C-SAC 2.0 | HK-FST | HK-FST for OTA : MDS테크

양산 적용을 위한 자동차 보안 솔루션

C-SAC 2.0 | HK-FST | HK-FST for OTA


개발에서 양산으로 나아가는 필수 단계

mobilgene 플랫폼을 사용하는 개발자가 HKMC 양산 단계에 진입하기 위해서는 엄격한 보안 사양을 준수해야 합니다.
본 보안툴은 해당 사양을 만족하기 위한 필수 구성 요소입니다.

개발
개발
(mobilgene)
보안 적용
보안 적용
(보안 툴)
HKMC 양산
HKMC 양산
(Mass Production)

• HKMC 보안 사양 준수: Secure Flash 및 Secure Access 표준 만족

• 무결성 (Integrity): 유/무선 업데이트 시 펌웨어 위변조 방지

• 기밀성 (Confidentiality): 데이터 전송 간 지적재산권(IP) 보호

HKMC 표준 보안툴 라인업

HKMC 표준 보안툴 상세 설명

진단기 인증 및 보안 해제 솔루션 (보안 접근 제어)

C-SAC 2.0

• 주요 기능

• 진단기가 ECU 내부 기능에 접근하기 위한 인증 절차 수행

• Seed & Key 알고리즘 기반의 Challenge-Response 프로토콜

• RSA 2048-bit 전자 서명 사용

• 제공 형태

• USB Dongle + Windows DLL 라이브러리

• 매월 CRL (인증서 폐기 목록) 업데이트 지원

C-SAC 2.0 다이어그램

Secure Flash 1.0 대응 - 무결성 보장 (펌웨어 서명 도구)

HK-FST

• 주요 기능

• 유선 업데이트(생산 라인, 정비소)를 위한 펌웨어 서명 생성

• USB Dongle에 저장된 개인키(Private Key) 사용

• ECU는 공개키(Public Key)를 통해 펌웨어의 위변조 여부 검증

HK-FST 다이어그램

Secure Flash 2.0 대응 - 무결성 및 기밀성 보장 (무선 업데이트 보안)

HK-FST for OTA

• 주요 기능

• OTA(Over-The-Air) 환경을 위한 이중 보안 적용

• 서명(Integrity) + 암호화(Confidentiality) 동시 수행

• AES-CTR 암호화 알고리즘 및 RSA 서명 사용

• 복호화에 필요한 메타데이터 자동 생성

HK-FST for OTA 다이어그램

End-to-End 보안 아키텍처  (Technical Architecture)

End-to-End 보안 아키텍처 다이어그램

구매 및 납품 프로세스

견적 요청
견적 요청
견적서 발행
견적서 발행
구매 발주
구매 발주
제작
제작약 2주 소요
제품 납품
제품 납품
CTA 배경

성공적인 양산을 위한 준비,
지금 바로 MDS테크에 문의해 보세요.

stools@mdstech.co.kr  |  031-602-2151

제 품문 의
top