KR20210073354A - 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 - Google Patents
차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 Download PDFInfo
- Publication number
- KR20210073354A KR20210073354A KR1020190164118A KR20190164118A KR20210073354A KR 20210073354 A KR20210073354 A KR 20210073354A KR 1020190164118 A KR1020190164118 A KR 1020190164118A KR 20190164118 A KR20190164118 A KR 20190164118A KR 20210073354 A KR20210073354 A KR 20210073354A
- Authority
- KR
- South Korea
- Prior art keywords
- vehicle
- manufacturer server
- new part
- owner terminal
- parts
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 238000012423 maintenance Methods 0.000 claims abstract description 79
- 230000008569 process Effects 0.000 claims abstract description 49
- 238000004092 self-diagnosis Methods 0.000 claims abstract description 35
- 238000007689 inspection Methods 0.000 claims description 28
- 238000003745 diagnosis Methods 0.000 claims description 22
- 238000004891 communication Methods 0.000 claims description 11
- 230000008439 repair process Effects 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 description 10
- 238000004519 manufacturing process Methods 0.000 description 8
- 230000004913 activation Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000002950 deficient Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 208000024891 symptom Diseases 0.000 description 1
Images
Classifications
-
- G06Q50/30—
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60S—SERVICING, CLEANING, REPAIRING, SUPPORTING, LIFTING, OR MANOEUVRING OF VEHICLES, NOT OTHERWISE PROVIDED FOR
- B60S5/00—Servicing, maintaining, repairing, or refitting of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/20—Administration of product repair or maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- Software Systems (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Entrepreneurship & Innovation (AREA)
- Bioethics (AREA)
- Mechanical Engineering (AREA)
- Primary Health Care (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)
Abstract
차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템이 개시된다. 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량 내부에 구비된 차량 진단 모듈에서 차량 자체 진단을 수행하고, 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 부품 교체가 수행되는 경우, 차량과 차량 제조사 서버가 신규 부품에 대한 인증 과정을 수행하고, 인증 과정이 완료되어 정비 단말이 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 차량 소유자 단말이 차량 및 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다.
Description
본 발명은 차량 부품을 안전하게 교체하기 위한 기술에 관한 것으로, 특히 차량용 이더넷 기반의 차량 내부 네트워크를 구성하는 차량이 전자제어장치(ECU)의 고장으로 인해 교체가 필요한 경우, 차량 소유자, 차량 제조사, 차량 정비업체, 차량이 기존의 IT 기술을 이용하여 안전하게 ECU 교체를 수행하는 기술에 관한 것이다.
최근 자율주행 및 컨넥티드 카(CONNECTED CAR) 등의 등장으로 인해, 자동차에 점점 IT 기술이 도입되고 있으며 이로 인해 자동차 보안 기술 분야에 대한 관심이 높아지고 있다.
일례로, 자율주행 및 컨넥티드 카와 같은 신규 서비스 제공을 위해서는 보다 많은 데이터를 빠르게 전송하기 위한 기술을 필요로 하는데, 이를 해결하기 위해서 차량 외부 네트워크는 물론이고, 차량 내부 네트워크에도 차량용 이더넷이 도입되고 있다. 즉, 모든 사물이 인터넷으로 연결되는 IoT 환경에서 차량도 외부 네트워크를 통해 수많은 통신을 할 수 밖에 없는 환경에 놓여지게 되었다. 하지만, 이렇게 차량에 IT 기술을 도입하면 할수록, 기존 IT기술에서 존재하던 보안 위협이 차량에서도 동일하게 나타나게 되어 차량에 대한 보안 위협이 점점 증가할 것으로 예상되고 있다.
이와 같은 차량의 보안 위협에 대응하여 차량 외부 네트워크를 위한 보안 솔루션들은 많이 연구되고 있지만, 차량용 이더넷이 적용된 차량 내부 네트워크에 대한 보안 위협 분석과 보안 솔루션들은 비교적 활발하게 연구되지 못하고 있다. 차량 내부 네트워크에 대한 가장 기본적인 보안기능으로는 안전한 보안 통신 기능이 제공되어야 하며, 이를 위해서는 안전한 키 관리도 함께 제공되어야 한다.
또한, 종래에는 차량에 이상이 있어서 ECU가 교체되는 경우에 정품 인증을 받은 ECU로 교체되는지 여부를 차량 소유자가 확인할 수 없고, 단순히 차량 정비업체에서 수리하고 교체해주는 결과를 믿을 수 밖에 없다. 결국, 차량 정비 업체에서 점검 결과에 상관 없이 ECU를 교체하거나 또는 또는 점검 결과에 따라 교체가 필요한 ECU에 대해 정품이 아닌 임의의 ECU로 교체하더라도, 차량 소유자는 알 수가 없다는 문제점이 발생한다.
또한, 차량 정비 업체를 통해 고장난 차량의 ECU를 교체할 경우, 기존 ECU에 포함된 중요 데이터(키정보, 민감정보 등)가 차량 정비 업체를 통해 노출될 가능성이 있다. 현재 대부분의 차량 내부 네트워크에서 보안기능을 적용할 때 동일한 도메인(차량용 게이트웨이)에 연결되는 ECU들은 동일한 비밀키를 사용하고 있으므로 하나의 ECU 비밀키가 누출되면 도메인에 연결된 모든 ECU에 보안위협이 발생할 수 있다.
본 발명의 목적은 차량 정비 업체를 통해 차량의 정밀 점검 및 수리를 받는 과정에서 IT 기술을 적용하여 보다 안전하게 수리 및 부품 교체를 하는 시스템을 제공하는 것이다.
또한, 본 발명의 목적은 차량 제조사와 차량 부품 제조사 간의 정품 등록 과정을 통해 비인가된 불법 부품이 차량에 장착되지 않도록 함으로써 비인가 차량 부품의 차량 내 접속을 원천 차단하는 것이다.
또한, 본 발명의 목적은 차량 소유자가 교체되는 차량 부품(ECU)의 정보를 확인하고, 교체된 후의 결과를 추가적으로 한번 더 확인함으로써 차량 소유자가 신뢰할 수 있는 차량 부품 교체 방법을 제공하는 것이다.
또한, 본 발명의 목적은 차량 내 동일한 도메인에 연결된 ECU들이 동일한 세션키(비밀키)를 사용하게 함으로써 도메인 게이트웨이에서의 키 관리 부담을 최소화하는 것이다.
또한, 본 발명의 목적은 ECU의 등록 또는 교체 등록 때 생성되는 초기 세션키를 기반으로 통신이 필요한 경우에 매번 갱신된 세션키를 사용함으로써 차량 내 안전한 통신 채널을 구축하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 차량 부품 교체 방법은 차량 내부에 구비된 차량 진단 모듈에서, 차량 소유자 단말을 통해 요청되는 차량 자체 진단을 수행하는 단계; 상기 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량과 차량 제조사 서버가 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 단계; 및 상기 인증 과정이 완료되어 상기 정비 단말이 상기 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 상기 차량 소유자 단말이 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인하는 단계를 포함한다.
이 때, 차량 부품 교체 방법은 상기 차량이, 내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록하는 단계를 더 포함할 수 있다.
이 때, 등록하는 단계는 상기 차량이, 상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계; 상기 차량 제조사 서버가, 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하는 단계; 상기 차량이, 상기 세션키를 복호화하여 저장하고, 상기 차량 제조사 서버에게 보안정책을 요청하여 수신하는 단계를 포함할 수 있다.
이 때, 차량 부품 교체 동의 절차는 상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정을 포함할 수 있다.
