[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20200061702A - 차량 내부 네트워크의 키 관리 시스템 - Google Patents

차량 내부 네트워크의 키 관리 시스템 Download PDF

Info

Publication number
KR20200061702A
KR20200061702A KR1020180147308A KR20180147308A KR20200061702A KR 20200061702 A KR20200061702 A KR 20200061702A KR 1020180147308 A KR1020180147308 A KR 1020180147308A KR 20180147308 A KR20180147308 A KR 20180147308A KR 20200061702 A KR20200061702 A KR 20200061702A
Authority
KR
South Korea
Prior art keywords
node
key
message
management system
vehicle network
Prior art date
Application number
KR1020180147308A
Other languages
English (en)
Other versions
KR102450811B1 (ko
Inventor
주홍일
김대원
이진용
전부선
정보흥
최병철
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020180147308A priority Critical patent/KR102450811B1/ko
Priority to US16/695,962 priority patent/US11418328B2/en
Publication of KR20200061702A publication Critical patent/KR20200061702A/ko
Application granted granted Critical
Publication of KR102450811B1 publication Critical patent/KR102450811B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 차량 내부 네트워크의 키 관리를 수행하는 시스템에 관한 것이다.
본 발명에 따른 차량 내부 네트워크의 키 관리 시스템은 센트럴 게이트웨이와 도메인 게이트웨이의 공유 비밀키를 수신하는 수신부와, 공유 비밀키를 이용하여 차량 내부 네트워크의 키 관리를 수행하는 프로그램이 저장된 메모리 및 프로그램을 실행시키는 프로세서를 포함하고, 프로세서는 공유 비밀키와 차량 내부 네트워크를 구성하는 노드의 고유 ID를 이용하여 노드에 저장될 비밀키를 생성하는 것을 특징으로 한다.

Description

차량 내부 네트워크의 키 관리 시스템{SYSTEM FOR KEY CONTROL FOR IN-VEHICLE NETWORK}
본 발명은 차량 내부 네트워크의 키 관리를 수행하는 시스템에 관한 것이다.
최근 자율주행, 커넥티드 카 등 차량 관련 신규 서비스가 출현하고, 전송되는 데이터의 양이 점점 더 증가함에 따라, 차량용 이더넷이 차량 네트워크에 도입되고 있다.
그런데, 차량 내부 네트워크에 이더넷이 도입된다 하더라도, 기존의 레거시 네트워크를 모두 대체하기는 어려운 관계로, 레거시 네트워크와 차량용 이더넷이 혼용되어 차량 내부 네트워크를 구성하게 되는데, 레거시 네트워크의 보안 취약성은 전체 차량 네트워크의 안전에도 영향을 미치게 되는 문제점이 있다.
본 발명은 전술한 문제점을 해결하기 위하여 제안된 것으로, 보안 기능 및 데이터 기밀성을 위해 사용되는 키 관리를 수행하는 차량 내부 네트워크의 키 관리 시스템을 제공하는데 그 목적이 있다.
본 발명에 따른 차량 내부 네트워크의 키 관리 시스템은 센트럴 게이트웨이와 도메인 게이트웨이의 공유 비밀키를 수신하는 수신부와, 공유 비밀키를 이용하여 차량 내부 네트워크의 키 관리를 수행하는 프로그램이 저장된 메모리 및 프로그램을 실행시키는 프로세서를 포함하고, 프로세서는 공유 비밀키와 차량 내부 네트워크를 구성하는 노드의 고유 ID를 이용하여 노드에 저장될 비밀키를 생성하는 것을 특징으로 한다.
본 발명에 따른 차량 내부 네트워크의 키 관리 시스템은 마스터 키를 생성하는 센트럴 게이트웨이와, 센트럴 게이트웨이로부터 공유 비밀키를 수신하고, 차량 내부 네트워크를 구성하는 노드에 저장될 비밀키를 생성하는 도메인 게이트웨이 및 도메인 게이트웨이와 레거시 네트워크 또는 이더넷으로 연결된 노드를 포함하는 것을 특징으로 한다.
본 발명의 실시예에 따르면, 레거시 네트워크와 차량용 이더넷이 혼용된 차량 내부 네트워크에 있어서, 버스 방식인 레거시 네트워크에서 메시지 송수신자의 확인이 안 되는 문제점을 해결하는 것이 가능한 효과가 있다.
본 발명의 실시예에 따르면, 기기(ECU)의 등록 및 업데이트 기능을 통해 비인가 기기의 접근을 차단할 수 있고, 통신에 사용하는 메시지 ID를 초기 노드 ID(ECU_ID, CAN_ID)를 그대로 사용하지 않고 임시 메시지ID를 사용함으로써, 메시지ID 및 메시지가 유출되더라도 그로 인한 후속 피해를 방지하는 것이 가능한 효과가 있다.
기기(ECU)의 등록/업데이트 과정에서 수행되는 대칭키 암호 알고리즘을 사용함에 있어서, 도메인 게이트웨이가 도메인에 연결된 노드(ECU)들에 대하여 각각의 비밀키를 저장하고 관리하는 부담을 해소하는 것이 가능한 효과가 있다.
기기(ECU)의 등록/업데이트 과정에서, 도메인 게이트웨이에 비해 저사양인 노드(ECU)에서는 암호화 과정이 필요하지 않는 메커니즘이 적용되어, 저사양인 노드(ECU)의 부하가 최소화되는 효과가 있다.
동일한 도메인 게이트웨이에 연결된 노드(ECU)들일지라도 서로 다른 비밀키를 이용하여 암호화된 데이터 전송을 수행하므로, 하나의 노드(ECU)에서 비밀키가 노출되더라도 다른 노드(ECU)에 미치는 영향을 최소화하는 효과가 있다.
본 발명의 효과는 이상에서 언급한 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템을 나타내는 블록도이다.
도 2는 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템이 적용되는 환경을 도시하는 것으로, 기존의 레거시 네트워크와 차량용 이더넷이 혼용되는 환경에서의 차량 네트워크 구성도를 도시한다.
도 3은 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템을 나타내는 블록도이다.
도 4는 본 발명의 실시예에 따른 도메인 게이트웨이와 제1 노드 간의 통신 과정을 도시한다.
도 5는 본 발명의 실시예에 따른 제1 노드 및 제2 노드 간의 통신 과정을 도시한다.
도 6은 본 발명의 실시예에 따른 제3 노드 및 도메인 게이트웨이 간의 통신 과정을 도시한다.
본 발명의 전술한 목적 및 그 이외의 목적과 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.
그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 이하의 실시예들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 목적, 구성 및 효과를 용이하게 알려주기 위해 제공되는 것일 뿐으로서, 본 발명의 권리범위는 청구항의 기재에 의해 정의된다.
한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자가 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가됨을 배제하지 않는다.
이하에서는, 당업자의 이해를 돕기 위하여 본 발명이 제안된 배경에 대하여 먼저 서술하고, 본 발명의 실시예에 대하여 서술하기로 한다.
자동차는 폐쇄적인 환경이라는 특수성으로 인해, 종래 기술에 따른 차량 네트워크들은 보안을 고려하지 않고 설계 및 적용되어 왔다.
하지만, 최근 모든 사물이 인터넷으로 연결되는 IoT 환경에서 차량은 외부와의 통신 인터페이스를 가지게 된다.
즉, 스마트폰과 같은 모바일 단말을 포함하여 자동차와 자동차 통신(V2V, Vehicle to Vehicle), 자동차와 인프라 통신(V2I) 등을 포함한 차량 외부 인터페이스가 증가하고 있으며, 이로 인해 차량 네트워크는 점점 더 보안 측면에서 취약해 지고, 해커들의 목표물이 되고 있다.
또한, 이와 같이 차량 외부인터페이스에 대한 보안 위협이 증가함에 따라, 차량 내부 네트워크에 대한 보안 위협도 증가하고 있다.
차량용 레거시 네트워크는 처음부터 보안을 고려하지 않고 설계되어, 기존의 IT 분야에서 적용 가능한 다양한 보안기능을 적용하기에는 한계가 있을 수 밖에 없다.
이러한 이유로 기존 차량 네트워크 기반 보안 솔루션들은 레거시 통신 네트워크만을 고려한 전용 보안 기술이 대부분이어서, 기존의 레거시 네트워크 기반의 차량용 보안 솔루션에서 단방향 전송 데이터는 보호되지만, 송신자에 대한 정확성은 보장하지 못하는 한계가 있다.
또한, CAN, LIN 등은 단순 메시지 프레임 기반 브로드캐스팅 방식이어서 도청, 서비스거부, 거짓 메시지 전송, 부인방지 공격에 취약하다.
그리고, 전자제어장치(ECU) 인증과 권한 제어가 미비하여 공격자가 네트워크 상 단일 전자제어장치(ECU)만 제어하면, 차량의 다른 전자제어장치(ECU)에 대해서도 완전한 제어권을 확보하는 것이 가능하여, 보안이 취약한 문제점이 있다.
종래 기술에 따르면, 동일한 네트워크 방식을 가지는 도메인에만 보안기능이 제공되는데, 이는 타 도메인과의 연계가 불가능한 단일 도메인 기반의 보호/대응에 불과하므로, 이종 네트워크 연동 시, 전송과정에서 전자제어장치(ECU) 정확성 및 정상적 메시지인지 여부에 대한 검증이 미비한 문제점이 있다.
차량 내부 네트워크에 이더넷이 도입된다 하더라도 기존의 레거시 네트워크를 모두 대체하기는 어려우며, 기존의 레거시 네트워크와 차량용 이더넷이 혼용되어 차량 내부 네트워크를 구성할 것으로 예상된다.
이러한 경우, 레거시 네트워크에 대한 보안 취약성은 전체 차량 네트워크의 안전에도 영향을 미칠 수 있다.
예를 들어, 레거시 네트워크 중에서도 CAN 네트워크의 경우, 전송되는 메시지는 송신 노드나 수신 노드에 대한 정보를 포함하지 않고, CAN_ID의 우선순위에 따라 해당 CAN_ID를 수행할 수 있는 기기(ECU)가 수행하도록 설계되어 있다.
따라서, 기존의 CAN 네트워크 만으로 구성된 IVN에서는 기존(차량 출시)에 정해진 CAN_ID로 해당 ECU가 수행되며, CAN_ID의 노출로 인한 공격 시도와 피해가 우려되는 실정이다.
차량 내부 전자제어장치(ECU)간 통신은 기능에 따라 요구되는 통신 방식이 다르고, 그에 따라 적용되는 보안 기능도 다르다.
일반적으로 통신 메시지에 대한 기밀성, 무결성, 메시지 인증은 기본적인 보안 기능이며, 이러한 보안 기능을 수행하기 위해서는 데이터 기밀성을 위해 사용되는 암호키, 인증키 등의 키 관리가 무엇보다 중요하다.
차량은 기존의 PC나 모바일 단말 등 임베디드 시스템과는 달리 시간적인 제약 사항이 매우 중요하다.
즉, 제한된 하드웨어 리소스를 가지는 경우에는 대칭키 암호 알고리즘이 공개키 암호알고리즘에 비해 훨씬 유리하고, 가능하면 빠르고 경량화 된 암호알고리즘이 사용되는 것이 유리하다.
하지만, 대칭키 암호 알고리즘을 사용하기 위해서는 반드시 키 관리와 관련한 문제가 우선적으로 해결되어야 한다.
본 발명은 전술한 문제점을 해결하기 위하여 제안된 것으로, 기존의 레거시 네트워크와 이더넷 네트워크로 구성되는 차량 내부 네트워크에서 보안기능 적용을 위해 필요한 효율적인 키 관리 방법을 제공한다.
본 발명의 실시예에 따르면, 레거시 네트워크를 사용하는 전자제어장치로 연결된 네트워크 사이에서, 안전하고 효율적으로 비밀키를 공유하고 이를 이용하여 키를 관리하는 방법을 제공한다.
본 발명의 실시예에 따르면, 제한된 리소스를 가지는 차량용 전자제어장치 및 도메인 게이트웨이에서 수행되는 보안 기능을 최소화하여 안전하고 효율적인 키 관리가 가능하다.
본 발명의 실시예에 따르면, 레거시 네트워크에서 메시지의 송신자 및 수신자가 확인되지 않는 문제점을 해결하고, 동일한 레거시 네트워크에 연결된 기기(ECU)들이더라도 서로 다른 비밀키를 이용하도록 하여, 보다 안전한 데이터 전송이 가능하다.
또한, 도메인 게이트웨이에 비해 저사양인 기기(ECU)에 보안 기능으로 인해 발생되는 부하를 최소화시키는 것이 가능하다.
본 발명의 실시예에 따르면, 대칭키 암호로 기밀성과 메시지 인증을 지원하는 암호화 알고리즘을 사용하여, 메시지의 무결성, 메시시 인증, 메시지 기밀성을 보장한다.
도 1은 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템을 나타내는 블록도이다.
본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템은 센트럴 게이트웨이와 도메인 게이트웨이의 공유 비밀키를 수신하는 수신부(10)와, 공유 비밀키를 이용하여 차량 내부 네트워크의 키 관리를 수행하는 프로그램이 저장된 메모리(20) 및 프로그램을 실행시키는 프로세서(30)를 포함하고, 프로세서(30)는 공유 비밀키와 차량 내부 네트워크를 구성하는 노드의 고유 ID를 이용하여 노드에 저장될 비밀키를 생성한다.
본 발명의 실시예에 따르면, 공유 비밀키는 센트럴 게이트웨이의 마스터 키와 도메인 게이트웨이의 고유 ID를 이용하여 생성된다.
본 발명의 실시예에 따른 프로세서(30)는 임시 메시지 ID를 발급하여 노드의 등록/업데이트 과정의 통신을 수행하되, 등록/업데이트 시간 정보를 이용하여 임시 메시지 ID를 생성한다.
프로세서(30)는 노드의 고유 ID, 공유 비밀키 및 시간 정보를 이용하여 암복호화키를 생성하고, 이를 이용하여 임시 메시지 ID에 대한 암호화를 수행한 후 노드로 전송한다.
프로세서(30)는 암복호화키를 이용하여 노드가 처리할 메시지 ID, 메시지 ID와 매칭되는 노드 ID 정보 및 노드의 등록/업데이트 소요시간에 대한 암호화를 수행하여 노드로 전송한다.
노드는 임시 메시지 ID, 노드의 고유 ID 및 등록/업데이트 완료된 시간 정보를 이용하여 암복호화키를 생성한다.
도 2는 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템이 적용되는 환경을 도시하는 것으로, 기존의 레거시 네트워크와 차량용 이더넷이 혼용되는 환경에서의 차량 네트워크 구성도를 도시한다.
본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템은 센트럴 게이트웨이(100)를 중심으로 CAN/CAN-FD을 사용하는 레거시 네트워크만으로 구성된 도메인 게이트웨이(210), 레거시 네트워크와 이더넷이 함께 구성된 도메인 게이트웨이(220), 이더넷으로만 구성된 도메인 게이트웨이(230)를 포함한다.
도1에서 레거시 네트워크만으로 구성된 도메인 게이트웨이(210)는 안전과 관계되는 엔진, 브레이크 등에서는 기존에 안전성이 검증된 네트워크를 계속하여 사용할 가능성이 크다.
즉, 도 1에 도시한 바와 같이, 최근 도입되고 있는 차량용 이더넷이 기존의 레거시 네트워크를 모두 대체 하기는 쉽지 않을 것으로 예상된다.
도 1에서 이더넷으로 구성되는 네트워크에서는 메시지를 보내는 송신자의 확인이 가능하고, 기존의 이더넷에서 사용되는 다양한 보안 기능을 적용이 가능하지만, 기존의 레거시 네트워크가 가지는 보안 관련 문제점을 해결할 솔루션이 필요한 실정이다.
도 3은 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 시스템을 나타내는 블록도이다.
도 3은 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리를 위해 필요한 키 값 생성 및 저장과 관련한 메커니즘을 도시한다.
센트럴 게이트웨이(100, CG, Central Gateway)는 제1 도메인 게이트웨이(210, DG1, Domain Gateway1), 제2 도메인 게이트웨이(220, DG2, Domain Gateway2), 제3 도메인 게이트웨이(230, DG3, Domain Gateway3)와 연결된다.
이는 당업자의 이해를 돕기 위하여, 네트워크 구성 양태에 따라 3개의 도메인 게이트웨이만을 도식화한 것이며, 실제로는 그 구성에 따라 도메인 게이트웨이를 추가하거나 다른 방법으로 차량 내부 네트워크를 구성하는 것이 가능하다.
센트럴 게이트웨이(100)는 키 관리에 있어서 루트 키를 구성하며, 자신의 고유한 ID정보와 고유한 seed 값을 입력으로 한 마스터 키(MK_CG)를 생성하고 안전하게 저장한다.
센트럴 게이트웨이(100)는 마스터 키를 기반으로 각각의 도메인 게이트웨이(210, 220, 230)와 공유할 비밀키(SK_CG-DG1, SK_CG-DG2, SK_CG-DG3)를 생성하고, 각각의 도메인 게이트웨이(210, 220, 230)에 안전하게 저장한다.
각각의 도메인에 저장될 비밀키는 센트럴 게이트웨이(100)의 마스터 키와 도메인 게이트웨이(210, 220, 230)의 고유한 ID 정보를 입력으로 키 생성함수에 의해 생성된다.
각각의 도메인 게이트웨이(210, 220, 230)는 자신의 도메인에 연결된 노드(Node)들과 공유할 비밀키(SK_DG-Node)를 생성하고, 각각의 노드(Node)에 안전하게 저장한다.
각각의 노드에 저장될 비밀키는 센트럴 게이트웨이(100)와 도메인 게이트웨이 사이(210, 220, 230)의 비밀키(SK_CG-DG)와 각 노드의 고유 ID 정보를 입력으로 한 키 생성함수를 통해 생성된다.
전술한 과정은 차량 제조과정에서 이루어지는 사전 작업으로, 차량이 고객에게 인도되기 전에 선행되는 과정이다.
도 4는 본 발명의 실시예에 따른 도메인 게이트웨이(210)와 제1 노드(301) 간의 통신 과정을 도시한다.
도 3을 참조하여 전술한 바와 같이, 차량 네트워크를 구성하는 각각의 기기에 초기 비밀키가 생성되어 저장되며, 도 4는 특히 레거시 네트워크만으로 구성된 도메인 게이트웨이(210)를 중심으로 각각의 노드(Node)들이 안전하게 키를 공유하게 되는 과정을 도시한다.
이하, 당업자의 이해를 돕기 위하여, 노드(Node)를 전자제어장치(ECU)로 표기하여 설명한다.
도 4에서 제1 도메인 게이트웨이(210, DG1)는 CAN 네트워크로만 구성되고, 센트럴 게이트웨이(100)와 제1 도메인 게이트웨이(210)가 공유하는 비밀키(SK_CG-DG1), 등록 가능한 ECU_ID 목록 정보, 각각의 노드(ECU)가 처리해야 되는 ECU_ID 정보를 사전에 저장하고 있다.
또한, 제1 노드(301, ECU1)은 제1 노드의 고유 정보(ECU1_ID), 제1 도메인 게이트웨이(210, DG1)와 제1 노드(301, ECU1)사이의 비밀키(SK_DG1-ECU1)를 사전에 저장하고 있어야 한다.
차량의 출고 이전에 최초 한번은 제1 노드(301, ECU1)가 제1 도메인 게이트웨이(210, DG1)에 등록되는 과정이 필요하고, 한번 등록되고 나면 이후에는 업데이트를 매번 차량 시동을 켤 때 마다 수행하거나 설정된 주기에 따라 업데이트 진행이 이루어진다.
본 발명의 실시예에 따르면, ECU 등록/업데이트 과정에서 수행되는 메시지들은 별도의 메시지 ID로 정의하여, 모든 노드(ECU)들이 ECU 등록/업데이트 메시지들을 처리하도록 정의된다.
또한, ECU 등록/업데이트 과정 중에는 ECU 등록/업데이트 관련 메시지 ID만 수행되도록 하고, 차량 시동이 켜지면, 도메인 게이트웨이는 ECU 등록/업데이트 요청메시지를 전송하고, 각각의 노드(ECU)들은 순차적으로 등록/업데이트 과정을 통해 임시 메시지 ID로 통신을 수행하게 된다.
도 4의 도시한 과정을 상세히 설명하면,
(1) 제1 도메인 게이트웨이(210, DG1)는 현재 차량의 시동이 켜진 시간(등록/업데이트 요청 메시지 생성 시간, T1)정보를 포함하는 ECU 등록/업데이트 요청메시지를 모든 노드(ECU)들에 브로드 캐스팅으로 전송한다.
(2) ECU 등록/업데이트 요청 메시지를 수신한 제1 노드(301, ECU1)은 제1 노드(301)의 고유 정보인 ECU1_ID를 데이터 영역에 포함하여 ECU 등록/업데이트 요청에 대한 응답 메시지를 전송한다.
(3) 이를 수신한 제1 도메인 게이트웨이(210, DG1)는 수신한 ECU1_ID의 등록/업데이트 가능여부를 확인한다.
(4) 제1 도메인 게이트웨이(210, DG1)는 수신한 ECU1_ID가 등록/업데이트 가능한 ECU인 것으로 확인되면, ECU1_ID에 해당하는 임시 메시지 ID(ECU1_CAN_ID)를 생성한다.
임시 메시지 ID(ECU1_CAN_ID) 생성 시, 현재 등록/업데이트 시간(T1)을 이용할 수 있다.
여기서, 등록/업데이트 시간(T1)은 업데이트 주기를 매 차량 시동 시, 매일 단위, 매주 단위, 또는 몇 시간 등의 갱신 주기로 사용할 수도 있다.
(5) 제1 도메인 게이트웨이(210, DG1)는 수신한 ECU1_ID에 해당하는 임시 메시지 ID(ECU1_CAN_ID)를 생성한 후, 이를 제1 노드(301)로 안전하게 전송하기 위해 수신한 ECU1_ID, 센트럴 게이트웨이(100, CG)와 제1 도메인 게이트웨이(210, DG1) 사이에 공유하는 비밀키(SK_CG-DG1), 시간 정보(T1)을 입력으로 제1 노드(301, ECU1)와 공유하는 암/복호화키(SK_DG1-ECU1)를 생성한다.
(6) 제1 도메인 게이트웨이(210, DG1)은 생성된 암/복호화키(SK_DG1-ECU1)로 임시 메시지 ID(ECU1_CAN_ID)에 대한 암호화를 수행하고, 이를 제1 노드(301, ECU1)으로 전송한다.
(7) 이를 수신한 제1 노드(301, ECU1)는 ECU1_ID, 사전에 저장된 제1 도메인 게이트웨이(210)와 제1 노드(301) 사이의 비밀키(SK_DG1-ECU1), 시간 정보(T1)를 입력으로 암/복호화키(SK1_DG1_ECU1)를 생성한다.
생성된 암/복호화키(SK1_DG1_ECU1)를 이용해 전송된 메시지 복호화를 수행하고, 임시 메시지 ID(ECU1_CAN_ID)를 확인한다.
(8) 제1 노드(301, ECU1)는 자신이 수신하여 처리해야 할 메시지 ID 요청메시지를 전송한다.
이때, 제1 노드(301, ECU1)의 고유정보인 ECU1_ID를 데이터 영역에 포함하여 메시지를 전송한다.
(9) 제1 도메인 게이트웨이(210, DG1)는 전송된 ECU1_ID를 확인하고, 제1 노드(301, ECU1)가 처리할 메시지 ID와 이와 매칭되는 처리할 ECU ID 정보를 확인한다.
이때, 확인이 완료되면 제1 노드(301, ECU1)를 등록/업데이트 완료하는 데 걸린 시간 정보(T1_temp)를 확인한다.
(10) 전술한 과정에서 암/복호화키(SK1_DG1_ECU1)를 이용하여, 제1 노드(301, ECU1)가 처리할 메시지 ID, 이와 매칭되는 처리할 ECU ID 정보, 등록/업데이트 완료하는 데 걸린 시간 정보(T1_temp)에 대한 암호화를 수행한다.
(11) 제1 도메인 게이트웨이(210, DG1)는 암호된 메시지를 제1 노드(301, ECU1)로 전송한다.
(12) 제1 노드(301, ECU1)는 암/복호화키(SK1_DG1-ECU1)로 전송된 메시지를 복호화하고, 처리할 메시지 ID, 처리할 ECU ID, 소요시간(T1_temp) 정보를 확인한다.
(13) 제1 노드(301, ECU1)는 ECU_ID을 데이터영역에 포함하여 ECU 등록/업데이트 완료 메시지를 전송한다.
(14) 제1 도메인 게이트웨이(210, DG1)는 ECU 등록/업데이트 완료 메시지를 수신하면, 더 이상 초기 ECU_ID를 메시지 ID로 사용함을 허용하지 않고, 메시지 송수신 가능 ECU1_ID에 해당하는 임시 메시지 ID(ECU1_CAN_ID)로 메시지 송수신을 수행한다.
전술한 과정은 제1 노드(301, ECU1)에 대한 메시지 ID의 보안을 위해 임시 메시지 ID를 발급하는 과정이며, 이를 통해 메시지 전송 과정 중에 메시지 ID가 노출되는 경우에도 보안위협을 감소시키는 것이 가능하다.
즉, 다음에 차량이 시동이 켜지는 순간, 전술한 과정을 수행하면서 새로운 임시 메시지ID를 사용하게 된다.
또한, 도 4의 과정을 수행하면서 제1 도메인 게이트웨이(210, DG1)는 제1 노드(301, ECU1)에 대한 암/복호화키를 저장하고 있지 않고, 매번 생성하여 사용한다.
제1 도메인 게이트웨이(210, DG1)에 연결된 노드(ECU)가 많게는 수십 개가 될 수도 있는데, 본 발명의 실시예에 따르면, 종래 기술과 같이 모든 노드에 해당하는 암/복호화키를 모두 저장하고 관리해야 할 필요가 없고, 제1 도메인 게이트웨이(210, DG1)에 비해 저사양인 노드(ECU)에서는 암호화 과정이 필요하지 않은 메커니즘으로 그 부하를 최소화하는 것이 가능하다.
도 5는 본 발명의 실시예에 따른 제1 노드 및 제2 노드 간의 통신 과정을 도시한다.
이는 도메인 게이트웨이에 등록된 모든 노드(ECU)들이 등록/업데이트를 완료 한 후의 과정으로서, 도 5는 ECU_ID 대신 임시 메시지 ID를 이용한 메시지 전송 과정을 도시한다.
특히, 동일한 제1 도메인 게이트웨이(210, DG1)에 연결된 제1 노드(301, ECU1)과 제2 노드(302, ECU2) 사이의 메시지 전송에 대한 과정을 도시한다.
도 4에서 전술한 ECU 등록/업데이트가 완료되고 나면, 자신의 ECU ID 정보는 기존에 갖고 있는 정보이고, 이와 더불어 자신이 사용할 임시 메시지 ID 정보, 처리할 메시지 ID 정보와 이에 매핑 되는 처리할 ECU ID 정보, 등록/업데이트가 완료된 시간 정보(T2) 등을 저장하게 된다.
이 때, 노드(ECU)의 기능에 따라 처리할 메시지 ID 정보와 이에 매핑 되는 처리할 ECU ID 정보가 복수 개가 될 수도 있다.
이하, 도 5를 참조하여 제1 노드(301, ECU1)가 자신의 임시 메시지 ID를 이용해 데이터를 전송하는 경우를 설명한다.
제1 노드(301, ECU1)는 자신의 임시 메시지 ID(ECU1_CAN_ID), 자신의 EUC ID(ECU1_ID), 시간 정보(T2)를 입력으로 한 키 생성 함수를 통해 암/복호화키(SK_ECU1)를 생성한다.
제1 노드(301, ECU1)는 생성된 암/복호화키(SK_ECU1)로 전송할 데이터를 암호화하고, 암호화된 데이터를 자신의 임시 메시지 ID(ECU1_CAN_ID)를 이용해 통신 버스에 브로드 캐스팅으로 방식으로 전송한다.
제1 노드(301, ECU1)에서 ECU1_CAN_ID로 송신하는 모든 메시지에 대하여는 암/복호화키(SK_ECU1)를 이용한 암호화가 수행된다.
버스에 연결된 노드들 중 "ECU1_CAN_ID"인 메시지ID를 수행하는 제2 노드(302, ECU2)가 메시지를 수신하고, 처리할 메시지 ID인지 확인한다.
이 때, 수신한 메시지 ID(ECU1_CAN_ID), 수신한 메시지 ID와 매칭되는 ECU ID(ECU1_ID), 시간 정보(T2)를 입력으로 한 암/복호화키(SK_ECU1)를 생성한다.
제2 노드(302, ECU2)는 생성된 암복호화키(SK_ECU1)로 전송된 메시지에 대한 복호화를 수행하고, 수신한 메시지 ID(ECU1_CAN_ID)에 따른 처리를 수행한다.
제2 노드(302, ECU2)에서 ECU1_CAN_ID로 수신되는 모든 메시지에 대하여 암/복호화키(SK_ECU1)를 이용한 복호화가 수행된다.
이하, 도 5를 참조하여 제2 노드(302, ECU2)가 자신의 임시 메시지 ID를 이용해 데이터를 전송하는 과정을 설명한다.
제2 노드(302, ECU2)는 자신의 임시 메시지 ID(ECU2_CAN_ID), 자신의 EUC ID(ECU2_ID), 시간 정보(T2)를 입력으로 한 키 생성 함수를 통해 암/복호화키(SK_ECU2)를 생성한다.
제2 노드(302, ECU2)는 생성된 암/복호화키(SK_ECU2)를 이용하여 전송할 데이터를 암호화하고, 암호화된 데이터를 자신의 임시 메시지 ID(ECU2_CAN_ID)를 이용하여 통신 버스에 브로드 캐스팅 방식으로 전송한다.
제2 노드(302, ECU2)에서 ECU2_CAN_ID으로 송신하는 모든 메시지에 대하여 암/복호화키(SK_ECU2)를 이용하여 암호화를 수행한다.
그러면, 버스에 연결된 노드들 중 "ECU2_CAN_ID"인 메시지ID를 수행하는 제1 노드(301, ECU1)가 메시지를 수신하고, 처리할 메시지 ID인지 여부를 확인 한다.
이 때, 수신한 메시지 ID(ECU2_CAN_ID), 수신한 메시지 ID와 매칭되는 ECU ID(ECU2_ID), 시간 정보(T2)를 입력으로 한 암/복호화키(SK_ECU2)를 생성한다.
제1 노드(301, ECU1)는 생성된 암복호화키(SK_ECU2)로 전송된 메시지 에 대한 복호화를 수행하고, 수신한 메시지 ID(ECU2_CAN_ID)에 따른 처리를 수행한다.
이후, 제1 노드(301, ECU1)에서 ECU2_CAN_ID으로 수신되는 모든 메시지에 대하여 암/복호화키(SK_ECU2)를 이용한 복호화가 수행된다.
본 발명의 실시예에 따르면, 제1 노드(301, ECU1)와 제2 노드(302, ECU2)사이에 메시지를 전송하는 과정에서 사용하는 암/복호화키는 제1 노드(301, ECU1)과 제3 노드(303, ECU3) 사이에 메시지 전송할 때 사용하는 암/복호화키와 상이하다.
또한, 제1 노드(301, ECU1)와 제3 노드(303, ECU3)사이에 메시지를 전송하는 과정에서 사용하는 암/복호화키는 제2 노드(302, ECU2)와 제3 노드(303, ECU3) 사이에 메시지 전송할 때 사용하는 암/복호화키와 상이하다.
즉, 본 발명의 실시예에 따르면, 도메인 게이트웨이(DG)에 연결된 모든 노드가 동일한 비밀키로 데이터 암호화를 수행하는 것이 아니라, 메시지를 송신하고 수신하는 각각의 노드가 서로 다른 암/복호화키를 사용함으로써, 하나의 데이터 통신에서 비밀키 정보가 노출되더라도 다른 노드들 간에 통신에서는 여전히 안전함을 보장하는 것이 가능하다.
도 6은 본 발명의 실시예에 따른 제3 노드 및 도메인 게이트웨이 간의 통신 과정을 도시한다.
도 6은 도메인 게이트웨이에 등록된 모든 노드(ECU)들의 등록/업데이트 완료 후, ECU_ID 대신 임시 메시지 ID를 이용하여 메시지를 전송하는 과정을 도시한다.
특히, 도6 는 도 5에서 설명한 제1 도메인 게이트웨이(210, DG1)에 연결된 제3 노드(303, ECU3)와 제1 도메인 게이트웨이(210, DG1) 사이의 메시지 전송에 대한 과정을 도시한다.
제3 노드(303, ECU3)는 자신의 임시 메시지 ID(ECU3_CAN_ID), 자신의 EUC ID(ECU3_ID), 시간 정보(T2)를 입력으로 한 키 생성 함수를 통해 암/복호화키(SK_ECU3)를 생성한다.
제3 노드(303, ECU3)는 생성된 암/복호화키(SK_ECU3)로 전송할 데이터에 대해 암호화를 수행하고, 암호화된 데이터에 대해 자신의 임시 메시지 ID(ECU3_CAN_ID)를 이용하여 통신 버스에 브로드 캐스팅 방식으로 전송한다.
제3 노드(303, ECU3)에서 ECU3_CAN_ID으로 송신하는 모든 메시지에 대하여 암/복호화키(SK_ECU3)를 이용한 암호화가 수행된다.
버스에 연결된 노드들 중 "ECU3_CAN_ID"인 메시지ID를 수행하는 제1 도메인 게이트웨이(210, DG1)가 메시지를 수신하여, 처리할 메시지 ID인지 확인한다.
이 때, 수신한 메시지 ID(ECU3_CAN_ID), 수신한 메시지 ID와 매칭되는 ECU ID(ECU3_ID), 시간 정보(T2)를 입력으로 한 암/복호화키(SK_ECU3)를 생성한다.
제1 도메인 게이트웨이(210, DG1)는 생성된 암복호화키(SK_ECU3)로 전송된 메시지 복호화를 수행하고, 수신한 메시지 ID(ECU3_CAN_ID)에 따른 처리를 수행한다.
이후, 제1 도메인 게이트웨이(210, DG1)에서 ECU3_CAN_ID로 수신되는 모든 메시지에 대하여는 암/복호화키(SK_ECU3)를 이용한 복호화가 수행된다.
이하, 도 6을 참조하여 제1 도메인 게이트웨이(210, DG1)가 자신의 임시 메시지 ID를 이용해 데이터를 전송하는 경우에 대해 설명한다.
제1 도메인 게이트웨이(210, DG1)는 자신의 임시 메시지 ID(DG1_CAN_ID), 자신의 EUC ID(DG1_ID), 시간 정보(T2)를 입력으로 한 키 생성 함수를 통해 암/복호화키(SK_DG1)를 생성한다.
제1 도메인 게이트웨이(210, DG1)은 생성된 암/복호화키(SK_DG1)로 전송할 데이터를 암호화하고, 암호화된 데이터를 자신의 임시 메시지 ID(DG1_CAN_ID)를 이용하여 통신 버스에 브로드 캐스팅 방식으로 전송한다.
이후, 제1 도메인 게이트웨이(210, DG1)에서 DG1_CAN_ID으로 송신하는 모든 메시지에 대하여 암/복호화키(SK_DG1)를 이용한 암호화가 수행된다.
버스에 연결된 노드들 중 "DG1_CAN_ID"인 메시지ID를 수행하는 제3 노드(303, ECU3)가 메시지를 수신하고 처리할 메시지 ID인지 확인하고 수행을 한다.
이 때, 수신한 메시지 ID(DG1_CAN_ID), 수신한 메시지 ID와 매칭되는 ECU ID(DG1_ID), 시간 정보(T2)를 입력으로 한 암/복호화키(SK_DG1)를 생성한다.
제3 노드(303, ECU3)는 생성된 암복호화키(SK_DG1)로 전송된 메시지 복호화를 수행하고, 수신한 메시지 ID(DG1_CAN_ID)에 따른 처리를 수행한다.
이후, 제3 노드(303, ECU3)에서 DG1_CAN_ID으로 수신되는 모든 메시지에 대하여, 암/복호화키(SK_DG1)를 이용한 복호화가 수행된다.
본 발명의 실시예에 따르면, 제3 노드(303, ECU3)와 제1 도메인 게이트웨이(210, DG1) 사이에 메시지를 전송함에 있어서도, 제1 도메인 게이트웨이(210, DG1)를 동일한 버스에 연결된 하나의 노드로써 간주하고, 브로드 캐스팅 방식으로 통신을 수행한다.
제1 도메인 게이트웨이(210, DG1)는 CAN 네트워크로 연결된 노드에서 전송된 메시지를 차량용 이더넷 네트워크를 이용해 다른 도메인 게이트웨이로 전달할 수 있다.
또한, 이더넷 네트워크를 통해 제1 도메인 게이트웨이(210, DG1)로 전달된 메시지를 CAN 네트워크를 통해 다른 노드로 전송할 수 있다.
한편, 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 방법은 컴퓨터 시스템에서 구현되거나, 또는 기록매체에 기록될 수 있다. 컴퓨터 시스템은 적어도 하나 이상의 프로세서와, 메모리와, 사용자 입력 장치와, 데이터 통신 버스와, 사용자 출력 장치와, 저장소를 포함할 수 있다. 전술한 각각의 구성 요소는 데이터 통신 버스를 통해 데이터 통신을 한다.
컴퓨터 시스템은 네트워크에 커플링된 네트워크 인터페이스를 더 포함할 수 있다. 프로세서는 중앙처리 장치(central processing unit (CPU))이거나, 혹은 메모리 및/또는 저장소에 저장된 명령어를 처리하는 반도체 장치일 수 있다.
메모리 및 저장소는 다양한 형태의 휘발성 혹은 비휘발성 저장매체를 포함할 수 있다. 예컨대, 메모리는 ROM 및 RAM을 포함할 수 있다.
따라서, 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 방법은 컴퓨터에서 실행 가능한 방법으로 구현될 수 있다. 본 발명의 실시예에 따른 차량 내부 네트워크의 키 관리 방법이 컴퓨터 장치에서 수행될 때, 컴퓨터로 판독 가능한 명령어들이 본 발명에 따른 키 관리 방법을 수행할 수 있다.
한편, 상술한 본 발명에 따른 차량 내부 네트워크의 키 관리 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체로는 컴퓨터 시스템에 의하여 해독될 수 있는 데이터가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래시 메모리, 광 데이터 저장장치 등이 있을 수 있다. 또한, 컴퓨터로 판독 가능한 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다.
이제까지 본 발명의 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
10: 수신부 20: 메모리
30: 프로세서 100: 센트럴 게이트웨이
210, 220, 230: 도메인 게이트웨이

Claims (15)

  1. 센트럴 게이트웨이와 도메인 게이트웨이의 공유 비밀키를 수신하는 수신부;
    상기 공유 비밀키를 이용하여 차량 내부 네트워크의 키 관리를 수행하는 프로그램이 저장된 메모리; 및
    상기 프로그램을 실행시키는 프로세서를 포함하되,
    상기 프로세서는 상기 공유 비밀키와 상기 차량 내부 네트워크를 구성하는 노드의 고유 ID를 이용하여 상기 노드에 저장될 비밀키를 생성하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  2. 제1항에 있어서,
    상기 공유 비밀키는 상기 센트럴 게이트웨이의 마스터 키와 상기 도메인 게이트웨이의 고유 ID를 이용하여 생성되는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  3. 제1항에 있어서,
    상기 프로세서는 임시 메시지 ID를 발급하여 상기 노드의 등록/업데이트 과정의 통신을 수행하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  4. 제3항에 있어서,
    상기 프로세서는 등록/업데이트 시간 정보를 이용하여 상기 임시 메시지 ID를 생성하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  5. 제4항에 있어서,
    상기 프로세서는 상기 노드의 고유 ID, 상기 공유 비밀키 및 상기 시간 정보를 이용하여 암복호화키를 생성하고, 이를 이용하여 상기 임시 메시지 ID에 대한 암호화를 수행한 후 상기 노드로 전송하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  6. 제5항에 있어서,
    상기 프로세서는 상기 암복호화키를 이용하여 상기 노드가 처리할 메시지 ID, 상기 메시지 ID와 매칭되는 노드 ID 정보 및 상기 노드의 등록/업데이트 소요시간에 대한 암호화를 수행하여 전송하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  7. 제5항에 있어서,
    상기 노드는 상기 임시 메시지 ID, 상기 노드의 고유 ID 및 등록/업데이트 완료된 시간 정보를 이용하여 암복호화키를 생성하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  8. 마스터 키를 생성하는 센트럴 게이트웨이;
    상기 센트럴 게이트웨이로부터 공유 비밀키를 수신하고, 차량 내부 네트워크를 구성하는 노드에 저장될 비밀키를 생성하는 도메인 게이트웨이; 및
    상기 도메인 게이트웨이와 레거시 네트워크 또는 이더넷으로 연결된 노드
    를 포함하는 차량 내부 네트워크의 키 관리 시스템.
  9. 제8항에 있어서,
    상기 센트럴 게이트웨이는 상기 마스터 키와 상기 도메인 게이트웨이의 고유 ID 정보를 이용하여 상기 공유 비밀키를 생성하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  10. 제8항에 있어서,
    상기 도메인 게이트웨이는 상기 공유 비밀키와 상기 노드의 고유 ID를 이용하여 상기 비밀키를 생성하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  11. 제8항에 있어서,
    상기 도메인 게이트웨이는 상기 노드에 대한 등록/업데이트 요청 메시지 생성 시간 정보를 이용하여 임시 메시지 ID를 발급하고, 이를 이용하여 상기 노드의 등록/업데이트 과정의 통신을 수행하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  12. 제8항에 있어서,
    상기 도메인 게이트웨이는 상기 노드의 고유 ID, 상기 공유 비밀키 및 상기 시간 정보를 이용하여 암복호화키를 생성하고, 상기 임시 메시지 ID에 대한 암호화를 수행하여 상기 노드로 전송하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  13. 제12항에 있어서,
    상기 노드는 상기 노드의 고유 ID, 상기 비밀키 및 상기 시간 정보를 이용하여 키를 생성하고, 이를 이용하여 상기 임시 메시지 ID를 확인하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  14. 제12항에 있어서,
    상기 도메인 게이트웨이는 상기 암복호화키를 이용하여 상기 노드가 처리할 메시지 ID, 상기 메시지 ID와 매칭되는 노드 ID 정보 및 상기 노드의 등록/업데이트 소요시간 정보를 암호화하고, 이를 상기 노드로 전송하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
  15. 제14항에 있어서,
    상기 노드는 상기 임시 메시지 ID, 상기 임시 메시지 ID와 매칭되는 상기 노드의 고유 ID 정보 및 등록/업데이트 완료된 시간 정보를 이용하여 암복호화키를 생성하고, 노드 간 통신을 수행하는 것
    인 차량 내부 네트워크의 키 관리 시스템.
KR1020180147308A 2018-11-26 2018-11-26 차량 내부 네트워크의 키 관리 시스템 KR102450811B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180147308A KR102450811B1 (ko) 2018-11-26 2018-11-26 차량 내부 네트워크의 키 관리 시스템
US16/695,962 US11418328B2 (en) 2018-11-26 2019-11-26 System for key control for in-vehicle network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180147308A KR102450811B1 (ko) 2018-11-26 2018-11-26 차량 내부 네트워크의 키 관리 시스템

Publications (2)

Publication Number Publication Date
KR20200061702A true KR20200061702A (ko) 2020-06-03
KR102450811B1 KR102450811B1 (ko) 2022-10-05

Family

ID=70770187

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180147308A KR102450811B1 (ko) 2018-11-26 2018-11-26 차량 내부 네트워크의 키 관리 시스템

Country Status (2)

Country Link
US (1) US11418328B2 (ko)
KR (1) KR102450811B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102411797B1 (ko) * 2021-12-24 2022-06-22 쌍용자동차 주식회사 하드웨어 기반의 차량 사이버보안시스템
CN115484131A (zh) * 2022-08-31 2022-12-16 江苏奥立信数字科技有限公司 物联网网关以及用于该物联网网关的设备数据存储系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7111074B2 (ja) * 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム
CN114884737A (zh) * 2019-12-23 2022-08-09 华为技术有限公司 通信方法及相关产品
WO2022241799A1 (zh) * 2021-05-21 2022-11-24 华为技术有限公司 一种密钥生成方法及装置
CN114584385B (zh) * 2022-03-09 2023-02-03 西安电子科技大学 一种车内网络安全通信方法、计算机设备、介质及终端
CN117714055B (zh) * 2024-02-05 2024-04-12 合肥工业大学 一种基于身份信息的车内网络通信方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9003492B2 (en) * 2011-06-21 2015-04-07 Qualcomm Incorporated Secure client authentication and service authorization in a shared communication network
JP5479408B2 (ja) * 2011-07-06 2014-04-23 日立オートモティブシステムズ株式会社 車載ネットワークシステム
KR20130108787A (ko) 2012-03-26 2013-10-07 한국전자통신연구원 차량용 부분 네트워킹 장치 및 그 방법
KR20140011486A (ko) 2012-05-30 2014-01-29 한국전자통신연구원 차량용 부분 네트워킹 지원장치 및 방법, 이를 포함하는 전자제어장치
US9288048B2 (en) * 2013-09-24 2016-03-15 The Regents Of The University Of Michigan Real-time frame authentication using ID anonymization in automotive networks
KR101620954B1 (ko) 2015-01-15 2016-05-16 고려대학교 산학협력단 차량용 네트워크 시스템에서의 키 분배 방법
KR101714770B1 (ko) 2015-12-14 2017-03-09 현대오트론 주식회사 Can 통신 시스템의 id 동적 할당 방법, 및 can 통신 시스템
US20190028448A1 (en) * 2016-02-22 2019-01-24 Continental Automotive Systems, Inc, Method to establish and update keys for secure in-vehicle network communication
EP3571804B1 (en) * 2017-02-21 2021-08-25 Huawei Technologies Co., Ltd. Method and apparatus for managing communication links with a plurality of traffic nodes
US20200389325A1 (en) * 2018-02-21 2020-12-10 Mitsubishi Electric Corporation In-vehicle-function access control system, in-vehicle apparatus, and in-vehicle-function access control method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030022568A (ko) * 2001-09-11 2003-03-17 김명현 임시 아이디 및 패스워드를 생성하고 이를 사용하여 웹사이트에 접속하기 위한 방법 및 시스템
WO2018189885A1 (ja) * 2017-04-14 2018-10-18 三菱電機株式会社 鍵管理システム、通信機器および鍵共有方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102411797B1 (ko) * 2021-12-24 2022-06-22 쌍용자동차 주식회사 하드웨어 기반의 차량 사이버보안시스템
CN115484131A (zh) * 2022-08-31 2022-12-16 江苏奥立信数字科技有限公司 物联网网关以及用于该物联网网关的设备数据存储系统
CN115484131B (zh) * 2022-08-31 2024-04-12 江苏奥立信数字科技有限公司 物联网网关以及用于该物联网网关的设备数据存储系统

Also Published As

Publication number Publication date
US11418328B2 (en) 2022-08-16
US20200169392A1 (en) 2020-05-28
KR102450811B1 (ko) 2022-10-05

Similar Documents

Publication Publication Date Title
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
US11606341B2 (en) Apparatus for use in a can system
US10218499B1 (en) System and method for secure communications between controllers in a vehicle network
EP3541006B1 (en) Reuse system, key creating device, data security device, on-vehicle computer, reuse method, and computer program
US20140082358A1 (en) Efficient key generator for distribution of sensitive material from mulitple application service providers to a secure element such as a universal integrated circuit card (uicc)
US11329835B2 (en) Apparatus and method for authenticating IoT device based on PUF using white-box cryptography
US20140040992A1 (en) Vehicle network system
CN113016201B (zh) 密钥供应方法以及相关产品
US11516194B2 (en) Apparatus and method for in-vehicle network communication
US20230318823A1 (en) Vehicle Diagnostic System, Method, and Apparatus
KR20200104084A (ko) Puf 기반 사물인터넷 디바이스 인증 장치 및 방법
Agrawal et al. CAN-FD-Sec: improving security of CAN-FD protocol
KR101802588B1 (ko) 세션 키 및 인증 토큰에 기반한 상호 인증 장치들 간의 상호 인증 방법 및 상호 인증 장치들
KR20220000537A (ko) 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
WO2020030536A1 (en) Method of managing private cryptographic keys
WO2023000313A1 (zh) 一种密钥验证方法及相关装置
US11108744B2 (en) Network encryption methods for realizing encryption of local area networks at the bottom layer driver of network cards of embedded devices
Wei et al. Authenticated can communications using standardized cryptographic techniques
WO2017216874A1 (ja) 鍵管理装置、鍵管理プログラムおよび鍵共有方法
WO2022241799A1 (zh) 一种密钥生成方法及装置
Sakon et al. Simple Cryptographic Key Management Scheme of the Electronic Control Unit in the Lifecycle of a Vehicle
CN119420475A (zh) 一种基于量子密钥保护的密钥充注方法及装置
KR20230121137A (ko) 데이터 전송 방법 및 장치
JP2017225186A (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20181126

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20201214

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20181126

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20220421

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20220817

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20220929

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20220930

End annual number: 3

Start annual number: 1

PG1601 Publication of registration