KR102436138B1 - 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 - Google Patents

차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 Download PDF

Info

Publication number
KR102436138B1
KR102436138B1 KR1020190164118A KR20190164118A KR102436138B1 KR 102436138 B1 KR102436138 B1 KR 102436138B1 KR 1020190164118 A KR1020190164118 A KR 1020190164118A KR 20190164118 A KR20190164118 A KR 20190164118A KR 102436138 B1 KR102436138 B1 KR 102436138B1
Authority
KR
South Korea
Prior art keywords
vehicle
parts
manufacturer server
replacement
domain gateway
Prior art date
Application number
KR1020190164118A
Other languages
English (en)
Other versions
KR20210073354A (ko
Inventor
주홍일
강동욱
김대원
이상우
이진용
전부선
정보흥
최병철
최중용
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020190164118A priority Critical patent/KR102436138B1/ko
Priority to US16/952,856 priority patent/US20210174607A1/en
Publication of KR20210073354A publication Critical patent/KR20210073354A/ko
Application granted granted Critical
Publication of KR102436138B1 publication Critical patent/KR102436138B1/ko

Links

Images

Classifications

    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60SSERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
    • B60S5/00Servicing, maintaining, repairing, or refitting of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/20Administration of product repair or maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Mechanical Engineering (AREA)
  • Bioethics (AREA)
  • Primary Health Care (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템이 개시된다. 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량 내부에 구비된 차량 진단 모듈에서 차량 자체 진단을 수행하고, 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 부품 교체가 수행되는 경우, 차량과 차량 제조사 서버가 신규 부품에 대한 인증 과정을 수행하고, 인증 과정이 완료되어 정비 단말이 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 차량 소유자 단말이 차량 및 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다.