이 때, 인증 과정을 수행하는 단계는 상기 차량이, 상기 신규 부품에 상응하는 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계; 및 상기 차량 제조사 서버가, 상기 신규 부품의 서명값을 기반으로 상기 신규 부품에 대한 인증을 수행하는 단계를 포함할 수 있다.
이 때, 차량 부품 교체 방법은 상기 차량 제조사 서버가, 상기 신규 부품의 식별정보를 상기 세션키로 암호화하여 상기 신규 부품의 공개키와 함께 상기 차량으로 전달하는 단계; 상기 차량이, 상기 신규 부품의 식별정보를 기반으로 상기 세션키를 갱신하고, 갱신된 세션키를 상기 신규 부품의 공개키로 암호화하여 상기 신규 부품에게 전달하는 단계; 및 상기 차량이, 상기 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 상기 갱신된 세션키로 암호화하여 상기 신규 부품으로 전달하는 단계를 더 포함할 수 있다.
이 때, 확인하는 단계는 상기 차량 소유자 단말이 상기 차량으로부터 수신하는 제1 무결성값과 상기 차량 소유자 단말이 상기 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교하여 상기 무결성 검사결과를 비교할 수 있다.
이 때, 제1 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득되고, 상기 제2 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 제조사 서버로 상기 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
또한, 본 발명의 일실시예에 따른 차량 부품 교체 시스템은, 내부에 구비된 차량 진단 모듈을 기반으로 차량 자체 진단을 수행하는 차량; 상기 차량으로 상기 차량 자체 진단을 요청하는 차량 소유자 단말; 상기 차량 소유자 단말의 요청에 의해 상기 차량에 대한 점검 및 차량 부품 교체를 수행하는 차량 정비 업체의 정비 단말; 및 상기 차량 소유자 단말과 상기 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량의 통신을 기반으로 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 차량 제조사 서버를 포함하고, 상기 차량 소유자 단말은 상기 인증 과정이 완료되어 상기 정비 단말로부터 부품 교체 완료 메시지를 수신하는 경우, 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다.
이 때, 차량은 내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록할 수 있다.
이 때, 차량은 상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하면, 상기 차량 제조사 서버는 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하되, 상기 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하고, 상기 차량이 상기 세션키를 복호화하여 저장한 뒤 상기 차량 제조사 서버에게 보안정책을 요청하여 수신할 수 있다.
이 때, 차량 부품 교체 동의 절차는 상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정을 포함할 수 있다.
이 때, 인증 과정은 상기 차량이 상기 신규 부품에 상응하는 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 과정 및 상기 차량 제조사 서버가 상기 신규 부품의 서명값을 기반으로 상기 신규 부품에 대한 인증을 수행하는 과정을 포함할 수 있다.
이 때, 차량 제조사 서버가 상기 신규 부품의 식별정보를 상기 세션키로 암호화하여 상기 신규 부품의 공개키와 함께 상기 차량으로 전달하면, 상기 차량이 상기 신규 부품의 식별정보를 기반으로 상기 세션키를 갱신하고, 갱신된 세션키를 상기 신규 부품의 공개키로 암호화하여 상기 신규 부품에게 전달하되, 상기 차량은 상기 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 상기 갱신된 세션키로 암호화하여 상기 신규 부품으로 전달할 수 있다.
이 때, 차량 소유자 단말은 상기 차량으로부터 수신하는 제1 무결성값과 상기 차량 소유자 단말이 상기 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교할 수 있다.
이 때, 제1 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득되고, 상기 제2 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 제조사 서버로 상기 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
본 발명에 따르면, 차량 정비 업체를 통해 차량의 정밀 점검 및 수리를 받는 과정에서 IT 기술을 적용하여 보다 안전하게 수리 및 부품 교체를 하는 시스템을 제공할 수 있다.
또한, 본 발명은 차량 제조사와 차량 부품 제조사 간의 정품 등록 과정을 통해 비인가된 불법 부품이 차량에 장착되지 않도록 함으로써 비인가 차량 부품의 차량 내 접속을 원천 차단할 수 있다.
또한, 본 발명은 차량 소유자가 교체되는 차량 부품(ECU)의 정보를 확인하고, 교체된 후의 결과를 추가적으로 한번 더 확인함으로써 차량 소유자가 신뢰할 수 있는 차량 부품 교체 방법을 제공할 수 있다.
또한, 본 발명은 차량 내 동일한 도메인에 연결된 ECU들이 동일한 세션키(비밀키)를 사용하게 함으로써 도메인 게이트웨이에서의 키 관리 부담을 최소화할 수 있다.
또한, 본 발명은 ECU의 등록 또는 교체 등록 때 생성되는 초기 세션키를 기반으로 통신이 필요한 경우에 매번 갱신된 세션키를 사용함으로써 차량 내 안전한 통신 채널을 구축할 수 있다.
도 1은 본 발명의 일실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
도 2는 본 발명에 따른 차량용 이더넷 기반의 차량 내부 네트워크의 일 예를 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 차량 부품 교체 방법을 나타낸 동작 흐름도이다.
도 4는 본 발명의 일실시예에 따른 차량 부품 교체 과정을 상세하게 나타낸 도면이다.
도 5는 본 발명에 따른 차량 부품 교체 방법 중 도메인 게이트웨이 인증 과정의 일 예를 나타낸 도면이다.
도 6은 본 발명에 따른 차량 부품 교체 방법 중 차량 부품 등록 과정의 일 예를 나타낸 도면이다.
도 7은 본 발명에 따른 차량 부품 교체 방법 중 차량 부품 교체 등록 과정의 일 예를 나타낸 도면이다.
도 8은 본 발명의 다른 실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
도 2는 본 발명에 따른 차량용 이더넷 기반의 차량 내부 네트워크의 일 예를 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 차량 부품 교체 방법을 나타낸 동작 흐름도이다.
도 4는 본 발명의 일실시예에 따른 차량 부품 교체 과정을 상세하게 나타낸 도면이다.
도 5는 본 발명에 따른 차량 부품 교체 방법 중 도메인 게이트웨이 인증 과정의 일 예를 나타낸 도면이다.
도 6은 본 발명에 따른 차량 부품 교체 방법 중 차량 부품 등록 과정의 일 예를 나타낸 도면이다.
도 7은 본 발명에 따른 차량 부품 교체 방법 중 차량 부품 교체 등록 과정의 일 예를 나타낸 도면이다.
도 8은 본 발명의 다른 실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 일실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 차량 부품 교체 시스템은 차량(110), 차량 소유자 단말(120), 정비 단말(130) 및 차량 제조사 서버(140)를 포함한다.
이 때, 본 발명의 일실시예에 따른 차량(210)은 도 2에 도시된 것처럼 센트럴 게이트웨이(CG, Central Gateway)를 중심으로 도메인 게이트웨이1(DG1, Domain Gateway1), 도메인 게이트웨이2(DG2, Domain Gateway2), 도메인 게이트웨이3(DG3, Domain Gateway3) 등 3개의 도메인 게이트웨이로 구성되는 것으로 가정할 수 있다.
도 2를 계속 참조하면, 차량(210)은 각각의 기능과 역할에 따른 도메인 게이트웨이1(DG1, Domain Gateway1)과 도메인 게이트웨이2(DG2, Domain Gateway2)를 포함하고, 각 도메인에 해당되는 ECU들이 연결되어 있을 수 있다. 또한, 도메인 게이트웨이3(DG3, Domain Gateway3)은 차량 외부와의 인터페이스를 담당할 수 있다.
이 때, 도 2에 도시된 차량(210)의 구조는 본 발명의 설명을 위한 일실시예에 해당하는 차량 내부 구조일 뿐, 차량 설계에 따라 다양한 구조가 가능할 수 있다. 예를 들어, 센트럴 게이트웨이 없이 도메인 게이트웨이가 센트럴 게이트웨이의 기능을 포함하여 하나의 차량용 게이트웨이만으로 구성될 수 있고, 도 2에 도시된 것보다 많은 수의 도메인 게이트웨이를 포함할 수도 있다.
이 때, 차량(210)에 포함된 OBD 모듈은 차량(210)의 자체 진단 요청을 받아 차량 자체 진단을 수행할 수 있고, 도메인 게이트웨이3을 통해 차량 자체 진단 결과를 외부로 전송할 수도 있다.
이 때, 차량 소유자(220)는 도 1에 도시된 것과 같은 차량 소유자 단말(120)을 이용하여 차량(210)으로 차량 자체 진단을 요청할 수 있고, 그 결과를 전달받을 수도 있다.
이 때, 차량 자체 진단 결과에서 오류가 발견되면, 차량 정비 업체(230)에게 정밀한 차량 점검과 그에 따른 수리 및 정비를 요청할 수 있다.
이 때, 차량 정비 업체(230)에서는 차량 소유자(220)의 요청에 따른 차량 정밀 점검과 점검 결과에 따른 차량 정비를 수행할 수 있고, 차량 정비 결과를 차량 소유자(220)에게 전달할 수 있다.
또한, 차량 제조사(240)는 차량 제조 과정 또는 차량 정비 과정에서 차량(210)과 네트워크를 기반으로 통신하면서 ECU의 등록 및 인증 과정을 수행할 수 있다. 예를 들어, 차량 소유자(220)가 차량 소유자 단말(120)을 이용하여 차량 제조사 서버(140)에게 차량 정비 결과 확인을 요청하면, 차량 제조사 서버(140)는 차량 정비 업체(230)에 의해 수행된 차량 정비 결과를 차량 소유자 단말(120)에게 전송할 수 있다.
이 때, 차량 소유자(220)는 스마트폰과 같은 차량 소유자 단말(120)로 기존의 안전한 통신 프로토콜을 사용하여 차량 제조사(240)로부터 차량 정비 결과를 전달받을 수 있다.
이하에서는 도 1에 도시된 차량(110), 차량 소유자 단말(120), 정비 단말(130) 및 차량 제조사 서버(140)을 기반으로 차량 부품 교체 과정을 간략하게 설명하도록 한다.
먼저, 차량(110) 내부에 구비된 차량 진단 모듈에서, 차량 소유자 단말(120)을 통해 요청되는 차량 자체 진단을 수행한다.
이 때, 차량(110)은 내부에 구비된 적어도 하나의 도메인 게이트웨이를 차량 제조사 서버(140)에 등록할 수 있다.
이 때, 차량(110)은 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 차량 제조사 서버(140)로 전달할 수 있다.
이 때, 차량 제조사 서버(140)는 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 차량(110)으로 전달할 수 있다.
이 때, 차량(110)은 세션키를 복호화하여 저장하고, 차량 제조사 서버(140)에게 보안정책을 요청하여 수신할 수 있다.
또한, 차량 소유자 단말(120)과 차량 정비 업체의 정비 단말(130) 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 차량(110)과 차량 제조사 서버(140)가 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행한다.
이 때, 차량 부품 교체 동의 절차는 차량 소유자 단말(120)이 정비 단말(130)로 차량 점검을 요청하는 경우에 정비 단말(130)이 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 정비 단말(130)이 차량 정밀 점검 결과에 상응하는 차량 부품 교제 여부를 차량 소유자 단말(120)로 질의하는 과정을 포함할 수 있다.
이 때, 차량(110)은 신규 부품에 상응하는 공개키와 서명값을 차량 제조사 서버(140)로 전달할 수 있다.
이 때, 차량 제조사 서버(140)는 신규 부품의 서명값을 기반으로 신규 부품에 대한 인증을 수행할 수 있다.
이 때, 차량 제조사 서버(140)는 신규 부품의 식별정보를 세션키로 암호화하여 신규 부품의 공개키와 함께 차량(110)으로 전달할 수 있다.
이 때, 차량(110)은 신규 부품의 식별정보를 기반으로 세션키를 갱신하고, 갱신된 세션키를 신규 부품의 공개키로 암호화하여 신규 부품에게 전달할 수 있다.
이 때, 차량(110)은 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 갱신된 세션키로 암호화하여 신규 부품으로 전달할 수 있다.
또한, 인증 과정이 완료되어 정비 단말(130)이 차량 소유자 단말(120)로 부품 교체 완료 메시지를 전달하는 경우, 차량 소유자 단말(120)이 차량(110) 및 차량 제조사 서버(140)로 각각 무결성 검사결과를 요청하여 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다.
이 때, 차량 소유자 단말(120)이 차량(110)으로부터 수신하는 제1 무결성값과 차량 소유자 단말(120)이 차량 제조사 서버(140)로부터 수신하는 제2 무결성값을 비교하여 무결성 검사를 수행할 수 있다.
이 때, 제1 무결성값은 차량 소유자 단말(120)이 부품 교체 완료 메시지를 수신한 이후에 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득될 수 있다.
이 때, 제2 무결성값은 차량 소유자 단말(120)이 부품 교체 완료 메시지를 수신한 이후에 차량 제조사 서버(140)로 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
이와 같은 과정을 통해 보다 안전하게 차량 부품을 교체할 수 있다.
도 3은 본 발명의 일실시예에 따른 차량 부품 교체 방법을 나타낸 동작 흐름도이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량 내부에 구비된 차량 진단 모듈에서 차량 소유자 단말을 통해 요청되는 차량 자체 진단을 수행한다(S310).
예를 들어, 도 4에 도시된 상세한 차량 부품 교체 과정을 참조하여 설명하면, 차량 소유자가 차량 운행 중에 차량의 이상 증세로 인해 차량 소유자 단말(420)을 통해 차량(410)으로 차량 자체 진단을 요청할 수 있다(S402). 이 후, 차량(410)은 자체 진단을 수행할 수 있고(S404), 차량 자체 진단 결과를 다시 차량 소유자 단말(420)로 전송할 수 있다(S406).
또한, 도 3에는 도시하지 아니하였으나, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량이 내부에 구비된 적어도 하나의 도메인 게이트웨이를 차량 제조사 서버에 등록할 수 있다.
이 때, 차량이 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 차량 제조사 서버로 전달할 수 있다.
이 때, 차량 제조사 서버가 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 차량으로 전달할 수 있다.
이 때, 차량이 세션키를 복호화하여 저장하고, 차량 제조사 서버에게 보안정책을 요청하여 수신할 수 있다.
이하에서는 도 5를 참조하여, 차량 제조사가 도메인 게이트웨이1(520)을 이용하여 차량을 제작하는 경우에 차량의 도메인 게이트웨이1(520)을 차량 제조사 서버(510)에 정품 인증 및 등록하는 과정을 상세하게 설명하도록 한다.
이 때, 도메인 게이트웨이1(520)은 차량을 구성하는 차량의 부품으로서 차량 제조사 또는 제3의 차량 부품 제조사에 의한 제품일 수 있다. 일반적으로는 제3의 차량 부품 제조사가 차량 제조사에 부품을 공급하는 방식이 사용되고 있다. 따라서, 차량 부품인 도메인 게이트웨이1(520)이 제작되면, 공개키/개인키를 생성하여 내장할 수 있고, 공개키에 대한 차량 제조사의 전자 서명값을 내장할 수도 있다. 이 때, 도메인 게이트웨이1(520)에 내장되는 전자 서명값은. 차량 제조사가 차량 제작 과정에서 필요한 차량 부품을 사용하고자 할 경우에 정품 인증 및 등록을 위한 인증 정보로써 사용할 수 있다.
또한, 차량 제조사 서버(510)는 차량 제작과정 이전에 적용할 차량에 등록 가능한 도메인 게이트웨이와, 도메인 게이트웨이에 등록 가능한 ECU 정보를 내장할 수 있고, 공개키/개인키를 내장한 키 관리 서버 기능을 포함할 수 있다.
이 때, 차량 제조사 서버(510)를 포함하여 도메인 게이트웨이1(520)는 각각 하드웨어보안모듈 또는 안전저장영역을 이용하여 개인키를 안전하게 저장할 수 있으며, 외부로 유출되지 않도록 관리할 수 있다.
이를 기반으로, 도메인 게이트웨이1(520)는 고유한 식별값(DG1_ID)을 이용하여 차량 제조사 서버(510)로 등록 가능여부를 인증 요청할 수 있다(S502).
이 때, 도메인 게이트웨이1(520)의 등록을 위한 인증 요청 메시지를 수신한 차량 제조사 서버(510)는 고유 식별값인 DG1_ID을 확인하여 도메인 게이트웨이1(520)의 등록가능 여부를 확인할 수 있다(S504).
이 후, 도메인 게이트웨이1(520)가 등록 가능한 것으로 판단되는 경우, 차량 제조사 서버(510)가 도메인 게이트웨이1(520)에게 DG1_ID에 해당하는 인증 정보(DG1의 공개키와 차량제조사의 서명값)를 요청할 수 있다(S506).
이 후, 도메인 게이트웨이1(520)가 인증 정보(DG1의 공개키와 차량제조사의 서명값)를 차량 제조사 서버(510)로 전송하면(S508), 차량 제조사 서버(510)는 서명 검증을 통해 정품인증을 수행하고(S510), DG1_ID 정보를 이용해 차량 제조사와 DG1 사이의 세션키를 생성할 수 있다(S512).
이 후, 차량 제조사 서버(510)는 생성된 세션키를 도메인 게이트웨이1(520)의 공개키로 암호화하여 도메인 게이트웨이1(520)로 전송할 수 있다(S514).
이 후, 도메인 게이트웨이1(520)는 자신의 개인키로 암호화되어 전송된 세션키를 복호화하여 확인할 수 있다(S516).
이 후, 세션키를 확인한 도메인 게이트웨이1(520)은 차량 제조사 서버(510)에게 도메인 게이트웨이1(520)가 처리할 보안정책(DG1에 등록 가능한 ECU_ID, 처리할 메시지 ID, 접근제어정책 등)을 요청할 수 있다(S518).
이 후, 차량 제조사 서버(510)는 상기에서 생성된 세션키를 이용하여 도메인 게이트웨이1(520)에게 전송할 보안정책을 암호화하여 전송할 수 있다(S520).
이렇게 암호화되어 전송된 메시지를 수신한 도메인 게이트웨이1(520)은 세션키로 암호화된 메시지를 복호화하여(S522), 도메인 게이트웨이1(520)가 처리할 보안정책을 확인하고, 차량 제조사 서버(510)에게 DG1의 인증 완료 메시지를 전송할 수 있다(S520).
이 때, 인증 완료 메시지를 수신한 차량 제조사 서버(510)는 DG1_ID를 이용한 무결성값을 계산한 이후에 하드웨어보안모듈 또는 안전저장영역에 안전하게 저장할 수 있다(S526).
이 때, 무결성값은 DG1_ID를 이용한 해시값(Hash(DG1_ID))으로 계산할 수도 있다.
또한, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 차량과 차량 제조사 서버가 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행한다(S320).
예를 들어, 도 4를 참조하여 설명하면, 차량 소유자는 차량 자체 진단 결과 ECU와 같은 차량 부품의 고장이 확인되면 차량 정비 업체의 정비 단말(430)로 차량(410)에 대한 정비를 요청할 수 있다(S408).
이 때, 차량 부품 교체 동의 절차는 차량 소유자 단말이 정비 단말로 차량 점검을 요청하는 경우에 정비 단말이 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 차량 소유자 단말로 질의하는 과정을 포함할 수 있다.
예를 들어, 도 4를 참조하여 설명하면, 차량 정비 업체의 정비 단말(430)이 차량(410)에 구비된 차량 진단 모듈로 차량에 대한 정밀 진단을 요청할 수 있다(S410). 이 후, 차량(410)으로부터 차량 정밀 진단 결과를 전달받아 실제로 차량 부품에 결함이 존재하는지 확인할 수 있다. 이 후, 차량 자체 진단 결과처럼 차량 부품의 고장이 확인되면, 정비 단말(430)은 차량 소유자 단말(420)을 통해 차량 소유자에게 차량 정밀 진단 결과를 전송하면서 결함이 있는 차량 부품(ECU)을 교체할지 여부를 문의할 수 있다(S414). 이 후, 정비 단말(430)은 차량 소유자 단말(420)로부터 차량 부품 교체에 대한 동의를 받아(S416) 차량(410)의 부품(ECU) 교체 작업을 수행할 수 있다(S418).
이 때, 차량 부품을 교체하는 차량 정비 업체는 결함이 있는 차량 부품을 새로운 신규 부품으로 교체하기 위한 작업에서는 추가로 관여할 필요가 없다. 즉, 차량 정비 업체에서는 차량 소유자가 동의한 새로운 ECU를 기존에 오류가 발생한 ECU 대신 차량에 하드웨어적으로 연결하기만 할 뿐이며, 차량(410)과 차량 제조사 서버(440) 사이의 인증 과정(S420, S422)을 통해 ECU 교체 작업이 진행될 수 있다. 이 때, 차량 정비 업체는 그 결과를 확인만 하면 될 수 있다.
이 때, 기존에 차량에 설치되어 있던 ECU는 차량 제조 과정에서 도메인 게이트웨이에 인증 및 등록되는 과정을 거쳐 설치된 것으로, 도 6을 참조하여 이에 대한 상세한 과정을 설명하도록 한다.
예를 들어, ECU 10(630)을 도메인 게이트웨이1(620)에 인증 및 등록하기 위해서는 먼저, ECU10(630)은 차량 제조 과정에서 도메인 게이트웨이1(620)에 등록할 ECU이므로, 차량 제조사 서버(610)에 DG1_ID와 ECU10_ID을 함께 전송하여 도메인 게이트웨이1(620)에 ECU10(630)에 대한 등록을 요청할 수 있다(S602).
이 때, 도메인 게이트웨이1(620)과 ECU10(630)은 차량을 구성하는 차량의 부품으로서 차량 제조사 또는 제3의 차량 부품 제조사에 의한 제품일 수 있다. 따라서, 차량 부품인 도메인 게이트웨이1(620)이나 ECU10(630)이 제작되면, 각각에 상응하는 공개키/개인키를 생성하여 내장할 수 있고, 공개키에 대한 차량 제조사의 전자 서명값(OEM 서명값)을 내장할 수도 있다. 이 때, 도메인 게이트웨이1(620)와 ECU10(630)에 각각 내장되는 전자 서명값은. 차량 제조사가 차량 제작 과정에서 필요한 차량 부품을 사용하고자 할 경우에 정품 인증 및 등록을 위한 인증 정보로써 사용할 수 있다.
이 후, 차량 제조사 서버(610)에서는 수신한 ECU10_ID를 확인하여 ECU10(630)에 대한 등록가능여부를 확인하고(S604), 등록이 가능하면 ECU10_ID에 해당하는 인증정보(ECU10의 공개키와 차량제조사의 서명값)를 ECU10(630)에게 요청할 수 있다(S606).
이 후, 차량 제조사 서버(610)는 ECU10(630)으로부터 인증정보(ECU10의 공개키와 차량제조사의 서명값)를 수신하고(S608), 서명 검증을 통해 ECU10(630)에 대한 정품인증을 수행할 수 있다(S610).
이 후, 차량 제조사 서버(610)는 도메인 게이트웨이1(620)와 공유하는 세션키를 이용하여 ECU10_ID 정보를 암호화한 뒤 ECU10(630)의 공개키와 함께 도메인 게이트웨이1(620)로 전송할 수 있다(S612).
이 후, 도메인 게이트웨이1(620)은 세션키를 이용하여 복호화된 ECU10_ID를 확인하고, 확인된 정보를 이용하여 세션키를 갱신함으로써 ECU10(630)에 대한 초기 세션키를 생성할 수 있다(S614).
이 때, 초기 세션키는 도메인 게이트웨이1(620)에 등록할 모든 ECU가 등록 완료된 이후에 등록 완료된 모든 ECU 정보를 이용하여 생성될 수도 있다. 즉, 도메인 게이트웨이1(620)에 연결된 모든 ECU가 동일한 세션키를 사용하게 함으로써 도메인 게이트웨이1(620)의 키 관리 부담을 줄일 수 있다.
이와 같이 생성된 초기 세선키는 등록을 요청한 ECU10(630)의 공개키로 암호화하여 ECU10(630)으로 전송될 수 있다(S616).
이 후, ECU10(630)은 ECU10의 공개키로 암호화된 세션키를 자신의 개인키로 복호화하여, 세션키를 확인할 수 있다(S618).
이 후, 세션키를 확인한 ECU10(630)은 도메인 게이트웨이1(620)에 보안정책(처리할 메시지 ID, 접근제어정책 등)을 요청할 수 있고(S620), 도메인 게이트웨이1(620)은 상기에서 생성된 초기 세션키로 ECU10(630)이 처리할 보안정책을 암호화하여 전송할 수 있다(S622).
이 후, ECU10(630)은 상기에서 수신한 초기 세션키로 암호화된 메시지를 복호화하여, ECU10(630)이 처리할 보안정책을 확인하여 적용할 수 있다(S624).
이 후, ECU10(630)이 도메인 게이트웨이1(620)로 등록 완료 메시지를 전송하면(S626), 등록 완료 메시지를 수신한 도메인 게이트웨이1(620)은 도메인 게이트웨이1(620)에 등록되는 ECU_ID 우선 순위를 기반으로 무결성값(해시값)을 계산하여 저장할 수 있다(S628).
이 때, 무결성값은 DG1_ID를 이용한 해시값(Hash(DG1_ID))과 ECU10_ID를 이용한 해시값(Hash(Hash(DG1_ID)||ECU10_ID))으로 계산할 수도 있다.
이 후, 도메인 게이트웨이1(620)은 차량 제조사 서버(610)에도 ECU10 등록 완료 메시지를 전송할 수 있다(S630).
이 때, 등록 완료 메시지를 수신한 차량 제조사 서버(610)에서는 도메인 게이트웨이1(620)와 동일한 방법으로 무결성값(해시값)을 계산하여 저장함으로써 도메인 게이트웨이1(620)에 ECU10(630)의 등록을 완료할 수 있다.
또한, 본 발명에서는 차량 부품 교체 과정을 통해 신규 부품을 도메인 게이트웨이에 인증 및 등록할 수 있다.
이 때, 차량이 신규 부품에 상응하는 공개키와 서명값을 차량 제조사 서버로 전달할 수 있다.
이 때, 차량 제조사 서버가 신규 부품의 서명값을 기반으로 신규 부품에 대한 인증을 수행할 수 있다.
이 때, 차량 제조사 서버가 신규 부품의 식별정보를 세션키로 암호화하여 신규 부품의 공개키와 함께 차량으로 전달할 수 있다.
이 때, 차량이 신규 부품의 식별정보를 기반으로 세션키를 갱신하고, 갱신된 세션키를 신규 부품의 공개키로 암호화하여 신규 부품에게 전달할 수 있다.
이 때, 차량이 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 갱신된 세션키로 암호화하여 신규 부품으로 전달할 수 있다.
이하에서는, 도 7을 참조하여 이에 대한 상세한 과정을 설명하도록 한다.
이 때, 도 7에 도시된 ECU20(730)은 도 6에서 설명한 것처럼 차량 제조 과정에서 도메인 게이트웨이1(720)에 등록된 ECU10 대신에 새롭게 교체 등록할 ECU에 해당할 수 있다.
이 때, 도메인 게이트웨이1(720)과 ECU20(730)은 차량을 구성하는 차량의 부품으로서 차량 제조사 또는 제3의 차량 부품 제조사에 의한 제품일 수 있다. 따라서, 차량 부품인 도메인 게이트웨이1(720)이나 ECU20(730)이 제작되면, 각각에 상응하는 공개키/개인키를 생성하여 내장할 수 있고, 공개키에 대한 차량 제조사의 전자 서명값(OEM 서명값)을 내장할 수도 있다. 이 때, 도메인 게이트웨이1(720)와 ECU20(730)에 각각 내장되는 전자 서명값은. 차량 제조사가 차량 제작 과정에서 필요한 차량 부품을 사용하고자 할 경우에 정품 인증 및 등록을 위한 인증 정보로써 사용할 수 있다.
이 때, ECU20(730)은 차량 제조사 서버(710)로 도메인 게이트웨이1(720)에 대한 식별 정보(DG1_ID), 교체가 필요한 ECU10에 관한 정보(ECU10_ID), 교체한 신규 부품인 ECU20에 관한 정보(ECU20_ID)를 함께 전송함으로써 도메인 게이트웨이1(720)에 등록된 ECU를 새로운 ECU로 교체 등록 요청할 수 있다(S702).
이 후, 차량 제조사 서버(710)는 ECU20_ID를 확인하여 ECU20(730)에 대한 등록가능 여부를 확인하고(S704), 등록이 가능하면 ECU20_ID에 해당하는 인증 정보(ECU20의 공개키와 차량제조사의 서명값)를 요청할 수 있다(S706).
이 때, ECU20(730)이 인증 정보(ECU20의 공개키와 차량제조사의 서명값)를 차량 제조사 서버(710)로 전송하면(S708), 차량 제조사 서버(710)는 서명 검증을 통해 ECU20(730)에 대한 정품인증을 수행할 수 있다(S710).
이 후, 차량 제조사 서버(710)는 도메인 게이트웨이1(720)과 공유하는 세션키를 이용하여 ECU10_ID||ECU20_ID 정보를 암호화한 뒤 ECU20(730)의 공개키와 함께 도메인 게이트웨이1(720)로 전송할 수 있다(S712).
이 후, 도메인 게이트웨이1(720)는 세션키로 복호화를 수행하여 교체 등록을 요청한 ECU20_ID를 확인하고, 확인한 ECU20_ID를 이용하여 세션키를 갱신할 수 있다(S714).
이 때, 도메인 게이트웨이1(720)에 새롭게 교체 등록되는 ECU20(730)을 포함하여 도메인 게이트웨이1(720)에 이미 등록 완료된 모든 ECI 정보를 이용하여 세션키를 갱신할 수도 있다. 이와 같은 과정을 통해 도메인 게이트웨이1(720)에 연결된 모든 ECU가 동일한 새로운 세션키를 사용하게 함으로써 도메인 게이트웨이1(720)의 키 관리 부담과 기존 세션키의 누출에 대한 보안위협을 줄일 수 있다.
이 후, 도메인 게이트웨이1(720)은 ECU20(730)의 공개키로 갱신된 세션키를 암호화하여 ECU20(730)으로 전송할 수 있다(S716).
이 후, ECU20(730)은 자신의 개인키로 암호화된 세션키를 복호화하여, 갱신된 세션키를 확인할 수 있다(S718).
이 후, 갱신된 세션키를 확인한 ECU20(730)은 도메인 게이트웨이1(720)에게 보안정책(처리할 메시지 ID, 접근제어정책 등)을 요청할 수 있다(S720).
이 후, 도메인 게이트웨이1(720)은 상기에서 갱신된 새로운 세션키로 ECU20(730)이 처리할 보안정책을 암호화하여 ECU20(730)으로 전송할 수 있다(S722).
이 후, ECU20(730)은 도메인 게이트웨이1(720)로부터 수신한 갱신된 세션키로 암호화된 메시지를 복호화하여(S724), ECU20(730)이 처리할 보안정책을 확인 및 적용할 수 있다.
이 후, ECU20(730)은 도메인 게이트웨이1(720)에게 ECU20 교체 등록 완료 메시지를 전송할 수 있다(S726).
이 후, 교체 등록 완료 메시지를 수신한 도메인 게이트웨이1(720)은 도메인 게이트웨이1(720)에 등록되는 ECU_ID 우선 순위를 기반으로 무결성값(해시값)을 계산하여 저장할 수 있다(S728).
이 때, 무결성값은 DG1_ID를 이용한 해시값 Hash(DG1_ID)와 ECU10_ID를 이용한 해시값(Hash(Hash(DG1_ID)||ECU10_ID)) 그리고 ECU20_ID를 이용한 해시값(Hash(Hash(Hash(DG1_ID)||ECU10_ID)||ECU20_ID)으로 계산할 수도 있다.
이 후, 도메인 게이트웨이1(720)는 차량 제조사 서버(710)에도 ECU20 등록 완료 메시지를 전송할 수 있다(S710).
이 때, ECU20 등록 완료 메시지를 수신한 차량 제조사 서버(710)는 도메인 게이트웨이1(720)와 동일한 방법으로 무결성값(해시값)을 계산하여 저장한 뒤 도메인 게이트웨이1(720)에 ECU20의 교체 등록을 완료할 수 있다.
또한, 본 발명의 일실시예에 따른 차량 부품 교체 방법은 인증 과정이 완료되어 정비 단말이 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 차량 소유자 단말이 차량 및 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인한다(S330).
예를 들어, 도 4를 참조하여 설명하면, 차량(410)에서 신규 부품에 해당하는 ECU 교체가 정상적으로 완료되면(S424), 정비 단말(430)이 차량 소유자 단말(420)에게 부품 교체 완료 메시지(ECU 교체 완료 메시지)를 전송할 수 있다(S426).
이 때, 차량 정비 업체는 차량에 대한 차량 정밀 진단을 한번 더 수행하여 차량(410)이 정상 상태인지 여부를 한번 더 확인한 뒤에 차량 소유자에게 ECU 교체 완료 메시지를 전달할 수도 있다.
이 때, 차량 소유자 단말이 차량으로부터 수신하는 제1 무결성값과 차량 소유자 단말이 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교하여 무결성 검사를 수행할 수 있다.
이 때, 제1 무결성값은 차량 소유자 단말이 부품 교체 완료 메시지를 수신한 이후에 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득될 수 있다.
예를 들어, 도 4를 참조하여 설명하면, 차량 정비 업체의 정비 단말(430)로부터 ECU 교체 완료 메시지를 수신한 차량 소유자 단말(420)은 차량(410)에게 차량 자체 진단을 재요청할 수 있다(S428). 이 후, 차량(410)에서 차량 자체 진단을 수행함으로써 생성되는 무결성값을 차량 자체 진단 결과와 함께 전달받을 수 있다(S430, S432).
이 때, 제2 무결성값은 차량 소유자 단말이 부품 교체 완료 메시지를 수신한 이후에 차량 제조사 서버로 신규 부품에 대한 인증 결과를 요청하여 획득될 수 있다.
예를 들어, 도 4를 참조하여 설명하면, 차량 소유자 단말(420)은 차량 제조사 서버(440)에게 ECU 교체 확인을 요청할 수 있고(S434), 차량 제조사 서버(440)로부터 ECU 교체 후 생성된 무결성 값을 전송 받을 수 있다(S436).
따라서, 차량 소유자는 차량 소유자 단말(420)을 통해 차량(410)과 차량 제조사 서버(440)로부터 각각 수신한 무결성 값이 같으면, 정품 ECU가 안전하게 교체되었음을 확인할 수 있다. 만약, 차량(410)과 차량 제조사 서버(440)로부터 각각 수신한 2개의 무결성값이 서로 다르면, 교체된 ECU가 정품이 아닌 인가되지 않은 ECU라고 확인할 수 있다.
이와 같은 차량 부품 교체 방법을 이용함으로써 보다 안전하게 차량을 정비하고 차량 부품을 교체할 수 있으며, 비인가 차량 부품의 차량 내 접속을 원천 차단할 수 있는 효과가 있다.
또한, 차량용 도메인 게이트웨이가 동일한 도메인에 연결되는 다른 ECU들에 대한 보안정책을 관리하게 함으로써, 모든 차량 부품(ECU)이 차량 제조사 서버에 접속해야 하는 부하를 최소화 할 수 있다.
또한, 차량 내 동일한 도메인에 연결된 ECU들은 동일한 세션키(비밀키)를 사용하게 함으로써, 연결된 ECU들과 차량용 도메인 게이트웨이가 동일한 도메인에 연결된 모든 ECU들에 대한 키 관리 부담을 최소 할 수 있는 효과가 있다.
또한, 도메인에 연결된 ECU들과 통신에 사용되는 세션키는 ECU의 등록 또는 교체 등록 때 생성되는 초기 세션키를 기반으로 하되, 통신이 필요한 경우에는 매번 갱신된 세션키를 사용함으로써 차량 내 안전한 통신 채널을 제공하는 효과가 있다.
도 8은 본 발명의 다른 실시예에 따른 차량 부품 교체 시스템을 나타낸 도면이다.
도 8을 참조하면, 본 발명의 다른 실시예에 따른 차량 부품 교체 시스템은 차량(810), 도 1에 도시된 차량 소유자 단말(120)의 역할을 수행하는 차량 내 디스플레이 단말(820), 정비 단말(830) 및 차량 제조사 서버(840)를 포함한다.
이 때, 도 8에 도시된 차량 부품 교체 시스템은 도 1과 상이하게 모바일 단말 형태의 차량 소유자 단말이 아닌 차량 내 디스플레이 단말(820)을 이용하여 차량 소유자에게 차량 자체 진단 결과나 차량 부품 교체 및 차량 정비에 따른 결과를 제공할 수 있다.
이 때, 도 8에 도시된 시스템 구조는 차량 소유자가 차량(810)에 탑승해 있는 상황을 가정하였을 때에 도 1에 도시된 차량 소유자 단말(120)과 별도로 제공될 수 있는 차량 내 디스플레이 단말(820)을 포함하는 것으로, 예를 들어, Digital Cluster, Head Unit, Infotainment 등의 차량내 Display 장치에 상응할 수 있다.
예를 들어, 차량 내 디스플레이 단말(820)은 차량(810)을 통해 전원을 공급받을 수 있고, 차량(810)의 내부 네트워크 또는 차량(810)의 외부에 존재하는 네트워크(850)를 이용하여 차량(810), 정비 단말(830) 및 차량 제조사 서버(840)와 통신할 수 있다.
즉, 차량 소유자가 별도의 모바일 단말을 이용하지 않아도, 차량(810) 내에 구비된 차량 내 디스플레이 단말(820)을 조작하여 차량 자체 진단을 요청할 수 있으며, 이에 따른 진단 결과 및 차량 부품 교체나 차량 정비에 따른 결과 또한 확인할 수도 있다.
이상에서와 같이 본 발명에 따른 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
110, 210, 410, 810: 차량
120, 420: 차량 소유자 단말
130, 430, 830: 정비 단말
140, 440, 510, 610, 710, 840: 차량 제조사 서버
150, 950: 네트워크 220: 차량 소유자
230: 차량 정비 업체 240: 차량 제조사
520, 620, 720: 도메인 게이트웨이1
630: ECU 10 730: ECU 20
820: 차량 내 디스플레이 단말
130, 430, 830: 정비 단말
140, 440, 510, 610, 710, 840: 차량 제조사 서버
150, 950: 네트워크 220: 차량 소유자
230: 차량 정비 업체 240: 차량 제조사
520, 620, 720: 도메인 게이트웨이1
630: ECU 10 730: ECU 20
820: 차량 내 디스플레이 단말
Claims (16)
- 차량 내부에 구비된 차량 진단 모듈에서, 차량 소유자 단말을 통해 요청되는 차량 자체 진단을 수행하는 단계;
상기 차량 소유자 단말과 차량 정비 업체의 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량과 차량 제조사 서버가 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 단계; 및
상기 인증 과정이 완료되어 상기 정비 단말이 상기 차량 소유자 단말로 부품 교체 완료 메시지를 전달하는 경우, 상기 차량 소유자 단말이 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인하는 단계
를 포함하는 것을 특징으로 하는 차량 부품 교체 방법. - 청구항 1에 있어서,
상기 차량 부품 교체 방법은
상기 차량이, 내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록하는 단계를 더 포함하는 것을 특징으로 하는 차량 부품 교체 방법. - 청구항 2에 있어서,
상기 등록하는 단계는
상기 차량이, 상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계;
상기 차량 제조사 서버가, 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하고, 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하는 단계;
상기 차량이, 상기 세션키를 복호화하여 저장하고, 상기 차량 제조사 서버에게 보안정책을 요청하여 수신하는 단계를 포함하는 것을 특징으로 하는 차량 부품 교체 방법. - 청구항 1에 있어서,
상기 차량 부품 교체 동의 절차는
상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정을 포함하는 것을 특징으로 하는 차량 부품 교체 방법. - 청구항 2에 있어서,
상기 인증 과정을 수행하는 단계는
상기 차량이, 상기 신규 부품에 상응하는 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 단계; 및
상기 차량 제조사 서버가, 상기 신규 부품의 서명값을 기반으로 상기 신규 부품에 대한 인증을 수행하는 단계를 포함하는 것을 특징으로 하는 차량 부품 교체 방법. - 청구항 5에 있어서,
상기 차량 부품 교체 방법은
상기 차량 제조사 서버가, 상기 신규 부품의 식별정보를 상기 세션키로 암호화하여 상기 신규 부품의 공개키와 함께 상기 차량으로 전달하는 단계;
상기 차량이, 상기 신규 부품의 식별정보를 기반으로 상기 세션키를 갱신하고, 갱신된 세션키를 상기 신규 부품의 공개키로 암호화하여 상기 신규 부품에게 전달하는 단계; 및
상기 차량이, 상기 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 상기 갱신된 세션키로 암호화하여 상기 신규 부품으로 전달하는 단계를 더 포함하는 것을 특징으로 하는 차량 부품 교체 방법. - 청구항 1에 있어서,
상기 확인하는 단계는
상기 차량 소유자 단말이 상기 차량으로부터 수신하는 제1 무결성값과 상기 차량 소유자 단말이 상기 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교하는 것을 특징으로 하는 차량 부품 교체 방법. - 청구항 7에 있어서,
상기 제1 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득되고,
상기 제2 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 제조사 서버로 상기 신규 부품에 대한 인증 결과를 요청하여 획득되는 것을 특징으로 하는 차량 부품 교체 방법. - 내부에 구비된 차량 진단 모듈을 기반으로 차량 자체 진단을 수행하는 차량;
상기 차량으로 상기 차량 자체 진단을 요청하는 차량 소유자 단말;
상기 차량 소유자 단말의 요청에 의해 상기 차량에 대한 점검 및 차량 부품 교체를 수행하는 차량 정비 업체의 정비 단말; 및
상기 차량 소유자 단말과 상기 정비 단말 간에 차량 부품 교체 동의 절차를 기반으로 차량 자체 진단 결과에 상응하는 차량 부품 교체가 수행되는 경우, 상기 차량의 통신을 기반으로 상기 차량 부품 교체에 상응하게 교체된 신규 부품에 대한 인증 과정을 수행하는 차량 제조사 서버
를 포함하고,
상기 차량 소유자 단말은
상기 인증 과정이 완료되어 상기 정비 단말로부터 부품 교체 완료 메시지를 수신하는 경우, 상기 차량 및 상기 차량 제조사 서버로 각각 무결성 검사결과를 요청하여 상기 차량 부품 교체가 정상적으로 수행되었는지 여부를 확인하는 것을 특징으로 하는 차량 부품 교체 시스템. - 청구항 9에 있어서,
상기 차량은
내부에 구비된 적어도 하나의 도메인 게이트웨이를 상기 차량 제조사 서버에 등록하는 것을 특징으로 하는 차량 부품 교체 시스템. - 청구항 10에 있어서,
상기 차량은 상기 적어도 하나의 도메인 게이트웨이 각각의 공개키와 서명값을 상기 차량 제조사 서버로 전달하면, 상기 차량 제조사 서버는 상기 적어도 하나의 도메인 게이트웨이의 서명값을 기반으로 상기 적어도 하나의 도메인 게이트웨이에 대한 인증을 수행하되, 상기 인증이 완료되는 경우에 상기 적어도 하나의 도메인 게이트웨이의 공개키로 암호화된 세션키를 상기 차량으로 전달하고,
상기 차량이 상기 세션키를 복호화하여 저장한 뒤 상기 차량 제조사 서버에게 보안정책을 요청하여 수신하는 것을 특징으로 하는 차량 부품 교체 시스템. - 청구항 9에 있어서,
상기 차량 부품 교체 동의 절차는
상기 차량 소유자 단말이 상기 정비 단말로 차량 점검을 요청하는 경우에 상기 정비 단말이 상기 차량 진단 모듈로 차량 정밀 점검을 요청하는 과정 및 상기 정비 단말이 차량 정밀 점검 결과에 상응하는 차량 부품 교체 여부를 상기 차량 소유자 단말로 질의하는 과정을 포함하는 것을 특징으로 하는 차량 부품 교체 시스템. - 청구항 10에 있어서,
상기 인증 과정은
상기 차량이 상기 신규 부품에 상응하는 공개키와 서명값을 상기 차량 제조사 서버로 전달하는 과정 및 상기 차량 제조사 서버가 상기 신규 부품의 서명값을 기반으로 상기 신규 부품에 대한 인증을 수행하는 과정을 포함하는 것에 상응하는 것을 특징으로 하는 차량 부품 교체 시스템. - 청구항 13에 있어서,
상기 차량 제조사 서버가 상기 신규 부품의 식별정보를 상기 세션키로 암호화하여 상기 신규 부품의 공개키와 함께 상기 차량으로 전달하면,
상기 차량이 상기 신규 부품의 식별정보를 기반으로 상기 세션키를 갱신하고, 갱신된 세션키를 상기 신규 부품의 공개키로 암호화하여 상기 신규 부품에게 전달하되,
상기 차량은 상기 적어도 하나의 도메인 게이트웨이에 저장된 보안정책을 상기 갱신된 세션키로 암호화하여 상기 신규 부품으로 전달하는 것을 특징으로 하는 차량 부품 교체 시스템. - 청구항 9에 있어서,
상기 차량 소유자 단말은
상기 차량으로부터 수신하는 제1 무결성값과 상기 차량 소유자 단말이 상기 차량 제조사 서버로부터 수신하는 제2 무결성값을 비교하는 것을 특징으로 하는 차량 부품 교체 시스템. - 청구항 15에 있어서,
상기 제1 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 진단 모듈로 차량 자체 진단을 재요청하여 획득되고,
상기 제2 무결성값은, 상기 차량 소유자 단말이 상기 부품 교체 완료 메시지를 수신한 이후에 상기 차량 제조사 서버로 상기 신규 부품에 대한 인증 결과를 요청하여 획득되는 것을 특징으로 하는 차량 부품 교체 시스템.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190164118A KR102436138B1 (ko) | 2019-12-10 | 2019-12-10 | 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 |
US16/952,856 US20210174607A1 (en) | 2019-12-10 | 2020-11-19 | Method and system for replacing vehicle parts using in-vehicle network based on vehicle ethernet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190164118A KR102436138B1 (ko) | 2019-12-10 | 2019-12-10 | 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20210073354A true KR20210073354A (ko) | 2021-06-18 |
KR102436138B1 KR102436138B1 (ko) | 2022-08-26 |
Family
ID=76209794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190164118A KR102436138B1 (ko) | 2019-12-10 | 2019-12-10 | 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20210174607A1 (ko) |
KR (1) | KR102436138B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019195116A (ja) * | 2018-05-01 | 2019-11-07 | ルネサスエレクトロニクス株式会社 | データ転送システム及び転送方法 |
CN113709104A (zh) * | 2021-07-19 | 2021-11-26 | 英博超算(南京)科技有限公司 | 一种汽车指纹加密识别方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101593674B1 (ko) * | 2014-08-29 | 2016-02-15 | 고려대학교 산학협력단 | 검증 가능한 데이터 관리 방법 및 시스템 |
JP2017079369A (ja) * | 2015-10-19 | 2017-04-27 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
KR20170129494A (ko) * | 2016-05-17 | 2017-11-27 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
KR20180049455A (ko) * | 2016-11-02 | 2018-05-11 | 현대오토에버 주식회사 | 차량용 모듈의 정품 인증 방법 및 장치 |
JP2019029988A (ja) * | 2017-08-01 | 2019-02-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 管理システム、車両、及び、情報処理方法 |
KR20190072009A (ko) | 2017-12-15 | 2019-06-25 | 르노삼성자동차 주식회사 | 자동차 진단 시스템을 이용한 전자제어유닛 프로그래밍 방법 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268124A1 (en) * | 2003-06-27 | 2004-12-30 | Nokia Corporation, Espoo, Finland | Systems and methods for creating and maintaining a centralized key store |
KR20150074414A (ko) * | 2013-12-24 | 2015-07-02 | 현대자동차주식회사 | 펌웨어 업그레이드 방법 및 그 시스템 |
US10956555B2 (en) * | 2017-08-01 | 2021-03-23 | Panasonic Intellectual Property Corporation Of America | Management system, vehicle, and information processing method |
US20190281052A1 (en) * | 2018-03-08 | 2019-09-12 | Auton, Inc. | Systems and methods for securing an automotive controller network |
CN114640995A (zh) * | 2019-06-28 | 2022-06-17 | 华为技术有限公司 | 认证方法、设备及*** |
-
2019
- 2019-12-10 KR KR1020190164118A patent/KR102436138B1/ko active IP Right Grant
-
2020
- 2020-11-19 US US16/952,856 patent/US20210174607A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101593674B1 (ko) * | 2014-08-29 | 2016-02-15 | 고려대학교 산학협력단 | 검증 가능한 데이터 관리 방법 및 시스템 |
JP2017079369A (ja) * | 2015-10-19 | 2017-04-27 | トヨタ自動車株式会社 | 車両システムおよび認証方法 |
KR20170129494A (ko) * | 2016-05-17 | 2017-11-27 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
KR20180049455A (ko) * | 2016-11-02 | 2018-05-11 | 현대오토에버 주식회사 | 차량용 모듈의 정품 인증 방법 및 장치 |
JP2019029988A (ja) * | 2017-08-01 | 2019-02-21 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 管理システム、車両、及び、情報処理方法 |
KR20190072009A (ko) | 2017-12-15 | 2019-06-25 | 르노삼성자동차 주식회사 | 자동차 진단 시스템을 이용한 전자제어유닛 프로그래밍 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR102436138B1 (ko) | 2022-08-26 |
US20210174607A1 (en) | 2021-06-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7280396B2 (ja) | 機器の安全なプロビジョニングと管理 | |
US11201736B2 (en) | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
EP3840327A1 (en) | Method for applying for digital certificate | |
CN109076078B (zh) | 用以建立和更新用于安全的车载网络通信的密钥的方法 | |
EP3319266B1 (en) | Software distribution processing device, vehicle, software distribution processing method, and computer program | |
US10491392B2 (en) | End-to-end vehicle secure ECU unlock in a semi-offline environment | |
US8761401B2 (en) | System and method for secure key distribution to manufactured products | |
EP3334085B1 (en) | Management device, management system, key generation device, key generation system, key management system, vehicle, management method, key generation method, and computer program | |
US11522685B2 (en) | Key management system, communication device and key sharing method | |
US10673621B2 (en) | Management device, vehicle, management method, and computer program | |
US10652742B2 (en) | Hybrid authentication of vehicle devices and/or mobile user devices | |
US20140114497A1 (en) | In-Vehicle Network System | |
KR20150074414A (ko) | 펌웨어 업그레이드 방법 및 그 시스템 | |
US11418328B2 (en) | System for key control for in-vehicle network | |
JP6190443B2 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
CN110708388A (zh) | 用于提供安全服务的车身安全锚节点设备、方法以及网络*** | |
JP6192673B2 (ja) | 鍵管理システム、鍵管理方法およびコンピュータプログラム | |
KR102436138B1 (ko) | 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템 | |
CN113016201A (zh) | 密钥供应方法以及相关产品 | |
CN112448812A (zh) | 用于车辆与外部服务器的受保护的通信的方法 | |
JP2020048203A (ja) | 更新管理方法、更新管理装置及び制御プログラム | |
KR101780280B1 (ko) | 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치 | |
WO2022241799A1 (zh) | 一种密钥生成方法及装置 | |
US20220210143A1 (en) | Apparatus and method for communicating data in in-vehicle network based on automotive ethernet |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |