[go: up one dir, main page]

KR101356476B1 - Data certification and acquisition method for vehicle - Google Patents

Data certification and acquisition method for vehicle Download PDF

Info

Publication number
KR101356476B1
KR101356476B1 KR1020120004330A KR20120004330A KR101356476B1 KR 101356476 B1 KR101356476 B1 KR 101356476B1 KR 1020120004330 A KR1020120004330 A KR 1020120004330A KR 20120004330 A KR20120004330 A KR 20120004330A KR 101356476 B1 KR101356476 B1 KR 101356476B1
Authority
KR
South Korea
Prior art keywords
message
key
controller
authentication
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020120004330A
Other languages
Korean (ko)
Other versions
KR20130083619A (en
Inventor
이동훈
우사무엘
조아람
조효진
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020120004330A priority Critical patent/KR101356476B1/en
Publication of KR20130083619A publication Critical patent/KR20130083619A/en
Application granted granted Critical
Publication of KR101356476B1 publication Critical patent/KR101356476B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/263Frames with special provision for insulation
    • E06B3/26301Frames with special provision for insulation with prefabricated insulating strips between two metal section members
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/263Frames with special provision for insulation
    • E06B3/26301Frames with special provision for insulation with prefabricated insulating strips between two metal section members
    • E06B3/26305Connection details
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • E06B2003/2615Frames made of metal
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • E06B2003/262Frames made of plastic material
    • EFIXED CONSTRUCTIONS
    • E06DOORS, WINDOWS, SHUTTERS, OR ROLLER BLINDS IN GENERAL; LADDERS
    • E06BFIXED OR MOVABLE CLOSURES FOR OPENINGS IN BUILDINGS, VEHICLES, FENCES OR LIKE ENCLOSURES IN GENERAL, e.g. DOORS, WINDOWS, BLINDS, GATES
    • E06B3/00Window sashes, door leaves, or like elements for closing wall or like openings; Layout of fixed or moving closures, e.g. windows in wall or like openings; Features of rigidly-mounted outer frames relating to the mounting of wing frames
    • E06B3/04Wing frames not characterised by the manner of movement
    • E06B3/26Compound frames, i.e. one frame within or behind another
    • E06B3/2605Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen
    • E06B2003/2625Compound frames, i.e. one frame within or behind another with frames permanently mounted behind or within each other, each provided with a pane or screen with different frames made from different materials

Landscapes

  • Engineering & Computer Science (AREA)
  • Civil Engineering (AREA)
  • Structural Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 차량용 데이터의 인증 및 획득 방법에 관한 것으로, 보다 구체적으로는 차량 내 구비되는 적어도 하나의 제어부 및 다른 네트워크와의 연동을 위한 게이트웨이제어부가 상기 차량의 내부 네트워크를 통해 차량용 데이터를 송수신하는 차량용 데이터의 인증 및 획득 방법은 상기 게이트웨이제어부가 인증키 및 암호화키를 생성하여 상기 제어부로 전송하는 키교환단계; 상기 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지를 생성하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드를 생성한 후 전송하고자 하는 패킷 내 상기 메시지인증코드를 포함시켜 전송하는 패킷전송단계; 및 상기 패킷을 수신한 제어부가 상기 패킷에 포함된 메시지인증코드를 확인하고, 상기 패킷 내 포함된 메시지를 복호화하여 획득하는 메시지획득단계;를 포함하는 것을 특징으로 한다.
이러한 구성에 의해, 본 발명의 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 암호화한 후, 차량 내 구비되는 제어부로 전송되기 때문에 상기 메시지가 위변조되는 것을 방지할 수 있는 효과가 있다.
The present invention relates to a method for authenticating and acquiring vehicle data, and more particularly, for a vehicle for transmitting and receiving vehicle data through an internal network of the vehicle, wherein a gateway controller for interworking with at least one controller and other networks provided in the vehicle is provided. A method of authenticating and acquiring data includes: a key exchange step of generating, by the gateway controller, an authentication key and an encryption key and transmitting the generated authentication key and encryption key to the controller; The control unit generates a processing message for a message to be transmitted using a cycle counter value indicating completion of message transmission, generates a message authentication code for a network packet including the processing message, and then sends the message in the packet to be transmitted. A packet transmission step of transmitting the packet including the authentication code; And a message acquiring step, by the control unit receiving the packet, confirming a message authentication code included in the packet, and decoding and acquiring a message included in the packet.
With such a configuration, the method for authenticating and acquiring vehicle data of the present invention encrypts a message indicating relevant information about a vehicle, and then transmits the encrypted message to the control unit provided in the vehicle, thereby preventing the message from being forged. have.

Description

차량용 데이터의 인증 및 획득 방법{Data certification and acquisition method for vehicle}Data certification and acquisition method for vehicle

본 발명은 차량용 데이터의 인증 및 획득 방법에 관한 것으로, 특히 차량 내 구비되는 적어도 하나의 제어부(ECU: Electronic Control Unit)간 상호 송수신되는 차량용 데이터를 용이하게 인증하고, 획득할 수 있는 차량용 데이터의 인증 및 획득 방법에 관한 것이다.
The present invention relates to a method for authenticating and acquiring vehicle data, and more particularly, to authenticating and acquiring vehicle data that can be easily transmitted and received between at least one electronic control unit (ECU) provided in a vehicle. And an acquisition method.

최근 들어, IT기술의 급속한 발전에 따라, 자동차분야는 현재 기술의 안전성, 편의성, 정보성에 중점을 두고 발전하고 있는 추세이다. 이러한 추세에 따라 차량 내 전자제어장치인 ECU(Electronic Control Unit)의 구비가 점차 증가되고 있다. 이러한 ECU는 엔진구동, 제동장치, 조향장치, 에어백과 같은 안전장치, 오디오 또는 에어컨과 같은 편의장치 등을 제어하는 제어장치를 말한다. 이처럼, 다양한 부분에서 사용되는 다수의 ECU는 차량의 내부에서 사용되는 프로토콜을 이용하여 상호간 통신을 수행한다. 이때, 사용되는 프로토콜은 CAN(Controller Area Network), LIN(Local Interconnect Network), FlexRay, MOST(Media Oriented Systems Transport)가 있다. 이 중에서도 FlexRay 프로토콜은 단일채널과, 이중채널을 모두 지원하며, 다양한 네트워크 토폴로지를 지원하기 때문에 널리 사용되고 있다. 이러한 FlexRay 프로토콜은 다른 프로토콜에 비하여, 빠른 통신속도를 지원하고, 충분한 데이터 프레임을 지원하는 특징을 갖는다. In recent years, with the rapid development of IT technology, the automotive field is currently developing with an emphasis on safety, convenience, and information technology. According to this trend, the provision of electronic control units (ECUs), which are electronic control devices in vehicles, is gradually increasing. Such an ECU refers to a control device that controls engine driving, braking, steering, safety devices such as airbags, and convenience devices such as audio or air conditioners. As such, many ECUs used in various parts communicate with each other using a protocol used inside a vehicle. At this time, the protocols used are Controller Area Network (CAN), Local Interconnect Network (LIN), FlexRay, and Media Oriented Systems Transport (MOST). Among them, the FlexRay protocol is widely used because it supports both single channel and dual channel, and supports various network topologies. Compared to other protocols, the FlexRay protocol supports fast communication speed and has enough data frames.

하지만 이러한 FlexRay 프로토콜을 이용한 통신방식은 브로드캐스트 통신을 사용하기 때문에, 외부에서 네트워크를 도청하기가 용이하고, 송수신되는 메시지를 인증할 수 있는 체계가 없다는 문제점이 발생했다. 뿐만 아니라, 상기 FlexRay 프로토콜은 차량에 관련된 데이터를 나타내는 메시지를 암호화하지 않기 때문에, 상기 메시지가 제어부간의 송수신과정에서 위조 또는 변조될 수 있고, 이에 따라, 상기 차량이 비정상적으로 운행될 수 있으며, 외부 공격자가 네트워크를 도청하여 획득한 메시지를 그대로 다른 제어부로 재전송하는 메시지 재전송 공격이 발생하는 문제점이 발생했다. However, since the FlexRay protocol uses broadcast communication, there is a problem in that it is easy to eavesdrop the network from the outside, and there is no system for authenticating messages transmitted and received. In addition, since the FlexRay protocol does not encrypt a message indicating data related to a vehicle, the message may be forged or tampered with during a transmission / reception process between the controllers, and thus, the vehicle may be abnormally operated and an external attacker There was a problem that a message retransmission attack occurs in which the message obtained by tapping the network is retransmitted to another control unit as it is.

상술한 바와 같이, 차량용 데이터의 인증 및 획득 방법에 대한 선행기술을 살펴보면 다음과 같다.As described above, the prior art of the method for authenticating and acquiring vehicle data is as follows.

선행기술 1은 한국공개특허공보 제2008-0023056호(2008.03.12)로서, 차량 진단 정보 송신장치 및 그 방법에 관한 것이다. 이러한 선행기술 1은 차량의 전자제어유닛(ECU)으로부터 각종 부품의 상태정보를 수집하고, 수집한 상태정보를 기초로 차량의 이상 상태 여부를 파악하며, 라디오 주파수 송신부는 파악된 이상 상태 여부를 차량 내에 탑재된 라디오의 수신 주파수 전 범위에 대하여 전송함으로써, 차량 진단정보를 운전자에게 알려준다. Prior art 1 relates to Korean Patent Laid-Open Publication No. 2008-0023056 (2008.03.12), which relates to a vehicle diagnostic information transmitting apparatus and a method thereof. The prior art 1 collects the state information of various parts from the electronic control unit (ECU) of the vehicle, determines whether the vehicle is in an abnormal state based on the collected state information, and the radio frequency transmitter determines whether the vehicle is in an identified abnormal state. The vehicle diagnosis information is informed to the driver by transmitting the entire reception frequency range of the radio mounted in the vehicle.

또한, 선행기술 2는 한국등록특허공보 제1021914호(2011.03.07)로서, 플렉스레이 통신 전송/수신 방법 및 장치에 관한 것이다. 이러한 선행기술 2는 플렉스레이 통신을 위한 페이로드를 생성하는 페이로드 생성기; 페이로드를 압축하는 압축기; 압축된 페이로드에 헤더 세그먼트와 트레일러 세그먼트를 추가하여 플렉스레이 프레임을 생성하는 프레임 생성기; 플렉스레이 프레임에 전송 시작 시퀀스 및 바이트 시작 시퀀스를 삽입하여 전송 프레임을 생성하는 프레임 엔코더; 및 전송 프레임을 전송하는 전송기를 포함하는 것을 특징으로 하는 플렉스레이 통신 전송 장치를 제공하여, 플렉스레이 통신에서 전송되는 물리적인 프레임의 크기를 줄일 수 있으므로, 시간 결정적인 응용에서 데이터 전송의 신뢰성과 확정성을 보장할 수 있을 뿐만 아니라, 통신 선로의 점유 시간을 줄여 통신 효율을 높일 수 있다.
In addition, the prior art 2, Korean Patent Publication No. 1019914 (2011.03.07), relates to a method and apparatus for transmitting and receiving a FlexRay communication. This prior art 2 comprises a payload generator for generating a payload for flexray communication; A compressor for compressing the payload; A frame generator that adds a header segment and a trailer segment to the compressed payload to generate a FlexRay frame; A frame encoder for generating a transmission frame by inserting a transmission start sequence and a byte start sequence into the FlexRay frame; And a transmitter for transmitting a transmission frame, thereby reducing the size of a physical frame transmitted in the flexray communication, thereby ensuring reliability and determinism of data transmission in time-critical applications. In addition to guaranteeing the reliability, the communication time can be reduced by reducing the occupancy time of the communication line.

상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 차량 내 구비되는 다수의 제어부간의 네트워크 통신 시, 송수신 되는 차량용 데이터의 인증 및 획득을 용이하게 수행하는 차량용 데이터의 인증 및 획득 방법을 제공하고자 한다.
In order to solve the problems of the prior art as described above, the present invention is to provide a method of authentication and acquisition of the vehicle data for easily performing the authentication and acquisition of the vehicle data transmitted and received during the network communication between a plurality of control units provided in the vehicle do.

위와 같은 과제를 해결하기 위한 본 발명의 한 실시 예에 따른 차량 내 구비되는 적어도 하나의 제어부 및 다른 네트워크와의 연동을 위한 게이트웨이제어부가 상기 차량의 내부 네트워크를 통해 차량용 데이터를 송수신하는 차량용 데이터의 인증 및 획득 방법은 상기 게이트웨이제어부가 인증키 및 암호화키를 생성하여 상기 제어부로 전송하는 키교환단계; 상기 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지를 생성하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 MAC값을 생성한 후 전송하고자 하는 패킷 내 상기 MAC값을 포함시켜 전송하는 패킷전송단계; 및 상기 패킷을 수신한 제어부가 상기 패킷에 포함된 MAC값을 확인하고, 상기 패킷 내 포함된 메시지를 복호화하여 획득하는 메시지획득단계;를 포함하는 것을 특징으로 한다. Authentication of the vehicle data for transmitting and receiving vehicle data through the internal network of the vehicle at least one control unit provided in the vehicle according to an embodiment of the present invention for solving the above problems and the gateway controller for interworking with other networks And the obtaining method comprises: a key exchange step of generating, by the gateway controller, an authentication key and an encryption key and transmitting the generated authentication key and encryption key to the controller; The controller generates a processed message for a message to be transmitted using a cycle counter value indicating completion of message transmission, generates a MAC value for a network packet including the processed message, and then generates the MAC value in the packet to be transmitted. Packet transmission step of transmitting and including; And a message acquiring step, wherein the control unit receiving the packet confirms the MAC value included in the packet, and decodes and acquires the message included in the packet.

보다 바람직하게는 상기 키교환단계 수행 전, 게이트웨이제어부와, 제어부 및 정비진단부는 공개키 인증서를 저장하는 셋업단계;를 더 포함할 수 있다. More preferably, before performing the key exchange step, the gateway control unit, the control unit and the maintenance diagnosis unit may further include a setup step of storing a public key certificate.

보다 바람직하게는 상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제1-1 인증서전송과정; 상기 제어부가 수신한 상기 공개키 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제1-1 공개키획득과정; 상기 제어부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제1-2 인증서전송과정; 상기 게이트웨이제어부가 수신한 상기 공개키 인증서에 포함된 상기 제어부의 공개키를 획득하여 저장하는 제1-2 공개키획득과정; 상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정; 상기 게이트웨이제어부가 제1-2 공개키획득과정에서 획득한 상기 제어부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하는 키암호화과정; 상기 게이트웨이제어부가 암호화된 인증키 및 암호화키를 자신의 개인키를 이용하여 서명하는 키서명과정; 상기 게이트웨이제어부가 서명된 상기 인증키 및 암호화키를 상기 제어부로 전송하는 키전송과정; 및 상기 제어부가 상기 인증키 및 암호화키에 대한 검증을 수행하고, 자신의 개인키를 이용하여 암호화된 상기 인증키 및 암호화키를 복호화하여 인증키 및 암호화키를 획득하는 키획득과정;을 포함하는 키교환단계를 포함할 수 있다. More preferably, the gateway control unit 1-1 certificate transmission process for transmitting its public key certificate to the control unit; A 1-1 public key acquisition process of acquiring and storing a public key of the gateway controller included in the public key certificate received by the controller; A 1-2 transmitting a certificate by the controller to transmit its public key certificate to the gateway controller; A 1-2 public key acquisition process of acquiring and storing a public key of the controller included in the public key certificate received by the gateway controller; A key generation process of generating, by the gateway controller, an authentication key and an encryption key by using a key derivation function (KDF); A key encryption process of encrypting the authentication key and the encryption key by the gateway controller using the public key of the controller obtained in the 1-2-2 public key acquisition process; A key signature process of signing, by the gateway controller, the encrypted authentication key and encryption key using its private key; A key transmission process of transmitting, by the gateway controller, the signed authentication key and encryption key to the controller; And a key acquiring process, wherein the control unit verifies the authentication key and the encryption key, and obtains an authentication key and an encryption key by decrypting the authentication key and the encryption key encrypted using its private key. It may include a key exchange step.

보다 바람직하게는 정비진단부가 상기 차량에 연결되는 경우, 상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제2-1 인증서전송과정; 상기 제어부가 수신한 상기 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제2-1 공개키획득과정; 상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정; 상기 정비진단부가 상기 게이트웨이제어부로 진단요청메시지를 전송하는 진단요청과정; 상기 게이트웨이제어부가 수신한 진단요청메시지에 응답하여 자신의 공개키 인증서를 상기 정비진단부로 전송하는 제2-2 인증서전송과정; 상기 정비진단부가 수신한 상기 게이트웨이제어부의 상기 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-2 공개키저장과정; 상기 정비진단부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제2-3 인증서전송과정; 상기 게이트웨이제어부가 수신한 상기 정비진단부의 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-3 공개키저장과정; 및 상기 게이트웨이제어부가 상기 정비진단부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하고, 기저장된 자신의 개인키로 서명한 후, 서명되고 암호화된 인증키 및 암호화키를 상기 정비진단부로 전송하는 키전송과정; 을 포함하는 키교환단계를 포함할 수 있다. More preferably, when the maintenance diagnosis unit is connected to the vehicle, the gateway control unit 2-1 certificate transmission step of transmitting its public key certificate to the control unit; A 2-1 public key acquisition process of acquiring and storing a public key of the gateway controller included in the certificate received by the controller; A key generation process of generating, by the gateway controller, an authentication key and an encryption key by using a key derivation function (KDF); A diagnostic request process of the maintenance diagnosis unit transmitting a diagnostic request message to the gateway control unit; A second-2 certificate transmission process of transmitting, to the maintenance diagnosis unit, its public key certificate in response to the diagnostic request message received by the gateway controller; A second-2 public key storing process of obtaining and storing a public key from the public key certificate of the gateway controller received by the maintenance diagnosis unit; A 2-3 certificate transmission process of the maintenance diagnosis unit transmitting its own public key certificate to the gateway control unit; A second-3 public key storing process of obtaining and storing a public key from a public key certificate of the maintenance diagnosis unit received by the gateway controller; And encrypting the authentication key and the encryption key by using the public key of the maintenance diagnosis unit, signing them with their own stored private key, and transmitting the signed and encrypted authentication key and encryption key to the maintenance diagnosis unit. Key transmission process; It may include a key exchange step comprising a.

보다 바람직하게는 메시지를 전송하고자 하는 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 해시하고, 해시된 사이클카운터값과 전송하고자 하는 메시지간에 배타적연산을 수행하여 가공메시지를 생성하고, 상기 암호화키를 이용하여 상기 가공메시지를 암호화하는 가공메시지생성과정; 메시지를 전송하고자 하는 상기 제어부가 상기 인증키를 이용하여 상기 가공메시지를 포함하는 네트워크패킷에 대한 메시지인증코드(Message Authentication Code)를 생성하는 MAC값생성과정; 및 메시지를 전송하고자 하는 상기 제어부가 생성된 메시지인증코드를 전송하고자 하는 패킷 내 데이터필드에 포함시켜 전송하는 패킷전송과정; 을 포함하는 패킷전송단계를 포함할 수 있다. More preferably, the controller to transmit the message hashes the cycle counter value indicating the completion of the message transmission, performs an exclusive operation between the hashed cycle counter value and the message to be transmitted, generates a processed message, and uses the encryption key. A process of generating a process message for encrypting the process message; A MAC value generation process of generating, by the controller to which a message is to be sent, a message authentication code for a network packet including the processed message by using the authentication key; And a packet transmission process of the control unit for transmitting a message including the generated message authentication code in a data field in a packet to be transmitted. It may include a packet transmission step comprising a.

특히, 상기 제어부 및 게이트웨이제어부가 미리 할당받은 순서에 따라 각각 패킷을 전송하는 패킷전송과정을 포함할 수 있다. In particular, the control unit and the gateway control unit may include a packet transmission process for transmitting the packets, respectively, in the order previously allocated.

특히, 상기 제어부 및 게이트웨이제어부가 패킷전송을 순차적으로 모두 완료할 때마다 1이 증가하는 것을 특징으로 하는 사이클카운터값을 포함할 수 있다. In particular, the controller and the gateway controller may include a cycle counter value, characterized in that 1 increases every time the packet transmission is completed in sequence.

보다 바람직하게는 상기 제어부가 상기 인증키를 이용하여 수신한 패킷 내 데이터필드에 존재하는 데이터와 사이클카운터값에 대한 제1 메시지인증코드를 연산하는 제1 MAC연산과정; 상기 제어부가 상기 제1 메시지인증코드와 수신한 상기 패킷 내 포함된 메시지인증코드를 상호비교하여 동일여부를 확인하는 MAC비교과정; 및 상기 제어부가 상기 제1 메시지인증코드와 상기 패킷 내 포함된 메시지인증코드가 동일하다고 판단한 경우에, 상기 사이클카운터값 및 암호화키를 이용하여 암호화된 메시지를 복호화하여 획득하는 메시지획득과정; 을 포함하는 메시지획득단계를 포함할 수 있다. More preferably, the control unit calculates a first MAC authentication code for the data present in the data field in the packet received using the authentication key and the cycle counter value; Comparing the first message authentication code with the message authentication code included in the received packet by the controller to confirm whether they are identical; And a message acquiring process, when the controller determines that the first message authentication code and the message authentication code included in the packet are the same, decrypting the message encrypted using the cycle counter value and the encryption key. It may include a message acquisition step comprising a.

특히, FlexRay 네트워크를 통해 메시지를 송수신하는 상기 게이트웨이제어부와, 제어부 및 정비진단부를 포함할 수 있다.
In particular, it may include the gateway control unit for transmitting and receiving messages through the FlexRay network, a control unit and a maintenance diagnosis unit.

본 발명의 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 암호화한 후, 차량 내 구비되는 제어부로 전송되기 때문에 상기 메시지가 위변조되는 것을 방지할 수 있는 효과가 있다. The method of authenticating and acquiring vehicle data of the present invention encrypts a message indicating relevant information about a vehicle and then transmits the encrypted message to the control unit provided in the vehicle, thereby preventing the message from being forged.

또한 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 인증하고, 암호화하기 때문에, 네트워크 해킹에 의해 메시지가 임의로 조작되어 차량이 비정상적으로 운행되는 것을 방지할 수 있는 효과가 있다. In addition, the method of authenticating and acquiring vehicle data authenticates and encrypts a message indicating relevant information about the vehicle, and thus, the message can be arbitrarily manipulated by network hacking, thereby preventing the vehicle from driving abnormally.

더불어, 차량용 데이터의 인증 및 획득 방법은 차량의 정비를 위한 정비진단부가 차량 내 구비되는 제어부로부터 차량용 데이터를 나타내는 메시지를 수신하고, 상기 제어부와 공유하는 암호화키를 이용하여 암호화된 메시지를 용이하게 복호화함에 따라, 상기 정비진단부가 별도의 장치없이 차량용 데이터를 나타내는 메시지를 용이하게 획득하여, 상기 차량의 상태를 파악할 수 있는 효과가 있다.
In addition, the method for authenticating and acquiring vehicle data includes receiving a message indicating vehicle data from a control unit provided in a vehicle for maintenance of the vehicle and easily decrypting an encrypted message using an encryption key shared with the control unit. As a result, the maintenance diagnosis unit easily acquires a message indicating the vehicle data without a separate device, and has an effect of identifying the state of the vehicle.

도 1은 본 발명의 일 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.
도 2는 도 1의 키교환단계의 세부과정을 나타내는 흐름도이다.
도 3은 도 1의 패킷전송단계의 세부과정을 나타내는 흐름도이다.
도 4는 패킷구조를 나타낸 도면이다.
도 5는 본 발명의 다른 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.
1 is a flowchart illustrating a method for authenticating and acquiring vehicle data according to an exemplary embodiment.
2 is a flowchart illustrating a detailed process of the key exchange step of FIG. 1.
3 is a flowchart illustrating a detailed process of the packet transmission step of FIG. 1.
4 is a diagram illustrating a packet structure.
5 is a flowchart illustrating a method for authenticating and obtaining vehicle data according to another exemplary embodiment of the present invention.

이하, 본 발명을 바람직한 실시 예와 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며, 여기에서 설명하는 실시 예에 한정되는 것은 아니다. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENT Hereinafter, the present invention will be described in detail with reference to preferred embodiments and accompanying drawings, which will be easily understood by those skilled in the art. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.

이하, 도 1을 참조하여, 본 발명의 일 실시 예에 따른 차량용 데이터의 인증 및 획득 방법에 대하여 자세히 살펴보도록 한다. Hereinafter, a method of authenticating and obtaining vehicle data according to an exemplary embodiment of the present invention will be described in detail with reference to FIG. 1.

도 1은 본 발명의 일 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.1 is a flowchart illustrating a method for authenticating and acquiring vehicle data according to an exemplary embodiment.

도 1에 도시된 바와 같이, 본 발명의 차량용 데이터의 인증 및 획득 방법은 먼저, 정보를 수집하고자 하는 차량의 내부에 제어하고자 하는 차량의 각 부분 예를 들어, 엔진구동, 제어장치, 조향장치, 에어백, 오디오, 에어컨을 각각 제어하는 적어도 하나의 제어부와, 각각의 제어부간에 서로 다른 프로토콜을 이용하는 경우, 각 프로토콜 간 연동을 위한 게이트웨이제어부가 공인된 인증기관으로부터 발급된 자신의 고유한 공개키 인증서를 각각 저장한다(S110).As shown in FIG. 1, the method for authenticating and acquiring vehicle data of the present invention includes first, for example, an engine driving device, a control device, a steering device, At least one control unit for controlling the airbag, audio, and air conditioner respectively, and when using a different protocol between each control unit, the gateway control unit for interworking between the respective protocols to obtain its own unique public key certificate issued from an authorized certification authority Each store (S110).

이어서, 상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 AK 및 암호화키 EK를 생성하고, 생성된 상기 인증키 AK 및 암호화키 EK를 상기 제어부로 전송한다(S120). Subsequently, the gateway controller generates an authentication key AK and an encryption key EK using a key derivation function (KDF), and transmits the generated authentication key AK and encryption key EK to the controller (S120).

이후, 상기 제어부는 차량 내 구비되는 모든 제어부의 메시지 전송완료 여부를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지 rm 를 생성하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드(MAC: Message Authentication Code)를 생성한 후, 전송하고자 하는 패킷에 생성한 상기 메시지인증코드를 포함시켜 다른 제어부로 전송한다(S130). Subsequently, the controller generates a processing message rm for a message to be transmitted using a cycle counter value indicating whether the message transmission of all the controllers in the vehicle is completed, and a message authentication code for the network packet including the processing message. After generating (MAC: Message Authentication Code), the message authentication code generated in the packet to be transmitted is included and transmitted to another control unit (S130).

상기 패킷을 수신한 제어부가 상기 인증키 AK를 이용하여 수신한 패킷의 데이터필드에 존재하는 데이터와 사이클카운터값에 대한 메시지인증코드(이하, 제1 메시지인증코드라고 한다.)를 계산하고, 상기 제1 메시지인증코드와 수신한 상기 패킷 내 포함된 8byte 크기를 갖는 메시지인증코드(이하, 제2 메시지인증코드라고 한다.)를 상호 비교하여 상기 제2 메시지인증코드를 확인하고, 상기 사이클카운터값 및 암호화키를 이용하여 암호화된 메시지를 복호화함으로써, 차량용 데이터를 나타내는 메시지를 최종적으로 획득한다(S140).The control unit receiving the packet calculates a message authentication code (hereinafter referred to as a first message authentication code) for data and cycle counter values existing in the data field of the received packet using the authentication key AK. The second message authentication code is checked by comparing a first message authentication code with a message authentication code having a size of 8 bytes included in the received packet (hereinafter referred to as a second message authentication code), and the cycle counter value. And finally decrypting the message encrypted using the encryption key, thereby obtaining a message indicating the vehicle data (S140).

즉, 메시지를 전송하고자 하는 제어부(즉, 송신제어부)가 전송한 메시지인증코드와 메시지를 수신하고자 하는 제어부(즉, 수신제어부)가 수신한 메시지인증코드가 상호 동일한지 여부를 확인하여 상기 수신제어부가 수신한 메시지인증코드에 대한 인증을 수행하는 것이다.That is, the reception control unit checks whether the message authentication code transmitted by the control unit (that is, the transmission control unit) to transmit the message and the message authentication code received by the control unit (that is, the reception control unit) to receive the message are the same. The authentication of the received message authentication code is performed.

이하, 도 2를 참조하여, 상기 과정 S120인 키생성과정에 대하여 보다 자세히 살펴보도록 한다. Hereinafter, referring to FIG. 2, the key generation process of step S120 will be described in more detail.

도 2는 도 1의 키교환단계의 세부과정을 나타내는 흐름도이다.2 is a flowchart illustrating a detailed process of the key exchange step of FIG. 1.

도 2에 도시된 바와 같이, 게이트웨이제어부(110)는 앞서 과정 S110에서 저장한 자신의 고유한 공개키 인증서를 차량 내 구비되는 모든 제어부로 전송한다(S121). As shown in FIG. 2, the gateway controller 110 transmits its own public key certificate stored in step S110 to all the controllers provided in the vehicle (S121).

이처럼, 상기 게이트웨이제어부(110)의 공개키 인증서를 수신한 상기 모든 제어부(122…)는 수신한 공개키 인증서에 포함된 RootCA(Root Certificate Authority)인증서를 이용하여 해당 인증서의 유효성을 검증한 뒤 수신한 공개키 인증서로부터 상기 게이트웨이제어부(110)에 대한 공개키를 획득하여 저장한다(S122).As such, all the controllers 122... Receiving the public key certificate of the gateway controller 110 verify the validity of the corresponding certificate by using the RootCA (Root Certificate Authority) certificate included in the received public key certificate. The public key for the gateway controller 110 is obtained from the public key certificate and stored (S122).

게이트웨이제어부(110)의 공개키를 획득한 상기 모든 제어부(122)는 상기 과정 S110에서 저장한 자신의 고유한 공개키 인증서를 상기 게이트웨이제어부(110)로 전송한다(S123).All the controllers 122 that have obtained the public key of the gateway controller 110 transmit their own public key certificate stored in the process S110 to the gateway controller 110 (S123).

이에 따라, 상기 게이트웨이제어부(110)는 상기 모든 제어부(122…)로부터 수신한 공개키 인증서에 포함된 RootCA(Root Certificate Authority)인증서를 이용하여 해당 인증서들의 유효성을 검증하고, 이후 수신한 공개키 인증서로부터 상기 모든 제어부(122…)에 대한 공개키를 획득하여 저장한다(S124).Accordingly, the gateway controller 110 verifies the validity of the certificates by using the RootCA (Root Certificate Authority) certificate included in the public key certificates received from all the controllers 122. The public keys for all the controllers 122... Are obtained and stored (S124).

이후, 상기 게이트웨이제어부(110)는 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 AK 및 암호화키 EK를 생성한다(S125). Thereafter, the gateway controller 110 generates an authentication key AK and an encryption key EK by using a key derivation function (KDF) (S125).

이때, 상기 키유도함수란, 마스터키나, 비밀정보로부터 해당 시스템이나 네트워크의 암호화 또는 복호화에 필요한 암호화키를 유도하거나 생성하는 함수를 말하며, 키교환 알고리즘을 통해 얻은 공유비밀(Shared secret)이나, 패스워드와 같은 기반 키(based key)로부터 해당함수에 필요한 비밀키를 유도하는 함수를 나타낸다. In this case, the key derivation function refers to a function for deriving or generating an encryption key required for encryption or decryption of a corresponding system or network from a master key or secret information, and a shared secret or password obtained through a key exchange algorithm. Represents a function that derives the secret key required for the function from a base key such as

또한, 상기 게이트웨이제어부(110)는 상기 모든 제어부(122…)의 공개키를 이용하여 앞서 생성한 인증키 AK 및 암호화키 EK를 암호화한다(S126).In addition, the gateway controller 110 encrypts the previously generated authentication key AK and encryption key EK using the public keys of all the controllers 122.

상기 게이트웨이제어부(110)는 이와 같이, 암호화된 인증키 AK 및 암호화키 EK를 미리 저장된 자신의 개인키를 이용하여 서명한다(S127). As such, the gateway controller 110 signs the encrypted authentication key AK and encryption key EK using their own private key stored in advance (S127).

상기 게이트웨이제어부(110)는 서명된 인증키 AK 및 암호화키 EK를 공개키 인증서를 전송한 모든 제어부(122…)로 각각 전송한다(S128).The gateway controller 110 transmits the signed authentication key AK and the encryption key EK to all the controllers 122... That transmit the public key certificate (S128).

이에 따라, 상기 모든 제어부(122…)는 서명되고 암호화된 인증키 AK 및 암호화키 EK에 대한 검증을 수행한다(S129). Accordingly, all the controllers 122... Verify the signed and encrypted authentication key AK and encryption key EK (S129).

상기 모든 제어부(122…)는 기저장된 개인키를 이용하여 암호화된 인증키 AK 및 암호화키 EK를 복호화한다(S129A).All of the control unit 122... Decrypts the encrypted authentication key AK and encryption key EK using the previously stored private key (S129A).

이에 따라, 상기 게이트웨이제어부(110)가 생성한 인증서키 AK 및 암호화키 EK를 생성하여 암호화한 후, 서명하여 차량 내 구비되는 모든 제어부(122…)로 전송됨으로써, 상기 게이트웨이제어부(110)와 모든 제어부(122…)간에 인증서키 및 암호화키가 상호 공유되는 것을 알 수 있습니다. Accordingly, after generating and encrypting the certificate key AK and the encryption key EK generated by the gateway controller 110, the signature is transmitted to all the controllers 122... You can see that the certificate key and encryption key are shared between the control unit (122…).

이하, 도 3을 참조하여, 과정130에 대하여 보다 자세히 살펴보도록 한다.Hereinafter, the process 130 will be described in more detail with reference to FIG. 3.

도 3은 도 1의 패킷전송단계의 세부과정을 나타내는 흐름도이다.3 is a flowchart illustrating a detailed process of the packet transmission step of FIG. 1.

도 3에 도시된 바와 같이, 상기 게이트웨이제어부(110)로부터 서명된 인증키 및 암호화키를 수신한 모든 제어부(122…) 중 하나의 제어부(122)는 메시지전송완료를 나타내는 사이클카운터값 count을 해시한다(S131). 이때, 상기 사이클카운터값은 차량 내 구비되는 모든 제어부(122…)가 미리 할당된 순서에 따라 차례대로 차량에 대한 관련정보를 전송하게 되는데, 정해진 순서에 의해 차량 내 모든 제어부(122…)가 메시지 전송을 완료하게 되는 경우, 상기 사이클카운터값은 1이 된다. 이와 같이, 차량에 구비되는 모든 제어부(122…)가 순서에 따라 메시지 전송을 완료할 때마다 상기 사이클카운터값은 1씩 증가한다. As shown in FIG. 3, one of the control units 122... Of all the control units 122... That receives the signed authentication key and the encryption key from the gateway control unit 110 hashes the cycle counter value count indicating completion of the message transmission. (S131). In this case, the cycle counter value transmits related information about the vehicle in order in which all the control units 122... Which are provided in the vehicle are sequentially assigned, and all the control units 122. When the transfer is completed, the cycle counter value is one. As such, each cycle of the control unit 122... Which completes the message transmission in order increases the value of the cycle counter by one.

이후, 상기 제어부(122)는 해시된 사이클카운터값 H(count)과 전송하고자 하는 메시지 m간에 배타적연산 (XOR)을 수행하여 가공메시지 rm를 생성한다(S132).Thereafter, the controller 122 performs an exclusive operation (XOR) between the hashed cycle counter value H (count) and the message m to be transmitted to generate the processed message rm (S132).

또한 상기 제어부(122)는 암호화키 EK를 이용하여 상기 가공메시지 rm를 암호화한다(S133).In addition, the control unit 122 encrypts the processing message rm using an encryption key EK (S133).

이어서, 상기 제어부(122)는 인증키 AK를 이용하여 상기 가공메시지 rm를 포함하는 네트워크 패킷에 대한 메시지인증코드(MAC: Message Authentication Code)를 생성한다(S134). 이때, 상기 메시지인증코드란, 컴퓨터 보안에서 메시지의 내용, 작성자, 발신처 등의 속성의 정당성을 검증하기 위해 메시지와 함께 전송되는 어떤 값 또는 부분을 나타낸다. Subsequently, the controller 122 generates a message authentication code (MAC) for a network packet including the processed message rm using the authentication key AK (S134). In this case, the message authentication code refers to any value or part transmitted with the message in order to verify the validity of attributes of the message, the content of the message, the originator, and the like in computer security.

이에 따라, 상기 제어부(122)는 상기 메시지인증코드를 패킷 내 데이터필드에 포함시킨 후, 상기 패킷을 메시지를 전송하고자 하는 목적지에 해당하는 제어부(124)로 전송한다(S135). Accordingly, the control unit 122 includes the message authentication code in the data field in the packet, and then transmits the packet to the control unit 124 corresponding to the destination to which the message is to be transmitted (S135).

이와 같이 목적지에 해당하는 다른 제어부(124)로 전송되는 패킷의 구조에 대하여 보다 자세히 살펴보도록 한다. As described above, the structure of the packet transmitted to the other control unit 124 corresponding to the destination will be described in more detail.

도 4는 패킷구조를 나타낸 도면이다.4 is a diagram illustrating a packet structure.

도 4에 도시된 바와 같이, 메시지를 전송하고자 하는 제어부(122)가 사이클카운터값을 해시한 값 H(count)을 전송하고자 하는 메시지 m와 배타적연산(XOR)하여 생성된 가공메시지 rm를 암호화키 EK를 이용하여 암호화한다. 이와 같이 암호화된 가공메시지 EK(rm)를 네트워크패킷 내 데이터 내용을 포함하는 데이터필드의 0부터 순차적으로 포함시킨다. 이때, 상기 데이터필드에 적재할 수 있는 데이터의 최대 크기는 전체 254Byte 저장 공간 중 메시지인증코드 데이터 저장 공간인 8byte를 제외한 246byte이다.As shown in FIG. 4, the control unit 122 to transmit the message encrypts the processed message rm generated by exclusive operation (XOR) with the message m to transmit the value H (count) hashing the cycle counter value. Encrypt using EK. The encrypted message EK (rm) as described above is sequentially included from 0 of the data field including the data contents in the network packet. At this time, the maximum size of data that can be loaded in the data field is 246 bytes except for 8 bytes of message authentication code data storage space of the total 254 bytes storage space.

이후, 상기 제어부(122)는 암호화된 가공메시지 EK(rm)가 포함된 데이터필드와 상기 데이터필드 중 데이터필드 0 앞에 위치하여 모든 제어부의 메시지 전송완료를 나타내는 사이클카운터값 count을 인증키 AK를 이용하여 메시지인증코드 MAC를 생성한다. 이와 같이, 생성된 메시지인증코드 MAC를 패킷 내 데이터필드의 뒤에 위치하도록 포함시킨다. 이때, 상기 메시지인증코드 MAC는 8 byte의 크기를 갖는 것이 바람직하다. 결과적으로 메시지를 전송하고자 하는 제어부(122)가 전송하고자 하는 패킷 내 전송하고자 하는 메시지에 대한 메시지인증코드를 포함시켜 전송함으로써, 보다 안전하게 메시지를 전송할 수 있게 된다. 뿐만 아니라, 게이트웨이제어부와 적어도 하나의 제어부간 메시지 송수신과정은 FlexRay 프로토콜을 이용하여 송수신되는 것이 바람직하다. Thereafter, the control unit 122 uses the authentication key AK to count the cycle counter value count indicating the completion of the message transmission of all the control units located in front of the data field 0 and the data field including the encrypted processing message EK (rm). Message authentication code MAC is generated. In this way, the generated message authentication code MAC is included after the data field in the packet. At this time, the message authentication code MAC preferably has a size of 8 bytes. As a result, the control unit 122 to transmit the message includes a message authentication code for the message to be transmitted in the packet to be transmitted, thereby transmitting the message more safely. In addition, the message transmission and reception process between the gateway controller and at least one controller is preferably transmitted and received using the FlexRay protocol.

이외에도, 상기 차량용 데이터를 분석하는 정비진단부가 존재하는 경우에 대해서도 살펴보도록 한다. In addition, the case in which the maintenance diagnosis unit analyzing the vehicle data exists will be described.

도 5는 본 발명의 다른 실시 예에 따른 차량용 데이터의 인증 및 획득 방법의 순서도이다.5 is a flowchart illustrating a method for authenticating and obtaining vehicle data according to another exemplary embodiment of the present invention.

도 5에 도시된 바와 같이, 먼저, 도 2에 도시된 바와 같이, 게이트웨이제어부(210)는 앞서 과정 S110에서 저장한 자신의 고유한 공개키 인증서를 차량 내 구비되는 모든 제어부로 전송한다(S221). As shown in FIG. 5, first, as shown in FIG. 2, the gateway controller 210 transmits its own public key certificate stored in step S110 to all the controllers provided in the vehicle (S221). .

이처럼, 상기 게이트웨이제어부(210)의 공개키 인증서를 수신한 상기 제어부(222)는 수신한 공개키 인증서에 포함된 상기 게이트웨이제어부(210)에 대한 공개키를 획득하여 저장한다(S222). As such, the controller 222 that receives the public key certificate of the gateway controller 210 obtains and stores a public key for the gateway controller 210 included in the received public key certificate (S222).

이후, 상기 게이트웨이제어부(210)는 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 AK 및 암호화키 EK를 생성한다(S223). 이때, 상기 키유도함수란, 마스터키나, 비밀정보로부터 해당 시스템이나 네트워크의 암호화 또는 복호화에 필요한 암호화키를 유도하거나 생성하는 함수를 말하며, 키교환 알고리즘을 통해 얻은 공유비밀(Shared secret)이나, 패스워드와 같은 기반 키(based key)로부터 해당함수에 필요한 비밀키를 유도하는 함수를 나타낸다. Thereafter, the gateway controller 210 generates an authentication key AK and an encryption key EK using a key derivation function (KDF) (S223). In this case, the key derivation function refers to a function for deriving or generating an encryption key required for encryption or decryption of a corresponding system or network from a master key or secret information, and a shared secret or password obtained through a key exchange algorithm. Represents a function that derives the secret key required for the function from a base key such as

이후, 상기 정비진단부(230)는 상기 게이트웨이제어부(210)로 진단요청메시지를 전송한다(S224).Thereafter, the maintenance diagnosis unit 230 transmits a diagnostic request message to the gateway control unit 210 (S224).

상기 게이트웨이제어부(210)는 자신의 공개키인증서를 차량용 데이터를 분석하고자 하는 상기 정비진단부(230)로 전송한다(S225). The gateway controller 210 transmits its public key certificate to the maintenance diagnosis unit 230 to analyze the vehicle data (S225).

이후, 상기 정비진단부(230)는 상기 게이트웨이제어부(210)로부터 수신한 공개키 인증서에 포함된 상기 게이트웨이제어부(210)에 대한 공개키를 획득하여 저장한다(S226).Thereafter, the maintenance diagnosis unit 230 obtains and stores the public key for the gateway controller 210 included in the public key certificate received from the gateway controller 210 (S226).

이에 따라, 상기 정비진단부(230)는 자신의 공개키 인증서를 상기 게이트웨이제어부(210)로 전송(227)하여, 상기 게이트웨이제어부(210)와 정비진단부(230)간에 자신의 공개키를 상호 교환한다.Accordingly, the maintenance diagnosis unit 230 transmits its public key certificate to the gateway control unit 210 (227), and mutually exchanges its public key between the gateway control unit 210 and the maintenance diagnosis unit 230. Replace it.

상기 게이트웨이제어부(210)는 수신한 공개키 인증서로부터 정비진단부(230)에 대한 공개키를 획득하여 저장한다(S228)The gateway controller 210 obtains and stores a public key for the maintenance diagnosis unit 230 from the received public key certificate (S228).

상기 게이트웨이제어부(210)는 상기 정비진단부(230)에 대한 공개키를 이용하여 앞서 과정 S223에서 생성한 인증키 AK 및 암호화키 EK를 암호화한다(S229)The gateway controller 210 encrypts the authentication key AK and encryption key EK generated in step S223 using the public key for the maintenance diagnosis unit 230 (S229).

상기 게이트웨이제어부(210)는 미리 저장된 개인키를 이용하여 암호화된 인증키 AK 및 암호화키 EK를 서명한다(S230)The gateway controller 210 signs the encrypted authentication key AK and encryption key EK using the prestored private key (S230).

상기 게이트웨이제어부(210)는 앞서 서명되고, 암호화된 인증키 AK 및 암호화키 EK를 상기 정비진단부(230)로 전송한다(S231)The gateway controller 210 transmits the previously signed, encrypted authentication key AK and encryption key EK to the maintenance diagnosis unit 230 (S231).

이와 같이, 게이트웨이제어부(210)와 정비진단부(230)간에 차량용 데이터를 나타내는 메시지에 대한 인증 및 송수신이 완료됨에 따라, 상기 정비진단부(230)는 별도의 장치가 없이도 자신이 수신한 메시지를 통해 분석하고자 하는 차량의 상태를 용이하게 분석할 수 있다. As such, as authentication and transmission / reception of a message indicating the vehicle data are completed between the gateway control unit 210 and the maintenance diagnosis unit 230, the maintenance diagnosis unit 230 may receive the message received by the user without a separate device. Through this, the condition of the vehicle to be analyzed can be easily analyzed.

또한, 이러한 차량용 데이터의 인증 및 획득 방법은 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체에 저장될 수 있다. 이때, 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.In addition, such a method of authenticating and acquiring vehicle data may be stored in a computer readable recording medium having recorded thereon a program for execution by a computer. At this time, the computer-readable recording medium includes all kinds of recording apparatuses in which data that can be read by a computer system is stored. Examples of the computer readable recording medium include ROM, RAM, CD-ROM, DVD 占 ROM, DVD-RAM, magnetic tape, floppy disk, hard disk, optical data storage, and the like. The computer readable recording medium can also be distributed over network coupled computer devices so that the computer readable code is stored and executed in a distributed fashion.

본 발명의 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 암호화한 후, 차량 내 구비되는 제어부로 전송되기 때문에 상기 메시지가 위변조되는 것을 방지할 수 있는 효과가 있다. The method of authenticating and acquiring vehicle data of the present invention encrypts a message indicating relevant information about a vehicle and then transmits the encrypted message to the control unit provided in the vehicle, thereby preventing the message from being forged.

또한 차량용 데이터의 인증 및 획득 방법은 차량에 대한 관련정보를 나타내는 메시지를 인증하고, 암호화하기 때문에, 네트워크 해킹에 의해 메시지가 임의로 조작되어 차량이 비정상적으로 운행되는 것을 방지할 수 있는 효과가 있다. In addition, the method of authenticating and acquiring vehicle data authenticates and encrypts a message indicating relevant information about the vehicle, and thus, the message can be arbitrarily manipulated by network hacking, thereby preventing the vehicle from driving abnormally.

더불어, 차량용 데이터의 인증 및 획득 방법은 차량의 정비를 위한 정비진단부가 차량 내 구비되는 제어부로부터 차량용 데이터를 나타내는 메시지를 수신하고, 상기 제어부와 공유하는 암호화키를 이용하여 암호화된 메시지를 용이하게 복호화함에 따라, 상기 정비진단부가 별도의 장치없이 차량용 데이터를 나타내는 메시지를 용이하게 획득하여, 상기 차량의 상태를 파악할 수 있는 효과가 있다.In addition, the method for authenticating and acquiring vehicle data includes receiving a message indicating vehicle data from a control unit provided in a vehicle for maintenance of the vehicle and easily decrypting an encrypted message using an encryption key shared with the control unit. As a result, the maintenance diagnosis unit easily acquires a message indicating the vehicle data without a separate device, and has an effect of identifying the state of the vehicle.

상기에서는 본 발명의 바람직한 실시 예에 대하여 설명하였지만, 본 발명은 이에 한정되는 것이 아니고 본 발명의 기술 사상 범위 내에서 여러 가지로 변형하여 실시하는 것이 가능하고 이 또한 첨부된 특허청구범위에 속하는 것은 당연하다.
While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, Do.

110: 공개키 인증서를 저장함
120: 인증키 및 암호화키를 생성하여 제어부로 전송함
130: 사이클카운터값을 이용하여 가공메시지를 생성하고, 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드를 생성한 후, 상기 메시지인증코드를 포함하는 패킷을 전송하고자 하는 제어부로 전송함
140: 패킷에 포함된 메시지인증코드를 확인하고, 패킷 내 포함된 메시지를 복호화하여 획득함
110: Save the public key certificate
120: generates an authentication key and encryption key to send to the control unit
130: generate a processing message using the cycle counter value, generates a message authentication code for the network packet including the processing message, and transmits the packet including the message authentication code to the control unit to transmit
140: verifying the message authentication code included in the packet, and obtained by decrypting the message contained in the packet

Claims (10)

차량 내 구비되는 적어도 하나의 제어부 및 다른 네트워크와의 연동을 위한 게이트웨이제어부가 상기 차량의 내부 네트워크를 통해 차량용 데이터를 송수신하는 차량용 데이터의 인증 및 획득 방법에 있어서,
상기 게이트웨이제어부가 전송하고자 하는 메시지를 포함하는 네트워크 패킷의 인증을 위한 인증키 및 상기 전송하고자 하는 메시지를 암호화하기 위한 암호화키를 생성하여 상기 제어부로 전송하는 키교환단계;
상기 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 이용하여 전송하고자 하는 메시지에 대한 가공메시지를 생성하여 암호화하고, 상기 가공메시지를 포함하는 네트워크 패킷에 대한 메시지인증코드를 생성한 후 전송하고자 하는 패킷 내 상기 메시지인증코드를 포함시켜 전송하는 패킷전송단계; 및
상기 패킷을 수신한 제어부가 상기 패킷에 포함된 메시지인증코드를 확인하고, 상기 패킷 내 포함된 메시지를 복호화하여 획득하는 메시지획득단계;
를 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득 방법.
In the vehicle data authentication and acquisition method for transmitting and receiving vehicle data through the vehicle's internal network and the gateway controller for interworking with at least one control unit provided in the vehicle,
A key exchange step of generating, by the gateway controller, an authentication key for authentication of a network packet including a message to be transmitted and an encryption key for encrypting the message to be transmitted to the controller;
The control unit generates and encrypts a processed message for a message to be transmitted using a cycle counter value indicating completion of the message transmission, generates a message authentication code for a network packet including the processed message, and then transmits the message within a packet to be transmitted. A packet transmission step including and transmitting the message authentication code; And
A message acquiring step, by the control unit receiving the packet, confirming a message authentication code included in the packet and decoding the message included in the packet;
Method for authentication and acquisition of vehicle data comprising a.
제1항에 있어서,
상기 키교환단계 수행 전,
게이트웨이제어부와, 제어부 및 정비진단부는 자신의 고유한 공개키 인증서를 각각 저장하는 셋업단계;
를 더 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
The method of claim 1,
Before performing the key exchange step,
A setup step of storing the gateway control unit, the control unit, and the maintenance diagnosis unit each having its own public key certificate;
Authentication and acquisition method of the vehicle data, characterized in that it further comprises.
제1항에 있어서,
상기 키교환단계는
상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제1-1 인증서전송과정;
상기 제어부가 수신한 상기 공개키 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제1-1 공개키획득과정;
상기 제어부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제1-2 인증서전송과정;
상기 게이트웨이제어부가 수신한 상기 공개키 인증서에 포함된 상기 제어부의 공개키를 획득하여 저장하는 제1-2 공개키획득과정;
상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정;
상기 게이트웨이제어부가 상기 제어부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하는 키암호화과정;
상기 게이트웨이제어부가 암호화된 인증키 및 암호화키를 자신의 개인키를 이용하여 서명하는 키서명과정;
상기 게이트웨이제어부가 암호화되고 서명된 상기 인증키 및 암호화키를 상기 제어부로 전송하는 키전송과정; 및
상기 제어부가 암호화되고 서명된 상기 인증키 및 암호화키에 대한 검증을 수행하고, 자신의 개인키를 이용하여 암호화된 상기 인증키 및 암호화키를 복호화하여 인증키 및 암호화키를 획득하는 키획득과정;
을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득 방법.
The method of claim 1,
The key exchange step is
A first-first certificate transmission process of transmitting, by the gateway controller, its public key certificate to the controller;
A 1-1 public key acquisition process of acquiring and storing a public key of the gateway controller included in the public key certificate received by the controller;
A 1-2 transmitting a certificate by the controller to transmit its public key certificate to the gateway controller;
A 1-2 public key acquisition process of acquiring and storing a public key of the controller included in the public key certificate received by the gateway controller;
A key generation process of generating, by the gateway controller, an authentication key and an encryption key by using a key derivation function (KDF);
A key encryption process of the gateway controller encrypting the authentication key and the encryption key using the public key of the controller;
A key signature process of signing, by the gateway controller, the encrypted authentication key and encryption key using its private key;
A key transmission process of transmitting, by the gateway controller, the encrypted and signed authentication key and encryption key to the controller; And
A key acquiring process, wherein the control unit verifies the encrypted and signed authentication key and encryption key, and obtains an authentication key and an encryption key by decrypting the encrypted authentication key and encryption key using its private key;
Method for authentication and acquisition of vehicle data comprising a.
제1항에 있어서,
상기 키교환단계는
정비진단부가 상기 차량에 연결되는 경우, 상기 게이트웨이제어부가 자신의 공개키 인증서를 상기 제어부로 전송하는 제2-1 인증서전송과정;
상기 제어부가 수신한 상기 인증서에 포함된 상기 게이트웨이제어부의 공개키를 획득하여 저장하는 제2-1 공개키획득과정;
상기 게이트웨이제어부가 키유도함수(KDF: Key Derivation Function)를 이용하여 인증키 및 암호화키를 생성하는 키생성과정;
상기 정비진단부가 상기 게이트웨이제어부로 진단요청메시지를 전송하는 진단요청과정;
상기 게이트웨이제어부가 수신한 진단요청메시지에 응답하여 자신의 공개키 인증서를 상기 정비진단부로 전송하는 제2-2 인증서전송과정;
상기 정비진단부가 수신한 상기 게이트웨이제어부의 상기 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-2 공개키저장과정;
상기 정비진단부가 자신의 공개키 인증서를 상기 게이트웨이제어부로 전송하는 제2-3 인증서전송과정;
상기 게이트웨이제어부가 수신한 상기 정비진단부의 공개키 인증서로부터 공개키를 획득하여 저장하는 제2-3 공개키저장과정; 및
상기 게이트웨이제어부가 상기 정비진단부의 공개키를 이용하여 상기 인증키 및 암호화키를 암호화하고, 기저장된 자신의 개인키로 서명한 후, 서명되고 암호화된 인증키 및 암호화키를 상기 정비진단부로 전송하는 키전송과정;
을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
The method of claim 1,
The key exchange step is
A 2-1 certificate transmission process of transmitting, by the gateway control unit, its own public key certificate to the control unit when the maintenance diagnosis unit is connected to the vehicle;
A 2-1 public key acquisition process of acquiring and storing a public key of the gateway controller included in the certificate received by the controller;
A key generation process of generating, by the gateway controller, an authentication key and an encryption key by using a key derivation function (KDF);
A diagnostic request process of the maintenance diagnosis unit transmitting a diagnostic request message to the gateway control unit;
A second-2 certificate transmission process of transmitting, to the maintenance diagnosis unit, its public key certificate in response to the diagnostic request message received by the gateway controller;
A second-2 public key storing process of obtaining and storing a public key from the public key certificate of the gateway controller received by the maintenance diagnosis unit;
A 2-3 certificate transmission process of the maintenance diagnosis unit transmitting its own public key certificate to the gateway control unit;
A second-3 public key storing process of obtaining and storing a public key from a public key certificate of the maintenance diagnosis unit received by the gateway controller; And
The gateway control unit encrypts the authentication key and the encryption key using the public key of the maintenance diagnosis unit, signs the private key stored therein, and then transmits the signed and encrypted authentication key and encryption key to the maintenance diagnosis unit. Transmission process;
Authentication and acquisition method of the vehicle data comprising a.
제1항에 있어서,
상기 패킷전송단계는
메시지를 전송하고자 하는 제어부가 메시지 전송완료를 나타내는 사이클카운터값을 해시하고, 해시된 사이클카운터값과 전송하고자 하는 메시지간에 배타적연산을 수행하여 가공메시지를 생성하고, 상기 암호화키를 이용하여 상기 가공메시지를 암호화하는 가공메시지생성과정;
메시지를 전송하고자 하는 상기 제어부가 상기 인증키를 이용하여 상기 가공메시지를 포함하는 네트워크패킷에 대한 메시지인증코드(Message Authentication Code)를 생성하는 MAC값생성과정; 및
메시지를 전송하고자 하는 상기 제어부가 생성된 메시지인증코드를 전송하고자 하는 패킷 내 데이터필드에 포함시켜 전송하는 패킷전송과정;
을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
The method of claim 1,
The packet transmission step
The controller to transmit the message hashes the cycle counter value indicating the completion of the message transmission, performs an exclusive operation between the hashed cycle counter value and the message to be transmitted, generates a processed message, and uses the encryption key to process the processed message. Process of generating a message to encrypt the;
A MAC value generation process of generating, by the controller to which a message is to be sent, a message authentication code for a network packet including the processed message by using the authentication key; And
A packet transmission process of the control unit for transmitting a message including the generated message authentication code in a data field in a packet to be transmitted;
Authentication and acquisition method of the vehicle data comprising a.
제5항에 있어서,
상기 패킷전송과정은
상기 제어부 및 게이트웨이제어부가 미리 설정된 순서에 따라 각각 패킷을 전송하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
The method of claim 5,
The packet transmission process
And the control unit and the gateway control unit transmit packets according to a preset order.
제6항에 있어서,
상기 사이클카운터값은
상기 제어부 및 게이트웨이제어부가 패킷전송을 순차적으로 모두 완료할 때마다 1이 증가하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
The method according to claim 6,
The cycle counter value is
And each control unit and the gateway controller sequentially increments 1 every time packet transmission is completed.
제1항에 있어서,
상기 메시지획득단계는
상기 제어부가 상기 인증키를 이용하여 수신한 패킷 내 데이터필드에 존재하는 데이터와 사이클카운터값에 대한 제1 메시지인증코드를 연산하는 제1 MAC연산과정;
상기 제어부가 상기 제1 메시지인증코드와 수신한 상기 패킷 내 포함된 메시지인증코드를 상호비교하여 동일여부를 확인하는 MAC비교과정; 및
상기 제어부가 상기 제1 메시지인증코드와 상기 패킷 내 포함된 메시지인증코드가 동일하다고 판단한 경우에, 상기 사이클카운터값 및 암호화키를 이용하여 암호화된 메시지를 복호화하여 획득하는 메시지획득과정;
을 포함하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득 방법.
The method of claim 1,
The message acquisition step is
A first MAC operation of calculating, by the controller, a first message authentication code for data and a cycle counter value present in a data field in a packet received using the authentication key;
Comparing the first message authentication code with the message authentication code included in the received packet by the controller to confirm whether they are identical; And
A message acquiring process, when the controller determines that the first message authentication code and the message authentication code included in the packet are the same, decrypting the message encrypted using the cycle counter value and the encryption key;
Method for authentication and acquisition of vehicle data comprising a.
제1항에 있어서,
상기 게이트웨이제어부와, 제어부 및 정비진단부는 FlexRay 프로토콜을 통해 메시지를 송수신하는 것을 특징으로 하는 차량용 데이터의 인증 및 획득방법.
The method of claim 1,
And the gateway control unit, the control unit, and the maintenance diagnosis unit transmit and receive a message through the FlexRay protocol.
제1항 내지 제9항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.

A computer-readable recording medium having recorded thereon a program for executing a method according to any one of claims 1 to 9 with a computer.

KR1020120004330A 2012-01-13 2012-01-13 Data certification and acquisition method for vehicle Active KR101356476B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120004330A KR101356476B1 (en) 2012-01-13 2012-01-13 Data certification and acquisition method for vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120004330A KR101356476B1 (en) 2012-01-13 2012-01-13 Data certification and acquisition method for vehicle

Publications (2)

Publication Number Publication Date
KR20130083619A KR20130083619A (en) 2013-07-23
KR101356476B1 true KR101356476B1 (en) 2014-01-29

Family

ID=48994589

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120004330A Active KR101356476B1 (en) 2012-01-13 2012-01-13 Data certification and acquisition method for vehicle

Country Status (1)

Country Link
KR (1) KR101356476B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101759136B1 (en) * 2015-11-17 2017-07-31 현대자동차주식회사 Method and apparatus for providing security service for vehicle dedicated data channel in linking between vehicle head unit and external device
US9729535B2 (en) 2014-10-02 2017-08-08 Hyundai Motor Company Method of sequentially authenticating CAN packets using divided MACS and apparatus for implementing the same
KR20180078005A (en) * 2016-12-29 2018-07-09 현대자동차주식회사 A vehicle and method for monitoring the same

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012174427A2 (en) 2011-06-16 2012-12-20 OneID Inc. Method and system for determining authentication levels in transactions
US9203819B2 (en) 2012-01-18 2015-12-01 OneID Inc. Methods and systems for pairing devices
KR101508497B1 (en) * 2013-08-26 2015-04-07 고려대학교 산학협력단 Data certification and acquisition method for vehicle
JP6484519B2 (en) * 2015-07-15 2019-03-13 日立オートモティブシステムズ株式会社 Gateway device and control method thereof
KR101651648B1 (en) 2016-04-28 2016-08-29 인포뱅크 주식회사 Data communication method for vehicle, Electronic Control Unit and system thereof
KR102287775B1 (en) * 2016-04-28 2021-08-09 인포뱅크 주식회사 Data communication method for vehicle, Electronic Control Unit and system thereof
US11108562B2 (en) 2016-05-05 2021-08-31 Neustar, Inc. Systems and methods for verifying a route taken by a communication
US11277439B2 (en) 2016-05-05 2022-03-15 Neustar, Inc. Systems and methods for mitigating and/or preventing distributed denial-of-service attacks
US11025428B2 (en) 2016-05-05 2021-06-01 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
US10958725B2 (en) 2016-05-05 2021-03-23 Neustar, Inc. Systems and methods for distributing partial data to subnetworks
KR101831134B1 (en) 2016-05-17 2018-02-26 현대자동차주식회사 Method of providing security for controller using encryption and appratus for implementing the same
JP6409849B2 (en) * 2016-10-31 2018-10-24 トヨタ自動車株式会社 Communication system and communication method
WO2018169807A1 (en) * 2017-03-09 2018-09-20 Neustar, Inc. Systems and methods for enabling trusted communications between controllers
KR102544183B1 (en) * 2021-07-26 2023-06-15 인소팩주식회사 Mobile portable device and method using cryptographic module validation program
CN115603983A (en) * 2022-09-30 2023-01-13 重庆长安汽车股份有限公司(Cn) Vehicle control data key generation method, device, equipment and medium
CN115883130A (en) * 2022-10-24 2023-03-31 广州大学 Vehicle-mounted ECU identity authentication method through secret key

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009059174A1 (en) * 2007-10-31 2009-05-07 First Principles, Inc. Securing network message packets
WO2010063642A1 (en) * 2008-12-05 2010-06-10 Delphi Technologies, Inc. A method of controlling a vehicle engine system
KR20110025031A (en) * 2009-09-02 2011-03-09 중앙대학교 산학협력단 Soft switching signaling method and device in local area network and wide area network through gateway
KR20110040556A (en) * 2009-10-14 2011-04-20 한국전자통신연구원 Apparatus and method for preventing forgery and alteration of black box data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009059174A1 (en) * 2007-10-31 2009-05-07 First Principles, Inc. Securing network message packets
WO2010063642A1 (en) * 2008-12-05 2010-06-10 Delphi Technologies, Inc. A method of controlling a vehicle engine system
KR20110025031A (en) * 2009-09-02 2011-03-09 중앙대학교 산학협력단 Soft switching signaling method and device in local area network and wide area network through gateway
KR20110040556A (en) * 2009-10-14 2011-04-20 한국전자통신연구원 Apparatus and method for preventing forgery and alteration of black box data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729535B2 (en) 2014-10-02 2017-08-08 Hyundai Motor Company Method of sequentially authenticating CAN packets using divided MACS and apparatus for implementing the same
KR101759136B1 (en) * 2015-11-17 2017-07-31 현대자동차주식회사 Method and apparatus for providing security service for vehicle dedicated data channel in linking between vehicle head unit and external device
US9900292B2 (en) 2015-11-17 2018-02-20 Hyundai Motor Company Method and apparatus for providing security service for vehicle-dedicated data channel in linking between vehicle head unit and external device
KR20180078005A (en) * 2016-12-29 2018-07-09 현대자동차주식회사 A vehicle and method for monitoring the same
KR102668304B1 (en) * 2016-12-29 2024-05-22 현대자동차주식회사 A vehicle and method for monitoring the same

Also Published As

Publication number Publication date
KR20130083619A (en) 2013-07-23

Similar Documents

Publication Publication Date Title
KR101356476B1 (en) Data certification and acquisition method for vehicle
Palaniswamy et al. An efficient authentication scheme for intra-vehicular controller area network
JP6915095B2 (en) Controller area Network bus-based security communication methods, devices, and systems
US10974669B2 (en) Gateway device, vehicle network system, and transfer method
EP3337126B1 (en) Legitimacy verification of a node in a distributed network
US9252945B2 (en) Method for recognizing a manipulation of a sensor and/or sensor data of the sensor
Van Herrewege et al. CANAuth-a simple, backward compatible broadcast authentication protocol for CAN bus
Woo et al. A practical wireless attack on the connected car and security protocol for in-vehicle CAN
CN110572418B (en) Vehicle identity authentication method and device, computer equipment and storage medium
KR101508497B1 (en) Data certification and acquisition method for vehicle
KR101269086B1 (en) Data certification and acquisition method and system for vehicle
Fassak et al. A secure protocol for session keys establishment between ECUs in the CAN bus
CN113132098B (en) Scalable CAN bus safety communication method and device for large-scale in-vehicle network
US11245535B2 (en) Hash-chain based sender identification scheme
WO2017080182A1 (en) Data transmission and receiving method, transmitter, receiver, and can bus network
KR101481403B1 (en) Data certification and acquisition method for vehicle
CN111049803A (en) Data encryption and platform security access method based on vehicle CAN bus communication system
EP4080818B1 (en) Communication method and device, ecu, vehicle and storage medium
CN112753203A (en) Secure communication method and device
EP4117225A1 (en) Secure communication method and apparatus
CN113115309B (en) Data processing method and device for Internet of vehicles, storage medium and electronic equipment
CN111740825A (en) A kind of authentication method and system of CAN bus multi-network node
CN119995841A (en) A system, method, device, equipment and storage medium for authenticating vehicle network communication security
KR102236282B1 (en) Method and system for authenticating communication data of vehicle
KR101802824B1 (en) METHOD AND APPARATUS FOR PLUG-IN DEVICE AUTHENTICATION IN AN OPEN-SOURCE PLUG-AND-PLAY(PnP) PLATFORM OF A CAR

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20120113

A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20120209

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20120113

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20130717

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20140107

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20140122

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20140123

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20170109

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20170109

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20180108

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20180108

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20190114

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20190114

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20200120

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20200120

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20210118

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20220117

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20230207

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20240102

Start annual number: 11

End annual number: 11