KR101550991B1 - 차량 운행 기록 조작 방지 장치 - Google Patents

차량 운행 기록 조작 방지 장치 Download PDF

Info

Publication number
KR101550991B1
KR101550991B1 KR1020130150013A KR20130150013A KR101550991B1 KR 101550991 B1 KR101550991 B1 KR 101550991B1 KR 1020130150013 A KR1020130150013 A KR 1020130150013A KR 20130150013 A KR20130150013 A KR 20130150013A KR 101550991 B1 KR101550991 B1 KR 101550991B1
Authority
KR
South Korea
Prior art keywords
authentication information
controllers
random value
cluster controller
distributed secret
Prior art date
Application number
KR1020130150013A
Other languages
English (en)
Other versions
KR20150065003A (ko
Inventor
이병욱
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020130150013A priority Critical patent/KR101550991B1/ko
Priority to US14/471,340 priority patent/US9412209B2/en
Publication of KR20150065003A publication Critical patent/KR20150065003A/ko
Application granted granted Critical
Publication of KR101550991B1 publication Critical patent/KR101550991B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C22/00Measuring distance traversed on the ground by vehicles, persons, animals or other moving solid bodies, e.g. using odometers, using pedometers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D9/00Recording measured values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06MCOUNTING MECHANISMS; COUNTING OF OBJECTS NOT OTHERWISE PROVIDED FOR
    • G06M1/00Design features of general application
    • G06M1/28Design features of general application for zeroising or setting to a particular value
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06MCOUNTING MECHANISMS; COUNTING OF OBJECTS NOT OTHERWISE PROVIDED FOR
    • G06M3/00Counters with additional facilities
    • G06M3/12Counters with additional facilities for preventing incorrect actuation, e.g. for preventing falsification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Traffic Control Systems (AREA)

Abstract

본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치는 차량의 클러스터로부터 수신되어 저장된 상기 차량의 누적 주행거리를 변환하여 서로 다른 복수의 분산 비밀 조각을 생성하는 클러스터 제어기, 및 상기 클러스터 제어기로부터 상기 복수의 분산 비밀 조각 각각을 수신하여 저장하는 복수의 제어기를 포함하는 것을 특징을 한다.

Description

차량 운행 기록 조작 방지 장치{PREVENTION DEVICE FOR OPERATING VEHICLE RUNNING RECORD}
본 발명은 차량 운행 기록 조작 방지 장치에 관한 것으로서, 보다 상세하게는 분산 비밀 알고리즘을 이용하여 생성된 복수의 운행기록 복사본을 저장하여 차량 운행 기록의 조작을 방지하는 차량 운행 기록 조작 방지 장치에 관한 것이다.
일반적으로 차량의 누적 주행거리(적산거리) 산출은 차량에 구비된 센서를 통해 제공받은 정보(데이터)가 클러스터의 계산에 의해 결정되었다. 정보의 흐름의 측면으로 보면, 센서의 일방적인 정보제공과 클러스터의 정보 가공을 통해 누적 주행거리를 산출하였다.
그런데 이처럼 일방적인 단방향의 정보 제공에 의해 결정되는 종래의 누적 주행거리 산출 방법은 기계식 클러스터뿐만 아니라 전자식 클러스터에서도 임의의 조작을 가능하게 한다. 특히, 전자식 디지털 클러스터는 칩(chip)의 교체나 칩을 리프로그램하여 적은 시간과 노력으로 누적 주행거리의 조작이 가능하다. 결국 이러한 누적 주행거리의 조작은 차량 상태에 관한 신뢰성의 하락을 부추기고 있으며, 특히 애프터 마켓에서 큰 부작용을 일으킨다.
이처럼 종래의 누적주행거리 산출방법에 따르면 첫째 클러스터에 의한 누적 주행거리 산출이 정확히 계산되고 있는 지에 대한 신뢰성 확보가 불가능하게 되고, 둘째 중고차 시장에서의 위조 및 변조에 따른 임의적 조작에 의한 차량의 불법적 거래의 우려가 존재하게 된다. 또한, 셋째 차량의 교체된 클러스터에 대한 히스토리를 확보할 수 없게 되는 등의 문제가 있었다.
따라서 차량의 누적 주행거리를 위조하거나 변조하는 것을 방지하기 위한 요구는 증대되고 있는 실정이다.
본 발명의 목적은 차량의 누적 주행거리를 조작하는 것을 방지하는 차량 운행 기록 조작 방지 장치를 제공하는 데 있다.
본 발명의 다른 목적은 분산된 분산 비밀 조각 중 일부만 수신하더라도 원래의 누적 주행거리를 계산하고 검증하는 차량 운행 기록 조작 방지 장치를 제공하는 데 있다.
본 발명의 또 다른 목적은 운행기록의 복사본이 아닌 분산 비밀 조각 정보가 각 개별 제어기에 저장되기 때문에, 일부 제어기의 해킹으로부터 정확한 누적 주행거리를 복구하는 차량 운행 기록 조작 방지 장치를 제공하는 데 있다.
본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치는 차량의 클러스터로부터 수신되어 저장된 상기 차량의 누적 주행거리를 변환하여 서로 다른 복수의 분산 비밀 조각을 생성하는 클러스터 제어기, 및 상기 클러스터 제어기로부터 상기 복수의 분산 비밀 조각 각각을 수신하여 저장하는 복수의 제어기를 포함하는 것을 특징으로 한다.
실시 예에 있어서, 상기 클러스터 제어기는 소정의 다항식을 이용하여 상기 누적 주행거리를 상기 복수의 분산 비밀 조각으로 변환하는 것을 특징으로 한다.
실시 예에 있어서, 상기 소정의 다항식은 상기 복수의 제어기에 할당된 숫자에 따라 서로 다른 복수의 값을 산출하고, 상기 산출된 서로 다른 복수의 값이 상기 복수의 분산 비밀 조각인 것을 특징으로 한다.
실시 예에 있어서, 상기 소정의 다항식(f(x))은
Figure 112013111110496-pat00001
이고, 여기서 상기
Figure 112013111110496-pat00002
는 임의의 정수이고, 상기 x는 상기 복수의 제어기 각각에 할당된 숫자이며, 상기 s는 상기 누적 주행거리인 것을 특징으로 한다
실시 예에 있어서, 상기 클러스터 제어기는 상기 복수의 분산 비밀 조각과 함께, 제1 랜덤값 및 제1 인증정보를 상기 복수의 제어기로 각각 전송하고, 상기 제1 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고, 상기 제1 인증정보는 상기 제1 랜덤값을 암호 알고리즘과 암호키를 이용해 암호화한 정보인 것을 특징으로 한다.
실시 예에 있어서, 상기 복수의 제어기 각각은 상기 제1 랜덤값을 입력으로 상기 암호 알고리즘과 상기 암호키를 이용하여 제2 인증정보를 생성하고, 상기 제2 인증정보를 상기 제1 인증정보와 비교하여 일치하는 경우에만 수신된 상기 분산 비밀 조각을 저장하는 것을 특징으로 한다.
실시 예에 있어서, 상기 차량의 시동이 켜지는 경우, 상기 복수의 제어기 중 적어도 2개 이상의 제어기 각각은 저장된 상기 분산 비밀 조각과 함께, 제2 랜덤값 및 제3 인증정보를 상기 클러스터 제어기로 전송하고, 상기 제2 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고, 상기 제3 인증정보는 상기 제2 랜덤값을 암호 알고리즘과 암호키를 이용해 암호화한 정보인 것을 특징으로 한다.
실시 예에 있어서, 상기 클러스터 제어기는 상기 제2 랜덤값을 입력으로 상기 암호 알고리즘과 상기 암호키를 이용하여 제4 인증정보를 생성하고, 상기 제4 인증정보를 상기 제3 인증정보와 비교하여 일치하는 경우에만 수신된 상기 분산 비밀 조각을 상기 누적 주행거리로 변환하는 것을 특징으로 한다.
실시 예에 있어서, 상기 클러스터 제어기는 상기 변환된 누적 주행거리와 상기 클러스터 제어기에 저장된 상기 누적 주행거리가 서로 다른 경우, 상기 차량의 사용자에게 알림을 제공하는 것을 특징으로 한다.
실시 예에 있어서, 상기 클러스터 제어기가 교체되거나 또는 리프로그래밍되어 상기 누적 주행거리가 리셋된 경우, 상기 복수의 제어기 중 적어도 2개 이상의 제어기 각각은 저장된 상기 분산 비밀 조각과 함께, 제3 랜덤값 및 제5 인증정보를 상기 클러스터 제어기로 전송하고, 상기 제3 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고, 상기 제5 인증정보는 상기 제3 랜덤값을 암호 알고리즘과 암호키를 이용해 암호화한 정보인 것을 특징으로 한다.
실시 예에 있어서, 상기 교체되거나 또는 리프로그래밍된 클러스터 제어기는 상기 제3 랜덤값을 입력으로 상기 암호 알고리즘과 상기 암호키를 이용하여 제6 인증정보를 생성하고, 상기 제6 인증정보를 상기 제5 인증정보와 비교하여 일치하는 경우에만 수신된 상기 분산 비밀 조각을 상기 누적 주행거리로 변환하여 신규 운행기록으로 설정하는 것을 특징으로 한다.
본 발명에 따른 차량 운행 기록 조작 방지 장치는 차량의 누적 주행거리를 조작하는 것을 방지할 수 있다.
또한, 분산 비밀 조각 중 일부만 수신하더라도 원래의 누적 주행거리를 계산하고 검증할 수 있다.
또한, 운행기록의 복사본이 아닌 분산 비밀 조각 정보가 각 개별 제어기에 저장되기 때문에, 일부 제어기의 해킹으로부터 정확한 누적 주행거리를 복구할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치를 나타내는 도면이다.
도 2는 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치가 누적 주행거리를 저장하는 과정을 나타내는 도면이다.
도 3은 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치가 누적 주행거리를 복원하여 검증하는 과정을 나타내는 도면이다.
도 4는 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치가 누적 주행거리를 복원하여 신규 운행기록으로 설정하는 과정을 나타내는 도면이다.
본 발명의 이점 및 특징, 그리고 그것을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 통해 설명될 것이다. 그러나 본 발명은 여기에서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 단지, 본 실시 예들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명의 기술적 사상을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여 제공되는 것이다.
도면들에 있어서, 본 발명의 실시 예들은 도시된 특정 형태로 제한되는 것이 아니며 명확성을 기하기 위하여 과장된 것이다. 본 명세서에서 특정한 용어들이 사용되었으나. 이는 본 발명을 설명하기 위한 목적에서 사용된 것이며, 의미 한정이나 특허 청구 범위에 기재된 본 발명의 권리 범위를 제한하기 위하여 사용된 것은 아니다.
본 명세서에서 ‘및/또는’이란 표현은 전후에 나열된 구성요소들 중 적어도 하나를 포함하는 의미로 사용된다. 또한, ‘연결되는/결합되는’이란 표현은 다른 구성요소와 직접적으로 연결되거나 다른 구성요소를 통해 간접적으로 연결되는 것을 포함하는 의미로 사용된다. 본 명세서에서 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 또한, 명세서에서 사용되는 ‘포함한다’ 또는 ‘포함하는’으로 언급된 구성요소, 단계, 동작 및 소자는 하나 이상의 다른 구성요소, 단계, 동작 및 소자의 존재 또는 추가를 의미한다.
이하, 도면들을 참조하여 본 발명의 실시 예에 대해 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치를 나타내는 도면이다. 도 1을 참조하면, 차량 운행 기록 조작 방지 장치는 클러스터 제어기(120) 및 복수의 제어기(210 내지 250)를 포함한다.
누적 주행거리는 일반적으로 사용자로 인한 임의의 조작이 불가능하지만, 운행기록이 저장되는 제어기 자체를 교체하는 것은 가능하고, 이러한 경우 차량의 실제 누적 주행거리와 다른 값으로 운행 기록을 조작하는 것이 가능하다. 특히, 운행 기록계를 조작해서 얻게 되는 이득이 운행 기록이 저장된 제어기를 교체하는 비용보다 크기 때문에, 애프터 마켓에서는 운행 기록의 조작이 빈번한 실정이다.
먼저, 클러스터 제어기(120)는 차량의 클러스터(110)로부터 차량의 운행으로 기록되는 누적 주행거리를 수신한다. 수신된 누적 주행거리는 클러스터 제어기(120)를 통해서 복수의 분산 비밀 조각(S1 내지 S5)으로 변환된다. 여기서, 복수의 분산 비밀 조각은 서로 다른 값을 가진다. 그리고 도 1에서는 제어기(210 내지 250)가 5개인 경우를 일 실시 예로 나타내고 있지만, 제어기(210 내지 250)의 개수는 이에 한정되지 않고 2개 이상의 복수 개일 수 있다.
클러스터 제어기(120)를 통해서 누적 주행거리가 변환되어 생성된 복수의 분산 비밀 조각은 복수의 제어기(210 내지 250) 각각에 분산되어 저장된다. 예를 들어, 제어기1(210)은 분산 비밀 조각(S1)을 수신하여 저장하고, 제어기2(220)는 분산 비밀 조각(S2)을 수신하여 저장한다.
여기서, 클러스터 제어기(120)는 복수의 분산 비밀 조각과 함께, 제1 랜덤값 및 제1 인증정보를 복수의 제어기(210 내지 250) 각각으로 전송할 수 있고, 제1 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고, 제1 인증정보는 제1 랜덤값을 암호 알고리즘 및 암호키를 이용해서 암호화한 정보이다. 이러한 제1 랜덤값 및 제1 인증정보의 전송 및 확인을 통해서 각각의 제어기(210 내지 250)는 분산 비밀 조각의 변조 및 위장 공격을 막을 수 있다.
도 2는 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치가 누적 주행거리를 저장하는 과정을 나타내는 도면이다.
도 2를 참조하여 구체적으로 설명하면, 복수의 제어기(210 내지 250) 각각은 분산 비밀 조각과 함께, 제1 랜덤값 및 인증정보를 수신한다(S320 단계). 이후, 복수의 제어기(210 내지 250) 각각은 S310 단계에서 제1 랜덤값을 입력으로 클러스터 제어기(120)에서 제1 인증정보를 생성하기 위해 이용된 암호 알고리즘 및 암호키를 이용하여 제2 인증정보를 생성한다. 이후 제어기(210 내지 250)는 생성된 제2 인증정보와 클러스터 제어기(120)로부터 수신된 제1 인증정보를 비교하여 두 값이 일치하는 경우에 이들과 함께 수신된 분산 비밀 조각(S1 내지 S5)이 클러스터 제어기(120)로부터 올바르게 전달된 신뢰할 수 있는 분산 비밀 조각(S1 내지 S5)임을 판단하고, 이후 수신된 분산 비밀 조각(S1 내지 S5)을 구비된 메모리에 저장한다(S330).
본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치는 하나의 누적 주행거리를 복수(5개)의 분산 비밀 조각(S1 내지 S5)으로 변환하여 각각 별도의 제어기(210 내지 250)에 저장하기 때문에, 일부 제어기(예를 들어, 제어기 1 및 4(210, 240))에 이상(예를 들어, 해킹)이 생기거나 클러스터 제어기(120)와 네트워크 상의 문제로 저장된 분산 비밀 조각이 제대로 저장되지 않은 경우라 하더라도, 나머지 제어기인 제어기 2, 3 및 5(220, 230, 250)에 저장된 분산 비밀 조각을 다시 역변환하여 차량의 누적 주행거리를 복원할 수 있다.
다음으로, 클러스터 제어기(120)가 수신된 누적 주행거리를 복수의 서로 다른 분산 비밀 조각(S1 내지 S5)으로 변환하는 구체적인 실시 예를 설명한다.
클러스터 제어기(120)는 소정의 다항식을 이용하여 누적 주행거리를 복수의 서로 다른 분산 비밀 조각(S1 내지 S5)으로 변환할 수 있다. 예를 들어, n개의 제어기에 분산 비밀 조각을 분산시켜 저장한 후, m<n인 m에 대해서 m개 이상의 분산 비밀 조각을 통해서 누적 주행거리가 복구되는 경우라면, 분산 비밀 조각을 생성하기 위한 다항식으로 아래 수학식 1과 같은 m-1차 다항식이 이용될 수 있다.
Figure 112013111110496-pat00003
(여기서
Figure 112013111110496-pat00004
은 임의의 정수이고, s는 누적 주행거리이며, x는 복수의 제어기 각각에 할당된 숫자)
구체적으로, 도 1에 나타낸 바와 같이 제어기가 5개인 경우에서 차량의 누적 주행 거리가 10000km인 운행기록을 5개(n) 의 제어기에 분산 비밀 조각으로 분배하고, 그 중 3개(m) 이상의 분산 비밀 조각으로부터 실제 누적 주행거리인 10000km를 복구하는 과정을 살펴본다. 클러스터 제어기(120)에 사용되는 임의의 다항식은 수학식 2가 될 수 있다.
Figure 112013111110496-pat00005
복수의 제어기(210 내지 250) 각각에 저장되는 분산 비밀 조각(S1 내지 S5)은 수학식 2의 다항식으로부터 다음과 같이 산출될 수 있다.
S1=f(1)=10000+8+7=10015
S2=f(2)=10000+16+28=10044
S3=f(3)=10000+24+63=10087
S4=f(4)=10000+32+102=10134
S5=f(5)=10000+40+175=10215
즉 제어기1(210)에 10015가 저장되고, 제어기2(220)에는 10044가 저장되고, 제어기3(230)에는 10087이 저장되며, 제어기4(240)에는 10134가 저장되고, 마지막으로 제어기5(250)에는 10215가 저장된다. 위와 같이 하나의 누적 주행거리(10000km)가 복수의 서로 다른 분산 비밀 조각(s1 내지 s5)으로 변환되어 복수의 제어기(210 내지 250) 각각에 분산되어 저장된다.
보통 위와 같이 차량의 누적 주행거리가 제어기에 저장되는 과정은 차량의 사용자가 차량의 운행을 종료한 때인 시동을 끌 때 수행될 수 있다. 물론, 차량의 누적 주행거리는 차량의 주행/정차와 관련되는 시동의 온/오프와 무관하게 일정한 주기마다 클러스터 제어기(120)로부터 변환되어 제어기(210 내지 250)에 저장될 수 있다.
이하에서는, 제어기(210 내지 250)에 저장된 분산 비밀 조각으로부터 누적 주행거리의 값을 복원(역변환)하는 과정을 설명한다. 예를 들어, 차량의 사용자가 차량의 운행을 위해서 시동을 켜는 경우, 클러스터(110)는 차량의 각종 정보와 함께 누적 운행거리를 디스플레이한다.
본 발명에 따른 차량 운행 기록 조작 방지 장치는 위와 같이 차량의 시동이 켜져 클러스터(110)에 누적 운행거리가 디스플레이되기 전에, 제어기(210 내지 250)에 분산되어 저장된 복수의 서로 다른 분산 비밀 조각(S1 내지 S5)을 클러스터 제어기(120)로 전송한다. 여기서, 클러스터 제어기(120)는 복수의 제어기(210 내지 250) 중 적어도 2개 이상의 제어기로부터 분산 비밀 조각을 수신하면, 분산 비밀 조각으로 변환되기 전의 차량의 누적 주행거리를 복원할 수 있다.
클러스터 제어기(120)는 시동을 끄거나 누적 주행거리가 저장될 때 이용된 임의의 다항식과 동일한 다항식을 통하여, 수신된 분산 비밀 정보(S1 내지 S5)를 차량의 누적 주행거리로 복원한다.
분산 비밀 조각(S1 내지 S5)을 누적 주행거리로 복원(역변환)하는 과정은 앞서 수학식 1 및 수학식 2를 통하여 설명한 변화과정의 반대이므로 구체적인 설명은 생략한다.
도 3은 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치가 누적 주행거리를 저장하는 과정을 나타내는 도면이다.
도 3을 참조하여 구체적으로 설명하면, 클러스터 제어기(120)는 복수의 제어기(210 내지 250)에 분산 비밀 조각(S1 내지 S5)의 전송을 요청한다(S410). 복수의 제어기(210 내지 250) 중 적어도 2개 이상의 제어기는 복수의 분산 비밀 조각(S1 내지 S5)과 함께, 제2 랜덤값 및 제3 인증정보를 클러스터 제어기(120)으로 전송할 수 있다(S420), 여기서 제2 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고, 제3 인증정보는 제2 랜덤값을 암호 알고리즘 및 암호키를 이용해서 암호화한 정보이다. 이러한 제2 랜덤값 및 제3 인증정보의 전송 및 확인을 통해서 클러스터 제어기(120)는 수신된 분산 비밀 조각(S1 내지 S5)의 변조 및 위장 공격을 막을 수 있다.
구체적으로, 클러스터 제어기(120)는 제2 랜덤값을 입력으로 복수의 제어기(210 내지 250)에서 제3 인증정보를 생성하기 위해 이용된 암호 알고리즘 및 암호키를 이용하여 제4 인증정보를 생성한다. 이후 클러스터 제어기(120)는 생성된 제4 인증정보와 복수의 제어기(210 내지 250)로부터 수신된 제3 인증정보를 비교하여 두 값이 일치하는 경우에 이들과 함께 수신된 분산 비밀 조각(S1 내지 S5)이 복수의 제어기(210 내지 250)로부터 올바르게 전달된 신뢰할 수 있는 분산 비밀 조각(S1 내지 S5)임을 판단(S430)하고, 이후 수신된 분산 비밀 조각(S1 내지 S5)을 통하여 누적 주행거리를 복원(S440)하는 절차를 수행한다. 그리고 복수의 제어기(210 내지 250)로부터 복원된 누적 주행거리를 클러스터 제어기(120)에 저장된 누적 주행거리와 비교하여 서로 다른 경우, 누적 주행거리의 위조 또는 변조가 의심되므로 차량의 사용자에게 소리를 이용하여 알림을 제공할 수 있다.
도 4는 본 발명의 일 실시 예에 따른 차량 운행 기록 조작 방지 장치가 누적 주행거리를 복원하여 신규 운행기록으로 설정하는 과정을 나타내는 도면이다.
차량의 클러스터 제어기가 노후하여 교체되거나 또는 리프로그래밍될 필요가 있어 누적 주행거리가 리셋된 경우, 기존의 누적 주행거리를 신규 운행 기록 정보로 설정할 수 있다.
도 4을 참조하여 구체적으로 설명하면, 교체되거나 또는 리프로그래밍된 클러스터 제어기(120)는 복수의 제어기(210 내지 250)에 분산 비밀 조각(S1 내지 S5)의 전송을 요청한다(S510). 복수의 제어기(210 내지 250) 중 적어도 2개 이상의 제어기 각각은 저장된 분산 비밀 조각(S1 내지 S5)과 함께, 제3 랜덤값 및 제5 인증정보를 클러스터 제어기(120)로 전송할 수 있다(S520). 여기서 제3 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고, 제5 인증정보는 제3 랜덤값을 암호 알고리즘 및 암호키를 이용해서 암호화한 정보이다. 이러한 제3 랜덤값 및 제5 인증정보의 전송 및 확인을 통해서 교체되거나 또는 리프로그래밍된 클러스터 제어기(120)는 수신된 분산 비밀 조각(S1 내지 S5)의 변조 및 위장 공격을 막을 수 있다.
구체적으로, 교체되거나 또는 리프로그래밍된 클러스터 제어기(120)는 제3 랜덤값을 입력으로 복수의 제어기(210 내지 250)에서 제5 인증정보를 생성하기 위해 이용된 암호 알고리즘 및 암호키를 이용하여 제6 인증정보를 생성한다. 이후 클러스터 제어기(120)는 생성된 제6 인증정보와 복수의 제어기(210 내지 250)로부터 수신된 제5 인증정보를 비교하여 두 값이 일치하는 경우에 이들과 함께 수신된 분산 비밀 조각(S1 내지 S5)이 복수의 제어기(210 내지 250)로부터 올바르게 전달된 신뢰할 수 있는 분산 비밀 조각(S1 내지 S5)임을 판단(S530)하고, 이후 수신된 분산 비밀 조각(S1 내지 S5)을 통하여 누적 주행거리를 복원(S540)하는 절차를 수행한다. 그리고 복원된 누적 주행거리를 교체되거나 또는 리프로그래밍된 클러스터 제어기(120)의 신규 운행기록으로 설정할 수 있다.
이상에서 살펴본 바와 같이, 본 발명에 따른 차량 운행 기록 조작 방지 장치는 제어기 교체를 통한 운행기록 변조 특히 누적 주행거리의 변조에 대비하여 좀 더 높은 신뢰성 보장을 위해서 누적 주행거리를 소정의 다항식을 이용하여 서로 다른 복수의 분산 비밀 조각으로 변환하고, 이를 다수의 제어기 각각에 저장하여 보관한다. 그 결과, 복수의 제어기들 중 일부의 제어기에 fail이 발생하거나 통신 에러 또는 위조/변조가 행해진 경우에도, 나머지 제어기들 중 적어도 2개 이상의 제어기가 올바르게 작동하는 경우, 이를 통해서 올바른 누적 주행거리를 복원할 수 있어 차량의 누적 주행거리 표시의 신뢰성을 향상시킬 수 있다.
이상에서, 본 발명은 구체적인 실시 예를 통해 설명되고 있으나, 본 발명은 그 범위에서 벗어나지 않는 한도 내에서 여러 가지로 변형할 수 있음은 잘 이해될 것이다. 그러므로, 본 발명의 범위는 상술한 실시 예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위 및 이와 균등한 것들에 의해 정해져야 한다. 상술한 내용을 고려하여 볼 때, 만약 본 발명의 수정 및 변경이 아래의 청구항들 및 동등물의 범주 내에 속한다면, 본 발명이 이 발명의 변경 및 수정을 포함하는 것으로 여겨진다.

Claims (11)

  1. 차량의 클러스터로부터 수신되어 저장된 상기 차량의 누적 주행거리를 변환하여 서로 다른 복수의 분산 비밀 조각을 생성하고, 상기 복수의 분산 비밀 조각과 함께, 제1 랜덤값 및 제1 인증정보를 복수의 제어기로 각각 전송하는 클러스터 제어기; 및
    상기 클러스터 제어기로부터 상기 복수의 분산 비밀 조각 각각을 수신하여 저장하는 복수의 제어기를 포함하되, 상기 복수의 제어기는 상기 제1 랜덤값을 입력으로 암호 알고리즘과 암호키를 이용하여 제2 인증정보를 생성하고, 상기 제2 인증정보를 상기 제1 인증정보와 비교하여 일치하는 경우에만 수신된 상기 분산 비밀 조각을 저장하는 것을 특징을 하는 차량 운행 기록 조작 방지 장치.
  2. 제 1 항에 있어서,
    상기 클러스터 제어기는,
    소정의 다항식을 이용하여 상기 누적 주행거리를 상기 복수의 분산 비밀 조각으로 변환하는 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  3. 제 2 항에 있어서,
    상기 소정의 다항식은,
    상기 복수의 제어기에 할당된 숫자에 따라 서로 다른 복수의 값을 산출하고,
    상기 산출된 서로 다른 복수의 값이 상기 복수의 분산 비밀 조각인 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  4. 제 3 항에 있어서,
    상기 소정의 다항식(f(x))은,
    Figure 112013111110496-pat00006
    이고,
    여기서 상기
    Figure 112013111110496-pat00007
    는 임의의 정수이고,
    상기 x는 상기 복수의 제어기 각각에 할당된 숫자이며,
    상기 s는 상기 누적 주행거리인 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  5. 제 1 항에 있어서,
    상기 클러스터 제어기는,
    상기 복수의 분산 비밀 조각과 함께, 제1 랜덤값 및 제1 인증정보를 상기 복수의 제어기로 각각 전송하고,
    상기 제1 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고,
    상기 제1 인증정보는 상기 제1 랜덤값을 암호 알고리즘과 암호키를 이용해 암호화한 정보인 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  6. 삭제
  7. 제 1 항에 있어서,
    상기 차량의 시동이 켜지는 경우,
    상기 복수의 제어기 중 적어도 2개 이상의 제어기 각각은 저장된 상기 분산 비밀 조각과 함께, 제2 랜덤값 및 제3 인증정보를 상기 클러스터 제어기로 전송하고,
    상기 제2 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고,
    상기 제3 인증정보는 상기 제2 랜덤값을 암호 알고리즘과 암호키를 이용해 암호화한 정보인 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  8. 제 7 항에 있어서,
    상기 클러스터 제어기는,
    상기 제2 랜덤값을 입력으로 상기 암호 알고리즘과 상기 암호키를 이용하여 제4 인증정보를 생성하고, 상기 제4 인증정보를 상기 제3 인증정보와 비교하여 일치하는 경우에만 수신된 상기 분산 비밀 조각을 상기 누적 주행거리로 변환하는 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  9. 제 8 항에 있어서,
    상기 클러스터 제어기는,
    상기 변환된 누적 주행거리와 상기 클러스터 제어기에 저장된 상기 누적 주행거리가 서로 다른 경우, 상기 차량의 사용자에게 알림을 제공하는 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  10. 제 1 항에 있어서,
    상기 클러스터 제어기가 교체되거나 또는 리프로그래밍되어 상기 누적 주행거리가 리셋된 경우,
    상기 복수의 제어기 중 적어도 2개 이상의 제어기 각각은 저장된 상기 분산 비밀 조각과 함께, 제3 랜덤값 및 제5 인증정보를 상기 클러스터 제어기로 전송하고,
    상기 제3 랜덤값은 랜덤한 방식으로 결정되는 특정한 값이고,
    상기 제5 인증정보는 상기 제3 랜덤값을 암호 알고리즘과 암호키를 이용해 암호화한 정보인 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
  11. 제 10 항에 있어서,
    상기 교체되거나 또는 리프로그래밍된 클러스터 제어기는,
    상기 제3 랜덤값을 입력으로 상기 암호 알고리즘과 상기 암호키를 이용하여 제6 인증정보를 생성하고, 상기 제6 인증정보를 상기 제5 인증정보와 비교하여 일치하는 경우에만 수신된 상기 분산 비밀 조각을 상기 누적 주행거리로 변환하여 신규 운행기록으로 설정하는 것을 특징으로 하는 차량 운행 기록 조작 방지 장치.
KR1020130150013A 2013-12-04 2013-12-04 차량 운행 기록 조작 방지 장치 KR101550991B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020130150013A KR101550991B1 (ko) 2013-12-04 2013-12-04 차량 운행 기록 조작 방지 장치
US14/471,340 US9412209B2 (en) 2013-12-04 2014-08-28 Prevention device for operating vehicle running record

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130150013A KR101550991B1 (ko) 2013-12-04 2013-12-04 차량 운행 기록 조작 방지 장치

Publications (2)

Publication Number Publication Date
KR20150065003A KR20150065003A (ko) 2015-06-12
KR101550991B1 true KR101550991B1 (ko) 2015-09-07

Family

ID=53265778

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130150013A KR101550991B1 (ko) 2013-12-04 2013-12-04 차량 운행 기록 조작 방지 장치

Country Status (2)

Country Link
US (1) US9412209B2 (ko)
KR (1) KR101550991B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190084163A (ko) * 2017-12-21 2019-07-16 현대자동차주식회사 자동차의 주행 거리 조작 방지 장치, 방법 및 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체
US10728725B2 (en) 2018-08-07 2020-07-28 Hyundai Motor Company Vehicle and method for controlling the same

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181228B2 (en) * 2016-02-08 2019-01-15 Allstate Insurance Company Telematics authentication
KR101861923B1 (ko) * 2016-08-01 2018-05-28 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
KR20180101004A (ko) 2017-03-03 2018-09-12 현대자동차주식회사 차량 및 차량의 제어방법
KR102176378B1 (ko) 2018-12-07 2020-11-10 현대오트론 주식회사 차량 제어기의 보안 강화 방법 및 장치

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005070028A (ja) 2003-08-27 2005-03-17 Hyundai Motor Co Ltd 積算走行距離変造防止システム及び方法
JP2013110468A (ja) * 2011-11-17 2013-06-06 Kddi Corp 情報収集システム、通信装置及びプログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167565B2 (en) * 2001-03-06 2007-01-23 Arcot Systems, Inc. Efficient techniques for sharing a secret
US20030109972A1 (en) * 2001-12-12 2003-06-12 Sht Co., Ltd. Driver's vehicle diagnostic apparatus and early warning
JP3867604B2 (ja) * 2002-03-27 2007-01-10 株式会社デンソー 車両用走行距離積算計
KR100569939B1 (ko) 2003-05-21 2006-04-10 현대자동차주식회사 차량의 주행거리 조작방지방법
US20050073196A1 (en) * 2003-09-29 2005-04-07 Yamaha Motor Co. Ltd. Theft prevention system, theft prevention apparatus and power source controller for the system, transport vehicle including theft prevention system, and theft prevention method
JP2005242871A (ja) * 2004-02-27 2005-09-08 Denso Corp 通信システム
CA2493442C (en) * 2005-01-20 2014-12-16 Certicom Corp. Method and system of managing and filtering electronic messages using cryptographic techniques
US20090118899A1 (en) * 2005-05-11 2009-05-07 Jim Carlson Method and apparatus for secure storage and remote monitoring vehicle odometer
US8271161B2 (en) * 2007-02-02 2012-09-18 GM Global Technology Operations LLC Method and system for securely storing odometer information in an automobile
KR100905694B1 (ko) 2007-08-02 2009-07-03 동국대학교 경주캠퍼스 산학협력단 차량정보의 안전관리 시스템
KR20100002766U (ko) 2008-08-31 2010-03-10 박근석 블랙박스를 포함하는 네비게이션 및 그의 시뮬레이션 구현방법
KR101089134B1 (ko) 2009-09-14 2011-12-05 엠텍비젼 주식회사 차량용 영상 저장 장치 및 운행 정보 제공 방법
KR101306149B1 (ko) 2011-12-01 2013-09-10 동의대학교 산학협력단 Edr과 차량진단기능이 내장된 운행정보 확인 장치 및 그의 데이터 처리 방법
US20150235487A1 (en) * 2014-02-14 2015-08-20 GM Global Technology Operations LLC Method for enabling peps key to operate multiple vehicles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005070028A (ja) 2003-08-27 2005-03-17 Hyundai Motor Co Ltd 積算走行距離変造防止システム及び方法
JP2013110468A (ja) * 2011-11-17 2013-06-06 Kddi Corp 情報収集システム、通信装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190084163A (ko) * 2017-12-21 2019-07-16 현대자동차주식회사 자동차의 주행 거리 조작 방지 장치, 방법 및 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체
KR102455985B1 (ko) * 2017-12-21 2022-10-18 현대자동차주식회사 자동차의 주행 거리 조작 방지 장치, 방법 및 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체
US10728725B2 (en) 2018-08-07 2020-07-28 Hyundai Motor Company Vehicle and method for controlling the same

Also Published As

Publication number Publication date
KR20150065003A (ko) 2015-06-12
US9412209B2 (en) 2016-08-09
US20150154818A1 (en) 2015-06-04

Similar Documents

Publication Publication Date Title
KR101550991B1 (ko) 차량 운행 기록 조작 방지 장치
EP3794492B1 (en) Trusted contextual content
CN100386740C (zh) 用于检测计算机系统中的安全漏洞的系统和方法
CN102841992B (zh) 用于基于计算机的当前组件生成用于受保护的数字数据对象的加密密钥的方法
US20120066515A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN109598135B (zh) 一种工控设备运维信息存储方法、装置及系统
US8707430B2 (en) Tampering monitoring system, management apparatus, and management method
US9357102B2 (en) Systems and methods of securing operational information associated with an imaging device
US20120019640A1 (en) Camera guaranteeing authenticity of videos or photos taken and of when taken and optionally of all additional measurable facts of the circumstances of the taken videos or photos
US20210273809A1 (en) Method for securing vehicle components and corresponding vehicle component
CN104142803A (zh) 用于将信息防复制地存储在数据载体上的方法
US20130219165A1 (en) System and method for processing feedback entries received from software
US8418256B2 (en) Memory control apparatus, content playback apparatus, control method and recording medium
US9276738B2 (en) Digital tachograph
WO2021260984A1 (ja) 情報処理装置、情報処理方法及びプログラム
JP2019159466A (ja) 監視装置、監視方法及びプログラム
RU2627097C2 (ru) Устройство и способ поддержки выполнения отображения данных изображения
JP4839764B2 (ja) 監視システム
JP4689679B2 (ja) 情報信号の改ざんを検出するための装置及び方法
US20220179998A1 (en) Apparatus and method for checking the integrity of sensor-data streams
JP2017098672A (ja) 通信システム、通信方法及びカメラ装置
CN107292172B (zh) 用于相对于参考计算机文件自动验证目标计算机文件的方法
JP5955165B2 (ja) 管理装置、管理方法及び管理プログラム
JP2017004293A (ja) セキュリティ制御装置、電子機器、セキュリティ制御方法及びセキュリティ制御プログラム
JP6380686B2 (ja) 実装ユニット、実装ユニット検証方法及び実装ユニット検証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180829

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190827

Year of fee payment: 5