Description

차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 {METHOD AND SYSTEM FOR REPLACING VEHICLE PARTS USING IN-VEHICLE NETWORK BASED ON VEHICLE ETHERNET}
본 발명은 차량 부품을 안전하게 교체하기 위한 기술에 관한 것으로, 특히 차량용 이더넷 기반의 차량 내부 네트워크를 구성하는 차량이 전자제어장치(ECU)의 고장으로 인해 교체가 필요한 경우, 차량 소유자, 차량 제조사, 차량 정비업체, 차량이 기존의 IT 기술을 이용하여 안전하게 ECU 교체를 수행하는 기술에 관한 것이다.
최근 자율주행 및 컨넥티드 카(CONNECTED CAR) 등의 등장으로 인해, 자동차에 점점 IT 기술이 도입되고 있으며 이로 인해 자동차 보안 기술 분야에 대한 관심이 높아지고 있다.
일례로, 자율주행 및 컨넥티드 카와 같은 신규 서비스 제공을 위해서는 보다 많은 데이터를 빠르게 전송하기 위한 기술을 필요로 하는데, 이를 해결하기 위해서 차량 외부 네트워크는 물론이고, 차량 내부 네트워크에도 차량용 이더넷이 도입되고 있다. 즉, 모든 사물이 인터넷으로 연결되는 IoT 환경에서 차량도 외부 네트워크를 통해 수많은 통신을 할 수 밖에 없는 환경에 놓여지게 되었다. 하지만, 이렇게 차량에 IT 기술을 도입하면 할수록, 기존 IT기술에서 존재하던 보안 위협이 차량에서도 동일하게 나타나게 되어 차량에 대한 보안 위협이 점점 증가할 것으로 예상되고 있다.
이와 같은 차량의 보안 위협에 대응하여 차량 외부 네트워크를 위한 보안 솔루션들은 많이 연구되고 있지만, 차량용 이더넷이 적용된 차량 내부 네트워크에 대한 보안 위협 분석과 보안 솔루션들은 비교적 활발하게 연구되지 못하고 있다. 차량 내부 네트워크에 대한 가장 기본적인 보안기능으로는 안전한 보안 통신 기능이 제공되어야 하며, 이를 위해서는 안전한 키 관리도 함께 제공되어야 한다.
또한, 종래에는 차량에 이상이 있어서 ECU가 교체되는 경우에 정품 인증을 받은 ECU로 교체되는지 여부를 차량 소유자가 확인할 수 없고, 단순히 차량 정비업체에서 수리하고 교체해주는 결과를 믿을 수 밖에 없다. 결국, 차량 정비 업체에서 점검 결과에 상관 없이 ECU를 교체하거나 또는 또는 점검 결과에 따라 교체가 필요한 ECU에 대해 정품이 아닌 임의의 ECU로 교체하더라도, 차량 소유자는 알 수가 없다는 문제점이 발생한다.
또한, 차량 정비 업체를 통해 고장난 차량의 ECU를 교체할 경우, 기존 ECU에 포함된 중요 데이터(키정보, 민감정보 등)가 차량 정비 업체를 통해 노출될 가능성이 있다. 현재 대부분의 차량 내부 네트워크에서 보안기능을 적용할 때 동일한 도메인(차량용 게이트웨이)에 연결되는 ECU들은 동일한 비밀키를 사용하고 있으므로 하나의 ECU 비밀키가 누출되면 도메인에 연결된 모든 ECU에 보안위협이 발생할 수 있다.
한국 공개 특허 제10-2019-0072009호, 2019년 6월 25일 공개(명칭: 자동차 진단 시스템을 이용한 전자제어유닛 프로그래밍 방법)
본 발명의 목적은 차량 정비 업체를 통해 차량의 정밀 점검 및 수리를 받는 과정에서 IT 기술을 적용하여 보다 안전하게 수리 및 부품 교체를 하는 시스템을 제공하는 것이다.
또한, 본 발명의 목적은 차량 제조사와 차량 부품 제조사 간의 정품 등록 과정을 통해 비인가된 불법 부품이 차량에 장착되지 않도록 함으로써 비인가 차량 부품의 차량 내 접속을 원천 차단하는 것이다.
또한, 본 발명의 목적은 차량 소유자가 교체되는 차량 부품(ECU)의 정보를 확인하고, 교체된 후의 결과를 추가적으로 한번 더 확인함으로써 차량 소유자가 신뢰할 수 있는 차량 부품 교체 방법을 제공하는 것이다.
또한, 본 발명의 목적은 차량 내 동일한 도메인에 연결된 ECU들이 동일한 세션키(비밀키)를 사용하게 함으로써 도메인 게이트웨이에서의 키 관리 부담을 최소화하는 것이다.
또한, 본 발명의 목적은 ECU의 등록 또는 교체 등록 때 생성되는 초기 세션키를 기반으로 통신이 필요한 경우에 매번 갱신된 세션키를 사용함으로써 차량 내 안전한 통신 채널을 구축하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 차량 부품 교체 방법은 차량 내부에 구비된 차량 진단 모듈에서, 차량 소유자 단말을 통해 요청되는 차량 자체 진단을 수행하는 단계; 상기 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량과 차량 제조사 서버가 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 단계; 및 상기 인증 과정이 완료되어 상기 정비 단말이 상기 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 상기 차량 소유자 단말이 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인하는 단계를 포함한다.
이 때, 차량 부품 교체 방법은 상기 차량이, 내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록하는 단계를 더 포함할 수 있다.
이 때, 등록하는 단계는 상기 차량이, 상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계; 상기 차량 제조사 서버가, 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하는 단계; 상기 차량이, 상기 세션키를 복호화하여 저장하고, 상기 차량 제조사 서버에게 보안정책을 요청하여 수신하는 단계를 포함할 수 있다.
이 때, 차량 부품 교체 동의 절차는 상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정을 포함할 수 있다.
이 때, 인증 과정을 수행하는 단계는 상기 차량이, 상기 신규 부품에 상응하는 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계; 및 상기 차량 제조사 서버가, 상기 신규 부품의 서명값을 기반으로 상기 신규 부품에 대한 인증을 수행하는 단계를 포함할 수 있다.
이 때, 차량 부품 교체 방법은 상기 차량 제조사 서버가, 상기 신규 부품의 식별정보를 상기 세션키로 암호화하여 상기 신규 부품의 공개키와 함께 상기 차량으로 전달하는 단계; 상기 차량이, 상기 신규 부품의 식별정보를 기반으로 상기 세션키를 갱신하고, 갱신된 세션키를 상기 신규 부품의 공개키로 암호화하여 상기 신규 부품에게 전달하는 단계; 및 상기 차량이, 상기 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 상기 갱신된 세션키로 암호화하여 상기 신규 부품으로 전달하는 단계를 더 포함할 수 있다.
이 때, 확인하는 단계는 상기 차량 소유자 단말이 상기 차량으로부터 수신하는 제1 무결성값과 상기 차량 소유자 단말이 상기 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교하여 상기 무결성 검사결과를 비교할 수 있다.
이 때, 제1 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득되고, 상기 제2 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 제조사 서버로 상기 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
또한, 본 발명의 일실시예에 따른 차량 부품 교체 시스템은, 내부에 구비된 차량 진단 모듈을 기반으로 차량 자체 진단을 수행하는 차량; 상기 차량으로 상기 차량 자체 진단을 요청하는 차량 소유자 단말; 상기 차량 소유자 단말의 요청에 의해 상기 차량에 대한 점검 및 차량 부품 교체를 수행하는 차량 정비 업체의 정비 단말; 및 상기 차량 소유자 단말과 상기 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량의 통신을 기반으로 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 차량 제조사 서버를 포함하고, 상기 차량 소유자 단말은 상기 인증 과정이 완료되어 상기 정비 단말로부터 부품 교체 완료 메시지를 수신하는 경우, 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다.
이 때, 차량은 내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록할 수 있다.
이 때, 차량은 상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하면, 상기 차량 제조사 서버는 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하되, 상기 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하고, 상기 차량이 상기 세션키를 복호화하여 저장한 뒤 상기 차량 제조사 서버에게 보안정책을 요청하여 수신할 수 있다.
이 때, 차량 부품 교체 동의 절차는 상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정을 포함할 수 있다.
이 때, 인증 과정은 상기 차량이 상기 신규 부품에 상응하는 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 과정 및 상기 차량 제조사 서버가 상기 신규 부품의 서명값을 기반으로 상기 신규 부품에 대한 인증을 수행하는 과정을 포함할 수 있다.
이 때, 차량 제조사 서버가 상기 신규 부품의 식별정보를 상기 세션키로 암호화하여 상기 신규 부품의 공개키와 함께 상기 차량으로 전달하면, 상기 차량이 상기 신규 부품의 식별정보를 기반으로 상기 세션키를 갱신하고, 갱신된 세션키를 상기 신규 부품의 공개키로 암호화하여 상기 신규 부품에게 전달하되, 상기 차량은 상기 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 상기 갱신된 세션키로 암호화하여 상기 신규 부품으로 전달할 수 있다.
이 때, 차량 소유자 단말은 상기 차량으로부터 수신하는 제1 무결성값과 상기 차량 소유자 단말이 상기 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교할 수 있다.
이 때, 제1 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득되고, 상기 제2 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 제조사 서버로 상기 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
본 발명에 따르면, 차량 정비 업체를 통해 차량의 정밀 점검 및 수리를 받는 과정에서 IT 기술을 적용하여 보다 안전하게 수리 및 부품 교체를 하는 시스템을 제공할 수 있다.
또한, 본 발명은 차량 제조사와 차량 부품 제조사 간의 정품 등록 과정을 통해 비인가된 불법 부품이 차량에 장착되지 않도록 함으로써 비인가 차량 부품의 차량 내 접속을 원천 차단할 수 있다.
또한, 본 발명은 차량 소유자가 교체되는 차량 부품(ECU)의 정보를 확인하고, 교체된 후의 결과를 추가적으로 한번 더 확인함으로써 차량 소유자가 신뢰할 수 있는 차량 부품 교체 방법을 제공할 수 있다.
또한, 본 발명은 차량 내 동일한 도메인에 연결된 ECU들이 동일한 세션키(비밀키)를 사용하게 함으로써 도메인 게이트웨이에서의 키 관리 부담을 최소화할 수 있다.
또한, 본 발명은 ECU의 등록 또는 교체 등록 때 생성되는 초기 세션키를 기반으로 통신이 필요한 경우에 매번 갱신된 세션키를 사용함으로써 차량 내 안전한 통신 채널을 구축할 수 있다.
도 1은 본 발명의 일실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
도 2는 본 발명에 따른 차량용 이더넷 기반의 차량 내부 네트워크의 일 예를 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 차량 부품 교체 방법을 나타낸 동작 흐름도이다.
도 4는 본 발명의 일실시예에 따른 차량 부품 교체 과정을 상세하게 나타낸 도면이다.
도 5는 본 발명에 따른 차량 부품 교체 방법 중 도메인 게이트웨이 인증 과정의 일 예를 나타낸 도면이다.
도 6은 본 발명에 따른 차량 부품 교체 방법 중 차량 부품 등록 과정의 일 예를 나타낸 도면이다.
도 7은 본 발명에 따른 차량 부품 교체 방법 중 차량 부품 교체 등록 과정의 일 예를 나타낸 도면이다.
도 8은 본 발명의 다른 실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 차량 부품 교체 시스템은 차량(110), 차량 소유자 단말(120), 정비 단말(130) 및 차량 제조사 서버(140)를 포함한다.
이 때, 본 발명의 일실시예에 따른 차량(210)은 도 2에 도시된 것처럼 센트럴 게이트웨이(CG, Central Gateway)를 중심으로 도메인 게이트웨이1(DG1, Domain Gateway1), 도메인 게이트웨이2(DG2, Domain Gateway2), 도메인 게이트웨이3(DG3, Domain Gateway3) 등 3개의 도메인 게이트웨이로 구성되는 것으로 가정할 수 있다.
도 2를 계속 참조하면, 차량(210)은 각각의 기능과 역할에 따른 도메인 게이트웨이1(DG1, Domain Gateway1)과 도메인 게이트웨이2(DG2, Domain Gateway2)를 포함하고, 각 도메인에 해당되는 ECU들이 연결되어 있을 수 있다. 또한, 도메인 게이트웨이3(DG3, Domain Gateway3)은 차량 외부와의 인터페이스를 담당할 수 있다.
이 때, 도 2에 도시된 차량(210)의 구조는 본 발명의 설명을 위한 일실시예에 해당하는 차량 내부 구조일 뿐, 차량 설계에 따라 다양한 구조가 가능할 수 있다. 예를 들어, 센트럴 게이트웨이 없이 도메인 게이트웨이가 센트럴 게이트웨이의 기능을 포함하여 하나의 차량용 게이트웨이만으로 구성될 수 있고, 도 2에 도시된 것보다 많은 수의 도메인 게이트웨이를 포함할 수도 있다.
이 때, 차량(210)에 포함된 OBD 모듈은 차량(210)의 자체 진단 요청을 받아 차량 자체 진단을 수행할 수 있고, 도메인 게이트웨이3을 통해 차량 자체 진단 결과를 외부로 전송할 수도 있다.
이 때, 차량 소유자(220)는 도 1에 도시된 것과 같은 차량 소유자 단말(120)을 이용하여 차량(210)으로 차량 자체 진단을 요청할 수 있고, 그 결과를 전달받을 수도 있다.
이 때, 차량 자체 진단 결과에서 오류가 발견되면, 차량 정비 업체(230)에게 정밀한 차량 점검과 그에 따른 수리 및 정비를 요청할 수 있다.
이 때, 차량 정비 업체(230)에서는 차량 소유자(220)의 요청에 따른 차량 정밀 점검과 점검 결과에 따른 차량 정비를 수행할 수 있고, 차량 정비 결과를 차량 소유자(220)에게 전달할 수 있다.
또한, 차량 제조사(240)는 차량 제조 과정 또는 차량 정비 과정에서 차량(210)과 네트워크를 기반으로 통신하면서 ECU의 등록 및 인증 과정을 수행할 수 있다. 예를 들어, 차량 소유자(220)가 차량 소유자 단말(120)을 이용하여 차량 제조사 서버(140)에게 차량 정비 결과 확인을 요청하면, 차량 제조사 서버(140)는 차량 정비 업체(230)에 의해 수행된 차량 정비 결과를 차량 소유자 단말(120)에게 전송할 수 있다.
이 때, 차량 소유자(220)는 스마트폰과 같은 차량 소유자 단말(120)로 기존의 안전한 통신 프로토콜을 사용하여 차량 제조사(240)로부터 차량 정비 결과를 전달받을 수 있다.
이하에서는 도 1에 도시된 차량(110), 차량 소유자 단말(120), 정비 단말(130) 및 차량 제조사 서버(140)을 기반으로 차량 부품 교체 과정을 간략하게 설명하도록 한다.
먼저, 차량(110) 내부에 구비된 차량 진단 모듈에서, 차량 소유자 단말(120)을 통해 요청되는 차량 자체 진단을 수행한다.
이 때, 차량(110)은 내부에 구비된 적어도 하나의 도메인 게이트웨이를 차량 제조사 서버(140)에 등록할 수 있다.
이 때, 차량(110)은 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 차량 제조사 서버(140)로 전달할 수 있다.
이 때, 차량 제조사 서버(140)는 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 차량(110)으로 전달할 수 있다.
이 때, 차량(110)은 세션키를 복호화하여 저장하고, 차량 제조사 서버(140)에게 보안정책을 요청하여 수신할 수 있다.
또한, 차량 소유자 단말(120)과 차량 정비 업체의 정비 단말(130) 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 차량(110)과 차량 제조사 서버(140)가 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행한다.
이 때, 차량 부품 교체 동의 절차는 차량 소유자 단말(120)이 정비 단말(130)로 차량 점검을 요청하는 경우에 정비 단말(130)이 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 정비 단말(130)이 차량 정밀 점검 결과에 상응하는 차량 부품 교제 여부를 차량 소유자 단말(120)로 질의하는 과정을 포함할 수 있다.
이 때, 차량(110)은 신규 부품에 상응하는 공개키와 서명값을 차량 제조사 서버(140)로 전달할 수 있다.
이 때, 차량 제조사 서버(140)는 신규 부품의 서명값을 기반으로 신규 부품에 대한 인증을 수행할 수 있다.
이 때, 차량 제조사 서버(140)는 신규 부품의 식별정보를 세션키로 암호화하여 신규 부품의 공개키와 함께 차량(110)으로 전달할 수 있다.
이 때, 차량(110)은 신규 부품의 식별정보를 기반으로 세션키를 갱신하고, 갱신된 세션키를 신규 부품의 공개키로 암호화하여 신규 부품에게 전달할 수 있다.
이 때, 차량(110)은 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 갱신된 세션키로 암호화하여 신규 부품으로 전달할 수 있다.
또한, 인증 과정이 완료되어 정비 단말(130)이 차량 소유자 단말(120)로 부품 교체 완료 메시지를 전달하는 경우, 차량 소유자 단말(120)이 차량(110) 및 차량 제조사 서버(140)로 각각 무결성 검사결과를 요청하여 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다.
이 때, 차량 소유자 단말(120)이 차량(110)으로부터 수신하는 제1 무결성값과 차량 소유자 단말(120)이 차량 제조사 서버(140)로부터 수신하는 제2 무결성값을 비교하여 무결성 검사를 수행할 수 있다.
이 때, 제1 무결성값은 차량 소유자 단말(120)이 부품 교체 완료 메시지를 수신한 이후에 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득될 수 있다.
이 때, 제2 무결성값은 차량 소유자 단말(120)이 부품 교체 완료 메시지를 수신한 이후에 차량 제조사 서버(140)로 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
이와 같은 과정을 통해 보다 안전하게 차량 부품을 교체할 수 있다.
도 3은 본 발명의 일실시예에 따른 차량 부품 교체 방법을 나타낸 동작 흐름도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량 내부에 구비된 차량 진단 모듈에서 차량 소유자 단말을 통해 요청되는 차량 자체 진단을 수행한다(S310).
예를 들어, 도 4에 도시된 상세한 차량 부품 교체 과정을 참조하여 설명하면, 차량 소유자가 차량 운행 중에 차량의 이상 증세로 인해 차량 소유자 단말(420)을 통해 차량(410)으로 차량 자체 진단을 요청할 수 있다(S402). 이 후, 차량(410)은 자체 진단을 수행할 수 있고(S404), 차량 자체 진단 결과를 다시 차량 소유자 단말(420)로 전송할 수 있다(S406).
또한, 도 3에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량이 내부에 구비된 적어도 하나의 도메인 게이트웨이를 차량 제조사 서버에 등록할 수 있다.
이 때, 차량이 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 차량 제조사 서버로 전달할 수 있다.
이 때, 차량 제조사 서버가 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 차량으로 전달할 수 있다.
이 때, 차량이 세션키를 복호화하여 저장하고, 차량 제조사 서버에게 보안정책을 요청하여 수신할 수 있다.
이하에서는 도 5를 참조하여, 차량 제조사가 도메인 게이트웨이1(520)을 이용하여 차량을 제작하는 경우에 차량의 도메인 게이트웨이1(520)을 차량 제조사 서버(510)에 정품 인증 및 등록하는 과정을 상세하게 설명하도록 한다.
이 때, 도메인 게이트웨이1(520)은 차량을 구성하는 차량의 부품으로서 차량 제조사 또는 제3의 차량 부품 제조사에 의한 제품일 수 있다. 일반적으로는 제3의 차량 부품 제조사가 차량 제조사에 부품을 공급하는 방식이 사용되고 있다. 따라서, 차량 부품인 도메인 게이트웨이1(520)이 제작되면, 공개키/개인키를 생성하여 내장할 수 있고, 공개키에 대한 차량 제조사의 전자 서명값을 내장할 수도 있다. 이 때, 도메인 게이트웨이1(520)에 내장되는 전자 서명값은. 차량 제조사가 차량 제작 과정에서 필요한 차량 부품을 사용하고자 할 경우에 정품 인증 및 등록을 위한 인증 정보로써 사용할 수 있다.
또한, 차량 제조사 서버(510)는 차량 제작과정 이전에 적용할 차량에 등록 가능한 도메인 게이트웨이와, 도메인 게이트웨이에 등록 가능한 ECU 정보를 내장할 수 있고, 공개키/개인키를 내장한 키 관리 서버 기능을 포함할 수 있다.
이 때, 차량 제조사 서버(510)를 포함하여 도메인 게이트웨이1(520)는 각각 하드웨어보안모듈 또는 안전저장영역을 이용하여 개인키를 안전하게 저장할 수 있으며, 외부로 유출되지 않도록 관리할 수 있다.
이를 기반으로, 도메인 게이트웨이1(520)는 고유한 식별값(DG1_ID)을 이용하여 차량 제조사 서버(510)로 등록 가능여부를 인증 요청할 수 있다(S502).
이 때, 도메인 게이트웨이1(520)의 등록을 위한 인증 요청 메시지를 수신한 차량 제조사 서버(510)는 고유 식별값인 DG1_ID을 확인하여 도메인 게이트웨이1(520)의 등록가능 여부를 확인할 수 있다(S504).
이 후, 도메인 게이트웨이1(520)가 등록 가능한 것으로 판단되는 경우, 차량 제조사 서버(510)가 도메인 게이트웨이1(520)에게 DG1_ID에 해당하는 인증 정보(DG1의 공개키와 차량제조사의 서명값)를 요청할 수 있다(S506).
이 후, 도메인 게이트웨이1(520)가 인증 정보(DG1의 공개키와 차량제조사의 서명값)를 차량 제조사 서버(510)로 전송하면(S508), 차량 제조사 서버(510)는 서명 검증을 통해 정품인증을 수행하고(S510), DG1_ID 정보를 이용해 차량 제조사와 DG1 사이의 세션키를 생성할 수 있다(S512).
이 후, 차량 제조사 서버(510)는 생성된 세션키를 도메인 게이트웨이1(520)의 공개키로 암호화하여 도메인 게이트웨이1(520)로 전송할 수 있다(S514).
이 후, 도메인 게이트웨이1(520)는 자신의 개인키로 암호화되어 전송된 세션키를 복호화하여 확인할 수 있다(S516).
이 후, 세션키를 확인한 도메인 게이트웨이1(520)은 차량 제조사 서버(510)에게 도메인 게이트웨이1(520)가 처리할 보안정책(DG1에 등록 가능한 ECU_ID, 처리할 메시지 ID, 접근제어정책 등)을 요청할 수 있다(S518).
이 후, 차량 제조사 서버(510)는 상기에서 생성된 세션키를 이용하여 도메인 게이트웨이1(520)에게 전송할 보안정책을 암호화하여 전송할 수 있다(S520).
이렇게 암호화되어 전송된 메시지를 수신한 도메인 게이트웨이1(520)은 세션키로 암호화된 메시지를 복호화하여(S522), 도메인 게이트웨이1(520)가 처리할 보안정책을 확인하고, 차량 제조사 서버(510)에게 DG1의 인증 완료 메시지를 전송할 수 있다(S520).
이 때, 인증 완료 메시지를 수신한 차량 제조사 서버(510)는 DG1_ID를 이용한 무결성값을 계산한 이후에 하드웨어보안모듈 또는 안전저장영역에 안전하게 저장할 수 있다(S526).
이 때, 무결성값은 DG1_ID를 이용한 해시값(Hash(DG1_ID))으로 계산할 수도 있다.
또한, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 차량과 차량 제조사 서버가 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행한다(S320).
예를 들어, 도 4를 참조하여 설명하면, 차량 소유자는 차량 자체 진단 결과 ECU와 같은 차량 부품의 고장이 확인되면 차량 정비 업체의 정비 단말(430)로 차량(410)에 대한 정비를 요청할 수 있다(S408).
이 때, 차량 부품 교체 동의 절차는 차량 소유자 단말이 정비 단말로 차량 점검을 요청하는 경우에 정비 단말이 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 차량 소유자 단말로 질의하는 과정을 포함할 수 있다.
예를 들어, 도 4를 참조하여 설명하면, 차량 정비 업체의 정비 단말(430)이 차량(410)에 구비된 차량 진단 모듈로 차량에 대한 정밀 진단을 요청할 수 있다(S410). 이 후, 차량(410)으로부터 차량 정밀 진단 결과를 전달받아 실제로 차량 부품에 결함이 존재하는지 확인할 수 있다. 이 후, 차량 자체 진단 결과처럼 차량 부품의 고장이 확인되면, 정비 단말(430)은 차량 소유자 단말(420)을 통해 차량 소유자에게 차량 정밀 진단 결과를 전송하면서 결함이 있는 차량 부품(ECU)을 교체할지 여부를 문의할 수 있다(S414). 이 후, 정비 단말(430)은 차량 소유자 단말(420)로부터 차량 부품 교체에 대한 동의를 받아(S416) 차량(410)의 부품(ECU) 교체 작업을 수행할 수 있다(S418).
이 때, 차량 부품을 교체하는 차량 정비 업체는 결함이 있는 차량 부품을 새로운 신규 부품으로 교체하기 위한 작업에서는 추가로 관여할 필요가 없다. 즉, 차량 정비 업체에서는 차량 소유자가 동의한 새로운 ECU를 기존에 오류가 발생한 ECU 대신 차량에 하드웨어적으로 연결하기만 할 뿐이며, 차량(410)과 차량 제조사 서버(440) 사이의 인증 과정(S420, S422)을 통해 ECU 교체 작업이 진행될 수 있다. 이 때, 차량 정비 업체는 그 결과를 확인만 하면 될 수 있다.
이 때, 기존에 차량에 설치되어 있던 ECU는 차량 제조 과정에서 도메인 게이트웨이에 인증 및 등록되는 과정을 거쳐 설치된 것으로, 도 6을 참조하여 이에 대한 상세한 과정을 설명하도록 한다.
예를 들어, ECU 10(630)을 도메인 게이트웨이1(620)에 인증 및 등록하기 위해서는 먼저, ECU10(630)은 차량 제조 과정에서 도메인 게이트웨이1(620)에 등록할 ECU이므로, 차량 제조사 서버(610)에 DG1_ID와 ECU10_ID을 함께 전송하여 도메인 게이트웨이1(620)에 ECU10(630)에 대한 등록을 요청할 수 있다(S602).
이 때, 도메인 게이트웨이1(620)과 ECU10(630)은 차량을 구성하는 차량의 부품으로서 차량 제조사 또는 제3의 차량 부품 제조사에 의한 제품일 수 있다. 따라서, 차량 부품인 도메인 게이트웨이1(620)이나 ECU10(630)이 제작되면, 각각에 상응하는 공개키/개인키를 생성하여 내장할 수 있고, 공개키에 대한 차량 제조사의 전자 서명값(OEM 서명값)을 내장할 수도 있다. 이 때, 도메인 게이트웨이1(620)와 ECU10(630)에 각각 내장되는 전자 서명값은. 차량 제조사가 차량 제작 과정에서 필요한 차량 부품을 사용하고자 할 경우에 정품 인증 및 등록을 위한 인증 정보로써 사용할 수 있다.
이 후, 차량 제조사 서버(610)에서는 수신한 ECU10_ID를 확인하여 ECU10(630)에 대한 등록가능여부를 확인하고(S604), 등록이 가능하면 ECU10_ID에 해당하는 인증정보(ECU10의 공개키와 차량제조사의 서명값)를 ECU10(630)에게 요청할 수 있다(S606).
이 후, 차량 제조사 서버(610)는 ECU10(630)으로부터 인증정보(ECU10의 공개키와 차량제조사의 서명값)를 수신하고(S608), 서명 검증을 통해 ECU10(630)에 대한 정품인증을 수행할 수 있다(S610).
이 후, 차량 제조사 서버(610)는 도메인 게이트웨이1(620)와 공유하는 세션키를 이용하여 ECU10_ID 정보를 암호화한 뒤 ECU10(630)의 공개키와 함께 도메인 게이트웨이1(620)로 전송할 수 있다(S612).
이 후, 도메인 게이트웨이1(620)은 세션키를 이용하여 복호화된 ECU10_ID를 확인하고, 확인된 정보를 이용하여 세션키를 갱신함으로써 ECU10(630)에 대한 초기 세션키를 생성할 수 있다(S614).
이 때, 초기 세션키는 도메인 게이트웨이1(620)에 등록할 모든 ECU가 등록 완료된 이후에 등록 완료된 모든 ECU 정보를 이용하여 생성될 수도 있다. 즉, 도메인 게이트웨이1(620)에 연결된 모든 ECU가 동일한 세션키를 사용하게 함으로써 도메인 게이트웨이1(620)의 키 관리 부담을 줄일 수 있다.
이와 같이 생성된 초기 세선키는 등록을 요청한 ECU10(630)의 공개키로 암호화하여 ECU10(630)으로 전송될 수 있다(S616).
이 후, ECU10(630)은 ECU10의 공개키로 암호화된 세션키를 자신의 개인키로 복호화하여, 세션키를 확인할 수 있다(S618).
이 후, 세션키를 확인한 ECU10(630)은 도메인 게이트웨이1(620)에 보안정책(처리할 메시지 ID, 접근제어정책 등)을 요청할 수 있고(S620), 도메인 게이트웨이1(620)은 상기에서 생성된 초기 세션키로 ECU10(630)이 처리할 보안정책을 암호화하여 전송할 수 있다(S622).
이 후, ECU10(630)은 상기에서 수신한 초기 세션키로 암호화된 메시지를 복호화하여, ECU10(630)이 처리할 보안정책을 확인하여 적용할 수 있다(S624).
이 후, ECU10(630)이 도메인 게이트웨이1(620)로 등록 완료 메시지를 전송하면(S626), 등록 완료 메시지를 수신한 도메인 게이트웨이1(620)은 도메인 게이트웨이1(620)에 등록되는 ECU_ID 우선 순위를 기반으로 무결성값(해시값)을 계산하여 저장할 수 있다(S628).
이 때, 무결성값은 DG1_ID를 이용한 해시값(Hash(DG1_ID))과 ECU10_ID를 이용한 해시값(Hash(Hash(DG1_ID)||ECU10_ID))으로 계산할 수도 있다.
이 후, 도메인 게이트웨이1(620)은 차량 제조사 서버(610)에도 ECU10 등록 완료 메시지를 전송할 수 있다(S630).
이 때, 등록 완료 메시지를 수신한 차량 제조사 서버(610)에서는 도메인 게이트웨이1(620)와 동일한 방법으로 무결성값(해시값)을 계산하여 저장함으로써 도메인 게이트웨이1(620)에 ECU10(630)의 등록을 완료할 수 있다.
또한, 본 발명에서는 차량 부품 교체 과정을 통해 신규 부품을 도메인 게이트웨이에 인증 및 등록할 수 있다.
이 때, 차량이 신규 부품에 상응하는 공개키와 서명값을 차량 제조사 서버로 전달할 수 있다.
이 때, 차량 제조사 서버가 신규 부품의 서명값을 기반으로 신규 부품에 대한 인증을 수행할 수 있다.
이 때, 차량 제조사 서버가 신규 부품의 식별정보를 세션키로 암호화하여 신규 부품의 공개키와 함께 차량으로 전달할 수 있다.
이 때, 차량이 신규 부품의 식별정보를 기반으로 세션키를 갱신하고, 갱신된 세션키를 신규 부품의 공개키로 암호화하여 신규 부품에게 전달할 수 있다.
이 때, 차량이 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 갱신된 세션키로 암호화하여 신규 부품으로 전달할 수 있다.
이하에서는, 도 7을 참조하여 이에 대한 상세한 과정을 설명하도록 한다.
이 때, 도 7에 도시된 ECU20(730)은 도 6에서 설명한 것처럼 차량 제조 과정에서 도메인 게이트웨이1(720)에 등록된 ECU10 대신에 새롭게 교체 등록할 ECU에 해당할 수 있다.
이 때, 도메인 게이트웨이1(720)과 ECU20(730)은 차량을 구성하는 차량의 부품으로서 차량 제조사 또는 제3의 차량 부품 제조사에 의한 제품일 수 있다. 따라서, 차량 부품인 도메인 게이트웨이1(720)이나 ECU20(730)이 제작되면, 각각에 상응하는 공개키/개인키를 생성하여 내장할 수 있고, 공개키에 대한 차량 제조사의 전자 서명값(OEM 서명값)을 내장할 수도 있다. 이 때, 도메인 게이트웨이1(720)와 ECU20(730)에 각각 내장되는 전자 서명값은. 차량 제조사가 차량 제작 과정에서 필요한 차량 부품을 사용하고자 할 경우에 정품 인증 및 등록을 위한 인증 정보로써 사용할 수 있다.
이 때, ECU20(730)은 차량 제조사 서버(710)로 도메인 게이트웨이1(720)에 대한 식별 정보(DG1_ID), 교체가 필요한 ECU10에 관한 정보(ECU10_ID), 교체한 신규 부품인 ECU20에 관한 정보(ECU20_ID)를 함께 전송함으로써 도메인 게이트웨이1(720)에 등록된 ECU를 새로운 ECU로 교체 등록 요청할 수 있다(S702).
이 후, 차량 제조사 서버(710)는 ECU20_ID를 확인하여 ECU20(730)에 대한 등록가능 여부를 확인하고(S704), 등록이 가능하면 ECU20_ID에 해당하는 인증 정보(ECU20의 공개키와 차량제조사의 서명값)를 요청할 수 있다(S706).
이 때, ECU20(730)이 인증 정보(ECU20의 공개키와 차량제조사의 서명값)를 차량 제조사 서버(710)로 전송하면(S708), 차량 제조사 서버(710)는 서명 검증을 통해 ECU20(730)에 대한 정품인증을 수행할 수 있다(S710).
이 후, 차량 제조사 서버(710)는 도메인 게이트웨이1(720)과 공유하는 세션키를 이용하여 ECU10_ID||ECU20_ID 정보를 암호화한 뒤 ECU20(730)의 공개키와 함께 도메인 게이트웨이1(720)로 전송할 수 있다(S712).
이 후, 도메인 게이트웨이1(720)는 세션키로 복호화를 수행하여 교체 등록을 요청한 ECU20_ID를 확인하고, 확인한 ECU20_ID를 이용하여 세션키를 갱신할 수 있다(S714).
이 때, 도메인 게이트웨이1(720)에 새롭게 교체 등록되는 ECU20(730)을 포함하여 도메인 게이트웨이1(720)에 이미 등록 완료된 모든 ECI 정보를 이용하여 세션키를 갱신할 수도 있다. 이와 같은 과정을 통해 도메인 게이트웨이1(720)에 연결된 모든 ECU가 동일한 새로운 세션키를 사용하게 함으로써 도메인 게이트웨이1(720)의 키 관리 부담과 기존 세션키의 누출에 대한 보안위협을 줄일 수 있다.
이 후, 도메인 게이트웨이1(720)은 ECU20(730)의 공개키로 갱신된 세션키를 암호화하여 ECU20(730)으로 전송할 수 있다(S716).
이 후, ECU20(730)은 자신의 개인키로 암호화된 세션키를 복호화하여, 갱신된 세션키를 확인할 수 있다(S718).
이 후, 갱신된 세션키를 확인한 ECU20(730)은 도메인 게이트웨이1(720)에게 보안정책(처리할 메시지 ID, 접근제어정책 등)을 요청할 수 있다(S720).
이 후, 도메인 게이트웨이1(720)은 상기에서 갱신된 새로운 세션키로 ECU20(730)이 처리할 보안정책을 암호화하여 ECU20(730)으로 전송할 수 있다(S722).
이 후, ECU20(730)은 도메인 게이트웨이1(720)로부터 수신한 갱신된 세션키로 암호화된 메시지를 복호화하여(S724), ECU20(730)이 처리할 보안정책을 확인 및 적용할 수 있다.
이 후, ECU20(730)은 도메인 게이트웨이1(720)에게 ECU20 교체 등록 완료 메시지를 전송할 수 있다(S726).
이 후, 교체 등록 완료 메시지를 수신한 도메인 게이트웨이1(720)은 도메인 게이트웨이1(720)에 등록되는 ECU_ID 우선 순위를 기반으로 무결성값(해시값)을 계산하여 저장할 수 있다(S728).
이 때, 무결성값은 DG1_ID를 이용한 해시값 Hash(DG1_ID)와 ECU10_ID를 이용한 해시값(Hash(Hash(DG1_ID)||ECU10_ID)) 그리고 ECU20_ID를 이용한 해시값(Hash(Hash(Hash(DG1_ID)||ECU10_ID)||ECU20_ID)으로 계산할 수도 있다.
이 후, 도메인 게이트웨이1(720)는 차량 제조사 서버(710)에도 ECU20 등록 완료 메시지를 전송할 수 있다(S710).
이 때, ECU20 등록 완료 메시지를 수신한 차량 제조사 서버(710)는 도메인 게이트웨이1(720)와 동일한 방법으로 무결성값(해시값)을 계산하여 저장한 뒤 도메인 게이트웨이1(720)에 ECU20의 교체 등록을 완료할 수 있다.
또한, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 인증 과정이 완료되어 정비 단말이 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 차량 소유자 단말이 차량 및 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다(S330).
예를 들어, 도 4를 참조하여 설명하면, 차량(410)에서 신규 부품에 해당하는 ECU 교체가 정상적으로 완료되면(S424), 정비 단말(430)이 차량 소유자 단말(420)에게 부품 교체 완료 메시지(ECU 교체 완료 메시지)를 전송할 수 있다(S426).
이 때, 차량 정비 업체는 차량에 대한 차량 정밀 진단을 한번 더 수행하여 차량(410)이 정상 상태인지 여부를 한번 더 확인한 뒤에 차량 소유자에게 ECU 교체 완료 메시지를 전달할 수도 있다.
이 때, 차량 소유자 단말이 차량으로부터 수신하는 제1 무결성값과 차량 소유자 단말이 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교하여 무결성 검사를 수행할 수 있다.
이 때, 제1 무결성값은 차량 소유자 단말이 부품 교체 완료 메시지를 수신한 이후에 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득될 수 있다.
예를 들어, 도 4를 참조하여 설명하면, 차량 정비 업체의 정비 단말(430)로부터 ECU 교체 완료 메시지를 수신한 차량 소유자 단말(420)은 차량(410)에게 차량 자체 진단을 재요청할 수 있다(S428). 이 후, 차량(410)에서 차량 자체 진단을 수행함으로써 생성되는 무결성값을 차량 자체 진단 결과와 함께 전달받을 수 있다(S430, S432).
이 때, 제2 무결성값은 차량 소유자 단말이 부품 교체 완료 메시지를 수신한 이후에 차량 제조사 서버로 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
예를 들어, 도 4를 참조하여 설명하면, 차량 소유자 단말(420)은 차량 제조사 서버(440)에게 ECU 교체 확인을 요청할 수 있고(S434), 차량 제조사 서버(440)로부터 ECU 교체 후 생성된 무결성 값을 전송 받을 수 있다(S436).
따라서, 차량 소유자는 차량 소유자 단말(420)을 통해 차량(410)과 차량 제조사 서버(440)로부터 각각 수신한 무결성 값이 같으면, 정품 ECU가 안전하게 교체되었음을 확인할 수 있다. 만약, 차량(410)과 차량 제조사 서버(440)로부터 각각 수신한 2개의 무결성값이 서로 다르면, 교체된 ECU가 정품이 아닌 인가되지 않은 ECU라고 확인할 수 있다.
이와 같은 차량 부품 교체 방법을 이용함으로써 보다 안전하게 차량을 정비하고 차량 부품을 교체할 수 있으며, 비인가 차량 부품의 차량 내 접속을 원천 차단할 수 있는 효과가 있다.
또한, 차량용 도메인 게이트웨이가 동일한 도메인에 연결되는 다른 ECU들에 대한 보안정책을 관리하게 함으로써, 모든 차량 부품(ECU)이 차량 제조사 서버에 접속해야 하는 부하를 최소화 할 수 있다.
또한, 차량 내 동일한 도메인에 연결된 ECU들은 동일한 세션키(비밀키)를 사용하게 함으로써, 연결된 ECU들과 차량용 도메인 게이트웨이가 동일한 도메인에 연결된 모든 ECU들에 대한 키 관리 부담을 최소 할 수 있는 효과가 있다.
또한, 도메인에 연결된 ECU들과 통신에 사용되는 세션키는 ECU의 등록 또는 교체 등록 때 생성되는 초기 세션키를 기반으로 하되, 통신이 필요한 경우에는 매번 갱신된 세션키를 사용함으로써 차량 내 안전한 통신 채널을 제공하는 효과가 있다.
도 8은 본 발명의 다른 실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
도 8을 참조하면, 본 발명의 다른 실시예에 따른 차량 부품 교체 시스템은 차량(810), 도 1에 도시된 차량 소유자 단말(120)의 역할을 수행하는 차량 내 디스플레이 단말(820), 정비 단말(830) 및 차량 제조사 서버(840)를 포함한다.
이 때, 도 8에 도시된 차량 부품 교체 시스템은 도 1과 상이하게 모바일 단말 형태의 차량 소유자 단말이 아닌 차량 내 디스플레이 단말(820)을 이용하여 차량 소유자에게 차량 자체 진단 결과나 차량 부품 교체 및 차량 정비에 따른 결과를 제공할 수 있다.
이 때, 도 8에 도시된 시스템 구조는 차량 소유자가 차량(810)에 탑승해 있는 상황을 가정하였을 때에 도 1에 도시된 차량 소유자 단말(120)과 별도로 제공될 수 있는 차량 내 디스플레이 단말(820)을 포함하는 것으로, 예를 들어, Digital Cluster, Head Unit, Infotainment 등의 차량내 Display 장치에 상응할 수 있다.
예를 들어, 차량 내 디스플레이 단말(820)은 차량(810)을 통해 전원을 공급받을 수 있고, 차량(810)의 내부 네트워크 또는 차량(810)의 외부에 존재하는 네트워크(850)를 이용하여 차량(810), 정비 단말(830) 및 차량 제조사 서버(840)와 통신할 수 있다.
즉, 차량 소유자가 별도의 모바일 단말을 이용하지 않아도, 차량(810) 내에 구비된 차량 내 디스플레이 단말(820)을 조작하여 차량 자체 진단을 요청할 수 있으며, 이에 따른 진단 결과 및 차량 부품 교체나 차량 정비에 따른 결과 또한 확인할 수도 있다.
이상에서와 같이 본 발명에 따른 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110, 210, 410, 810: 차량 120, 420: 차량 소유자 단말
130, 430, 830: 정비 단말
140, 440, 510, 610, 710, 840: 차량 제조사 서버
150, 950: 네트워크 220: 차량 소유자
230: 차량 정비 업체 240: 차량 제조사
520, 620, 720: 도메인 게이트웨이1
630: ECU 10 730: ECU 20
820: 차량 내 디스플레이 단말

Claims (16)

  1. 차량 내부에 구비된 차량 진단 모듈에서, 차량 소유자 단말을 통해 요청되는 차량 자체 진단을 수행하는 단계;
    상기 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량과 차량 제조사 서버가 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 단계; 및
    상기 인증 과정이 완료되어 상기 정비 단말이 상기 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 상기 차량 소유자 단말이 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인하는 단계
    를 포함하고,
    상기 차량 부품 교체 동의 절차는
    상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정, 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정 및 상기 정비 단말이 상기 차량 소유자 단말로부터 상기 차량 부품 교체에 대한 동의를 받는 과정을 포함하는 것을 특징으로 하는 차량 부품 교체 방법.
  2. 청구항 1에 있어서,
    상기 차량 부품 교체 방법은
    상기 차량이, 내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록하는 단계를 더 포함하는 것을 특징으로 하는 차량 부품 교체 방법.
  3. 청구항 2에 있어서,
    상기 등록하는 단계는
    상기 차량이, 상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계;
    상기 차량 제조사 서버가, 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하는 단계;
    상기 차량이, 상기 세션키를 복호화하여 저장하고, 상기 차량 제조사 서버에게 보안정책을 요청하여 수신하는 단계를 포함하는 것을 특징으로 하는 차량 부품 교체 방법.
  4. 삭제
  5. 청구항 3에 있어서,
    상기 인증 과정을 수행하는 단계는
    상기 차량이, 상기 신규 부품에 상응하는 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계; 및
    상기 차량 제조사 서버가, 상기 신규 부품의 서명값을 기반으로 상기 신규 부품에 대한 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 차량 부품 교체 방법.
  6. 청구항 5에 있어서,
    상기 차량 부품 교체 방법은
    상기 차량 제조사 서버가, 상기 신규 부품의 식별정보를 상기 세션키로 암호화하여 상기 신규 부품의 공개키와 함께 상기 차량으로 전달하는 단계;
    상기 차량이, 상기 신규 부품의 식별정보를 기반으로 상기 세션키를 갱신하고, 갱신된 세션키를 상기 신규 부품의 공개키로 암호화하여 상기 신규 부품에게 전달하는 단계; 및
    상기 차량이, 상기 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 상기 갱신된 세션키로 암호화하여 상기 신규 부품으로 전달하는 단계를 더 포함하는 것을 특징으로 하는 차량 부품 교체 방법.
  7. 청구항 1에 있어서,
    상기 확인하는 단계는
    상기 차량 소유자 단말이 상기 차량으로부터 수신하는 제1 무결성값과 상기 차량 소유자 단말이 상기 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교하는 것을 특징으로 하는 차량 부품 교체 방법.
  8. 청구항 7에 있어서,
    상기 제1 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득되고,
    상기 제2 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 제조사 서버로 상기 신규 부품에 대한 인증 결과를 요청하여 획득되는 것을 특징으로 하는 차량 부품 교체 방법.
  9. 내부에 구비된 차량 진단 모듈을 기반으로 차량 자체 진단을 수행하는 차량;
    상기 차량으로 상기 차량 자체 진단을 요청하는 차량 소유자 단말;
    상기 차량 소유자 단말의 요청에 의해 상기 차량에 대한 점검 및 차량 부품 교체를 수행하는 차량 정비 업체의 정비 단말; 및
    상기 차량 소유자 단말과 상기 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량의 통신을 기반으로 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 차량 제조사 서버
    를 포함하고,
    상기 차량 소유자 단말은
    상기 인증 과정이 완료되어 상기 정비 단말로부터 부품 교체 완료 메시지를 수신하는 경우, 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인하고,
    상기 차량 부품 교체 동의 절차는
    상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정, 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정 및 상기 정비 단말이 상기 차량 소유자 단말로부터 상기 차량 부품 교체에 대한 동의를 받는 과정을 포함하는 것을 특징으로 하는 차량 부품 교체 시스템.
  10. 청구항 9에 있어서,
    상기 차량은
    내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록하고,
    상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하면, 상기 차량 제조사 서버는 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하되, 상기 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하고,
    상기 차량이 상기 세션키를 복호화하여 저장한 뒤 상기 차량 제조사 서버에게 보안정책을 요청하여 수신하는 것을 특징으로 하는 차량 부품 교체 시스템.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
KR1020190164118A 2019-12-10 2019-12-10 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 KR102436138B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020190164118A KR102436138B1 (ko) 2019-12-10 2019-12-10 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템
US16/952,856 US20210174607A1 (en) 2019-12-10 2020-11-19 Method and system for replacing vehicle parts using in-vehicle network based on vehicle ethernet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190164118A KR102436138B1 (ko) 2019-12-10 2019-12-10 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20210073354A KR20210073354A (ko) 2021-06-18
KR102436138B1 true KR102436138B1 (ko) 2022-08-26

Family

ID=76209794

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190164118A KR102436138B1 (ko) 2019-12-10 2019-12-10 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템

Country Status (2)

Country Link
US (1) US20210174607A1 (ko)
KR (1) KR102436138B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019195116A (ja) * 2018-05-01 2019-11-07 ルネサスエレクトロニクス株式会社 データ転送システム及び転送方法
CN113709104A (zh) * 2021-07-19 2021-11-26 英博超算(南京)科技有限公司 一种汽车指纹加密识别方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593674B1 (ko) 2014-08-29 2016-02-15 고려대학교 산학협력단 검증 가능한 데이터 관리 방법 및 시스템
JP2017079369A (ja) * 2015-10-19 2017-04-27 トヨタ自動車株式会社 車両システムおよび認証方法
JP2019029988A (ja) * 2017-08-01 2019-02-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 管理システム、車両、及び、情報処理方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040268124A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation, Espoo, Finland Systems and methods for creating and maintaining a centralized key store
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
KR101831134B1 (ko) * 2016-05-17 2018-02-26 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
KR101868227B1 (ko) * 2016-11-02 2018-06-18 현대오토에버 주식회사 차량용 모듈의 정품 인증 방법 및 장치
EP3439264B1 (en) * 2017-08-01 2021-06-02 Panasonic Intellectual Property Corporation of America Management system, vehicle, and information processing method
KR20190072009A (ko) 2017-12-15 2019-06-25 르노삼성자동차 주식회사 자동차 진단 시스템을 이용한 전자제어유닛 프로그래밍 방법
US20190281052A1 (en) * 2018-03-08 2019-09-12 Auton, Inc. Systems and methods for securing an automotive controller network
CN114640995A (zh) * 2019-06-28 2022-06-17 华为技术有限公司 认证方法、设备及***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101593674B1 (ko) 2014-08-29 2016-02-15 고려대학교 산학협력단 검증 가능한 데이터 관리 방법 및 시스템
JP2017079369A (ja) * 2015-10-19 2017-04-27 トヨタ自動車株式会社 車両システムおよび認証方法
JP2019029988A (ja) * 2017-08-01 2019-02-21 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 管理システム、車両、及び、情報処理方法

Also Published As

Publication number Publication date
US20210174607A1 (en) 2021-06-10
KR20210073354A (ko) 2021-06-18

Similar Documents

Publication Publication Date Title
JP7280396B2 (ja) 機器の安全なプロビジョニングと管理
US11201736B2 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
EP3840327A1 (en) Method for applying for digital certificate
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
CN108496322B (zh) 车载计算机***、车辆、密钥生成装置、管理方法、密钥生成方法以及计算机可读取的记录介质
US10491392B2 (en) End-to-end vehicle secure ECU unlock in a semi-offline environment
EP3334085B1 (en) Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program
US11522685B2 (en) Key management system, communication device and key sharing method
US20140114497A1 (en) In-Vehicle Network System
KR20150074414A (ko) 펌웨어 업그레이드 방법 및 그 시스템
JP6190443B2 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
US11418328B2 (en) System for key control for in-vehicle network
CN113016201B (zh) 密钥供应方法以及相关产品
CN110708388A (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络***
KR102436138B1 (ko) 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템
CN112448812A (zh) 用于车辆与外部服务器的受保护的通信的方法
US20210136051A1 (en) Apparatus and method for in-vehicle network communication
CN116456336A (zh) 一种外部设备接入安全认证方法、***、汽车、设备及存储介质
KR101780280B1 (ko) 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치
US20220210143A1 (en) Apparatus and method for communicating data in in-vehicle network based on automotive ethernet
CN112448809B (zh) 密钥配置***及相关方法和产品
CN116015626A (zh) 一种基于安全芯片的车载通信方法以及车载通信***

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant