의 전송 개수는 해당 네트워크의 버스 로드를 고려하여 결정될 수 있다. 바람직하게는, 유령 메시지의 전송이 제어기간 통신에 영향을 미치는 것을 최소화되도록 유령 메시지의 길이 및 단위 시간 동안의 전송 개수가 결정되어야 한다.
차량 게이트웨이(10)는 상기 603 단계에서 생성된 신규 아이디를 해당 제어기에 전송한 후, 네트워크 별 신규 공개 키를 생성하여 해당 네트워크에 전송할 수 있다(S609 내지 S611).
차량 게이트웨이(10)는 메시지가 수신되면, 해당 신규 공개 키를 이용하여 수신된 메시지를 복호하여 아이디를 식별할 수 있다(S613).
만약, 차량 게이트웨이(10)가 메시지를 송신해야 하는 경우, 해당 신규 공개 키를 이용하여 송신 대상 메시지를 암호화하여 전송할 수 있다(S615).
도 7은 본 발명의 일 실시예에 따른 제어기 입/출력 메시지에 포함되는 아이디를 설명하기 위한 도면이다.
도 7을 참조하면, 제어기 A(710) 및 제어기 B(720)는 제어기 C(730)에 송신할 메시지가 존재하는 경우, 각각 자신에 할당된 아이디가 포함된 메시지를 생성하여 전송할 수 있다. 제어기 C(730)는 수신된 메시지에 포함된 중재 필드를 확인하여 수신된 아이디가 자신이 수신 가능한 아이디인지를 확인하고, 수신 가능한 아이디이면 수신 처리하고, 수신 가능하지 않은 아이디이면 폐기 처리할 수 있다.
제어기 C(730)는 제어기 D(740)에 송신할 메시지가 존재하는 경우, 자신에게 할당된 아이디가 포함된 메시지를 전송할 수 있다.
이때, 각각의 제어기에서의 송신 메시지는 차량 게이트웨이(10)에 의해 미리 할당된 공개 키로 암호화되어 전송되고, 각각의 제어기에서의 수신 메시지는 차량 게이트웨이(10)에 의해 미리 할당된 공개 키를 이용하여 복호될 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
10: 차량 게이트웨이
220: 암호화부
230: 복호화부
240: 공개 키 생성부
250: 아이디 생성부
260: 유령 메시지 생성부
300: 제어기

Claims (26)

  1. 차량 게이트웨이에서의 차량 보안 통신 제어 방법에 있어서,
    차량 시동이 ON되었음을 감지하는 단계;
    상기 차량 시동이 ON되었음이 감지되면, 상기 차량 게이트웨이에 연결된 네트워크 별 메시지 암호화에 사용되는 신규 공개 키를 생성하고, 상기 신규 공개 키가 포함된 제1 메시지를 전송하는 단계; 및
    상기 시동 ON되었음이 감지되면, 제어기 간 메시지 라우팅을 위해 미리 저장된 라우팅 테이블을 참조하여 상기 차량 게이트웨이에 연결된 제어기 별 신규 아이디를 할당하고, 상기 신규 아이디가 포함된 제2 메시지를 전송하는 단계
    를 포함하고, 상기 신규 아이디는 미리 정의된 할당 범위에서 임의로 결정된 옵셋 정보에 기반하여 기존 메시지의 우선 순위가 변경되지 않도록 랜덤하게 할당되는 것을 특징으로 하는, 차량 보안 통신 제어 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 라우팅 테이블에는 상기 제어기 별 할당된 최초 아이디 정보 및 상기 결정된 옵셋 정보가 유지되는, 차량 보안 통신 제어 방법.
  5. 제4항에 있어서,
    상기 라우팅 테이블에는
    상기 제어기에 대응되는 네트워크를 식별하기 위한 정보,
    상기 제어기 별 수신 가능한 메시지를 식별하기 위한 아이디 리스트 정보
    중 적어도 하나가 더 포함되는, 차량 보안 통신 제어 방법.
  6. 제1항에 있어서,
    상기 제2 메시지는 중재 필드, 데이터 필드 및 CRC 필드를 포함하되, 상기 중재 필드에 상기 제어기의 기존 아이디가 삽입되고, 상기 데이터 필드에 상기 신규 아이디가 삽입되는, 차량 보안 통신 제어 방법.
  7. 제6항에 있어서,
    상기 데이터 필드 및 상기 CRC 필드가 해당 신규 공개 키로 암호화되는, 차량 보안 통신 제어 방법.
  8. 제1항에 있어서,
    상기 차량 시동이 ON되었음이 감지되면, 유령 메시지를 생성하여 전송하는 단계를 더 포함하되, 상기 유령 메시지에 포함된 아이디는 랜덤하게 생성되는, 차량 보안 통신 제어 방법.
  9. 제8항에 있어서,
    상기 유령 메시지에 포함된 아이디는 상기 신규 아이디와 중첩되지 않도록 생성되는, 차량 보안 통신 제어 방법.
  10. 제8항에 있어서,
    상기 유령 메시지의 단위 시간 동안의 전송 회수 및 전송 시간은 실시간 측정된 네트워크 부하에 기반하여 동적으로 결정되는, 차량 보안 통신 제어 방법.
  11. 차량 게이트웨이와 연결된 제어기에서의 차량 보안 통신 제어 방법에 있어서,
    상기 제어기에 대응되는 네트워크에 할당된 신규 공개 키를 포함하는 제1 메시지를 수신하는 단계;
    상기 제어기에 대응하는 신규 아이디가 포함된 제2 메시지를 수신하는 단계;
    상기 제2 메시지의 중재 필드에 포함된 아이디가 미리 저장된 수신 가능한 아이디 리스트에 포함된 경우, 상기 신규 공개 키로 상기 제2 메시지를 복호하여 상기 신규 아이디를 추출하는 단계; 및
    미리 저장된 기존 아이디 및 상기 추출된 신규 아이디를 이용하여 상기 아이디 리스트를 갱신하는 단계
    를 포함하고, 상기 제1 메시지 및 상기 제2 메시지는 차량 시동 ON 시마다 상기 차량 게이트웨이에 의해 생성되어 상기 제어기에 전송되고, 상기 신규 아이디는 미리 정의된 할당 범위에서 임의로 결정된 옵셋에 기반하여 기존 메시지의 우선 순위가 변경되지 않도록 상기 차량 게이트웨이에 의해 랜덤하게 할당되는 것을 특징으로 하는, 차량 보안 통신 제어 방법.
  12. 삭제
  13. 제11항에 있어서,
    상기 기존 아이디와 상기 신규 아이디의 차이 값을 산출하여 옵셋을 결정하고, 결정된 상기 옵셋에 기반하여 상기 아이디 리스트를 갱신하는, 차량 보안 통신 제어 방법.
  14. 차량 내 통신망에 연결된 차량 게이트웨이에 있어서,
    차량 시동이 ON되었음을 감지하는 제어부;
    상기 차량 시동이 ON되었음이 감지되면, 상기 차량 게이트웨이에 연결된 네트워크 별 메시지 암호화에 사용되는 신규 공개 키를 생성하는 공개 키 생성부;
    상기 시동 ON되었음이 감지되면, 제어기 간 메시지 라우팅을 위해 미리 저장된 라우팅 테이블을 참조하여 상기 차량 게이트웨이에 연결된 제어기 별 신규 아이디를 할당하는 아이디 생성부; 및
    상기 신규 공개 키가 포함된 제1 메시지 및 상기 신규 아이디가 포함된 제2 메시지를 전송하는 CAN 통신부
    를 포함하고, 상기 신규 아이디는 미리 정의된 할당 범위에서 임의로 결정된 옵셋 정보에 기반하여 기존 메시지의 우선 순위가 변경되지 않도록 랜덤하게 할당되는 것을 특징으로 하는, 차량 게이트웨이.
  15. 삭제
  16. 삭제
  17. 제14항에 있어서,
    상기 라우팅 테이블에는 상기 제어기 별 할당된 최초 아이디 정보 및 상기 결정된 옵셋 정보가 유지되는, 차량 게이트웨이.
  18. 제17항에 있어서,
    상기 라우팅 테이블에는
    상기 제어기에 대응되는 네트워크를 식별하기 위한 정보,
    상기 제어기 별 수신 가능한 메시지를 식별하기 위한 아이디 리스트 정보
    중 적어도 하나가 더 유지되는, 차량 게이트웨이.
  19. 제14항에 있어서,
    상기 제2 메시지는 중재 필드, 데이터 필드 및 CRC 필드를 포함하되, 상기 중재 필드에 상기 제어기의 기존 아이디가 삽입되고, 상기 데이터 필드에 상기 신규 아이디가 삽입되는, 차량 게이트웨이.
  20. 제19항에 있어서,
    상기 제2 메시지의 상기 데이터 필드 및 상기 CRC 필드를 해당 신규 공개 키로 암호화하는 암호화부; 및
    상기 CAN 통신부를 통해 수신된 메시지의 상기 상기 데이터 필드 및 상기 CRC 필드를 해당 신규 공개 키로 복호하는 복호화부
    를 더 포함하는, 차량 게이트웨이.
  21. 제14항에 있어서,
    상기 차량 시동이 ON되었음이 감지되면, 유령 메시지를 생성하여 유령 메시지 생성부를 더 포함하되, 상기 유령 메시지에 포함된 아이디는 상기 신규 아이디와 중첩되지 않도록 랜덤하게 생성되는, 차량 게이트웨이.
  22. 제21항에 있어서,
    상기 제어부가
    상기 유령 메시지의 단위 시간 동안의 전송 회수 및 전송 시간을 실시간 측정된 네트워크 부하에 기반하여 동적으로 결정하는, 차량 게이트웨이.
  23. 차량 게이트웨이와 차량 내 통신을 수행하는 제어기에 있어서,
    상기 제어기가 접속된 네트워크에 할당된 신규 공개 키를 포함하는 제1 메시지 및 상기 제어기에 대응하는 신규 아이디가 포함된 제2 메시지를 수신하는 CAN 통신부;
    상기 제2 메시지의 중재 필드에 포함된 아이디가 미리 저장된 수신 가능한 아이디 리스트에 포함된 경우, 상기 신규 공개 키로 상기 제2 메시지를 복호하여 상기 신규 아이디를 추출하는 복호화부; 및
    미리 저장된 기존 아이디 및 상기 추출된 신규 아이디를 이용하여 상기 아이디 리스트를 갱신하고, 갱신된 상기 아이디 리스트를 소정 아이디 저장소에 저장하는 제어부
    를 포함하고, 상기 제1 메시지 및 상기 제2 메시지는 차량 시동 ON 시마다 상기 차량 게이트웨이에 의해 생성되어 상기 제어기에 전송되고, 상기 신규 아이디는 미리 정의된 할당 범위에서 임의로 결정된 옵셋에 기반하여 기존 메시지의 우선 순위가 변경되지 않도록 상기 차량 게이트웨이에 의해 랜덤하게 할당되는 것을 특징으로 하는, 제어기.
  24. 삭제
  25. 삭제
  26. 제1항, 제4항 내지 제11항 및 제13항 중 어느 한 항에 기재된 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020150127356A 2015-09-09 2015-09-09 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템 KR101704569B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150127356A KR101704569B1 (ko) 2015-09-09 2015-09-09 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
US14/932,286 US9992178B2 (en) 2015-09-09 2015-11-04 Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150127356A KR101704569B1 (ko) 2015-09-09 2015-09-09 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템

Publications (1)

Publication Number Publication Date
KR101704569B1 true KR101704569B1 (ko) 2017-02-08

Family

ID=58154815

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150127356A KR101704569B1 (ko) 2015-09-09 2015-09-09 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템

Country Status (2)

Country Link
US (1) US9992178B2 (ko)
KR (1) KR101704569B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200051220A (ko) 2018-11-05 2020-05-13 서강대학교산학협력단 분산 환경에서의 메시지 순서 기반의 키 생성 방법

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537914B1 (en) * 2015-12-01 2017-01-03 International Business Machines Corporation Vehicle domain multi-level parallel buffering and context-based streaming data pre-processing system
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
FR3061314B1 (fr) * 2016-12-23 2019-05-10 Continental Automotive France Procede d'association entre un module de diagnostic et un module de mesure monte dans une roue de vehicule automobile
US10757113B2 (en) * 2017-03-17 2020-08-25 Cylance Inc. Communications bus signal fingerprinting
GB2561256A (en) 2017-04-05 2018-10-10 Stmicroelectronics Grenoble2 Sas Apparatus for use in a can system
JP6822556B2 (ja) * 2017-04-27 2021-01-27 富士通株式会社 車両システム及び鍵配信方法
JP6950605B2 (ja) * 2018-03-27 2021-10-13 トヨタ自動車株式会社 車両用通信システム
US11539782B2 (en) * 2018-10-02 2022-12-27 Hyundai Motor Company Controlling can communication in a vehicle using shifting can message reference
CN111917618B (zh) * 2019-05-10 2022-01-21 广州汽车集团股份有限公司 一种车载can总线通信方法、装置、***及车辆
CN110445719B (zh) * 2019-07-16 2021-08-17 中国第一汽车股份有限公司 一种路由表管理方法、装置、设备和存储介质
US11563726B2 (en) * 2020-02-11 2023-01-24 Karma Automotive Llc Vehicle security system
CN112636923B (zh) * 2020-12-23 2024-04-05 江苏徐工工程机械研究院有限公司 一种工程机械can设备身份认证方法及***
DE102021123327A1 (de) 2021-09-09 2023-03-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum sicheren Konfigurieren einer Vielzahl von Gateway-Steuergeräten eines Fahrzeugs, computerlesbares Medium, System, und Fahrzeug

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6166653A (en) * 1998-08-13 2000-12-26 Motorola Inc System for address initialization of generic nodes in a distributed command and control system and method therefor
KR20120052240A (ko) * 2009-07-27 2012-05-23 샌디스크 아이엘 엘티디 디바이스 식별자의 선택

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
JP2005203882A (ja) 2004-01-13 2005-07-28 Denso Corp 通信システム及び鍵送信方法
JP2006295426A (ja) 2005-04-08 2006-10-26 Nissan Motor Co Ltd 車載通信装置および方法
US20070043828A1 (en) * 2005-08-16 2007-02-22 Toshiba America Research, Inc. Ghost messaging
KR20070061654A (ko) 2005-12-10 2007-06-14 현대자동차주식회사 차량용 네트워크를 이용한 보안 시스템
KR100887500B1 (ko) 2007-11-13 2009-03-10 주식회사 현대오토넷 차량용 센서의 id 자동 할당 장치
JP5017231B2 (ja) * 2008-10-20 2012-09-05 日立オートモティブシステムズ株式会社 車載ゲートウェイ装置におけるルーティング方法
JP2012147189A (ja) 2011-01-11 2012-08-02 Toyota Motor Corp 情報処理システム
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
KR101549034B1 (ko) 2012-08-17 2015-09-01 고려대학교 산학협력단 Can에서 데이터의 기밀성과 무결성을 보장하는 방법
JP5904187B2 (ja) * 2013-10-18 2016-04-13 トヨタ自動車株式会社 通信システム及び通信方法
JP6397725B2 (ja) 2013-11-21 2018-09-26 日本特殊陶業株式会社 車載センサ、車載センサシステム及び車載センサシステムにおける車載センサの識別子設定方法
JP5949732B2 (ja) * 2013-11-27 2016-07-13 株式会社オートネットワーク技術研究所 プログラム更新システム及びプログラム更新方法
JP6126980B2 (ja) * 2013-12-12 2017-05-10 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6166653A (en) * 1998-08-13 2000-12-26 Motorola Inc System for address initialization of generic nodes in a distributed command and control system and method therefor
KR20120052240A (ko) * 2009-07-27 2012-05-23 샌디스크 아이엘 엘티디 디바이스 식별자의 선택

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
조아람 외 2명, 정보보호학회논문지, 제22권 제5호, "CAN 버스 공격에 안전한 메시지 인증 및 키 분배 메커니즘" (2012.10. 공개) *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200051220A (ko) 2018-11-05 2020-05-13 서강대학교산학협력단 분산 환경에서의 메시지 순서 기반의 키 생성 방법

Also Published As

Publication number Publication date
US20170070488A1 (en) 2017-03-09
US9992178B2 (en) 2018-06-05

Similar Documents

Publication Publication Date Title
KR101704569B1 (ko) 시동 기반 동적 차량 보안 통신 제어 방법 및 그를 위한 장치 및 시스템
US11606341B2 (en) Apparatus for use in a can system
EP2817916B1 (en) Cryptographic transmission system using key encryption key
CN109257374B (zh) 安全控制方法、装置和计算机设备
US9165148B2 (en) Generating secure device secret key
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
CN106487749A (zh) 密钥生成方法及装置
CN104025506A (zh) 通信***中的消息认证方法及通信***
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
CN115208705B (zh) 基于链路数据自适应调整的加密解密方法及装置
WO2015186829A1 (ja) 送信ノード、受信ノード、通信ネットワークシステム、メッセージ作成方法およびコンピュータプログラム
JP6704458B2 (ja) 車載用処理装置
CN114793184B (zh) 一种基于第三方密钥管理节点的安全芯片通信方法及装置
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
CN111081338A (zh) 安全型人体健康参数采集方法
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
WO2022091544A1 (ja) 情報検証装置、電子制御装置、及び情報検証方法
JP6541004B2 (ja) 通信システム
KR102252314B1 (ko) 데이터 보안 전송 방법
Horvat et al. Protection of CAN communication on embedded platform using symmetric encryption
KR20220095503A (ko) 오토모티브 이더넷 기반 차량 내부 네트워크 데이터 통신 장치 및 방법
CN117834416A (zh) 设备配网方法、装置、***、计算机设备和存储介质
KR20160050928A (ko) 근거리 통신에 있어 암호화가 필요한 데이터 패킷의 생성방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191219

Year of fee payment: 4