KR101780280B1 - 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치 - Google Patents

비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치 Download PDF

Info

Publication number
KR101780280B1
KR101780280B1 KR1020150126369A KR20150126369A KR101780280B1 KR 101780280 B1 KR101780280 B1 KR 101780280B1 KR 1020150126369 A KR1020150126369 A KR 1020150126369A KR 20150126369 A KR20150126369 A KR 20150126369A KR 101780280 B1 KR101780280 B1 KR 101780280B1
Authority
KR
South Korea
Prior art keywords
mileage
controller
secret key
key
encrypted
Prior art date
Application number
KR1020150126369A
Other languages
English (en)
Other versions
KR20170029259A (ko
Inventor
안현수
정호진
조아람
김수미
이원곤
Original Assignee
현대자동차주식회사
주식회사 유라코퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 주식회사 유라코퍼레이션 filed Critical 현대자동차주식회사
Priority to KR1020150126369A priority Critical patent/KR101780280B1/ko
Publication of KR20170029259A publication Critical patent/KR20170029259A/ko
Application granted granted Critical
Publication of KR101780280B1 publication Critical patent/KR101780280B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K35/00Instruments specially adapted for vehicles; Arrangement of instruments in or on vehicles
    • B60K37/02
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2300/00Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle
    • B60R2300/80Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the intended use of the viewing arrangement
    • B60R2300/8073Details of viewing arrangements using cameras and displays, specially adapted for use in a vehicle characterised by the intended use of the viewing arrangement for vehicle security, e.g. parked vehicle surveillance, burglar detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • Measurement Of Distances Traversed On The Ground (AREA)

Abstract

본 발명은 보다 신뢰성 있는 주행거리 정보 관리 방법에 관한 것으로, 보다 상세히는 주행거리를 측정하는 제어기와 해당 데이터를 백업하여 보관 및 비교하는 제어기 간 데이터 교환과 이를 위한 암/복호화용 비밀키를 교체하는 방법에 관한 것이다. 본 발명의 일 실시예에 따른 차량의 주행거리 관리 방법은, 주행거리 측정 제어기에서 주행거리를 측정하는 단계; 상기 주행거리 측정 제어기에서 상기 측정된 주행거리를 제 1 대칭 비밀키를 이용하여 암호화하는 단계; 상기 암호화된 주행거리가 백업 제어기로 전달되는 단계; 상기 백업 제어기에서 상기 암호화된 주행거리를 상기 제 1 대칭 비밀키를 이용하여 복호화하는 단계; 및 상기 백업 제어기에서 상기 복호화된 주행거리를 백업하는 단계를 포함할 수 있다. 여기서 상기 제 1 대칭 비밀키는, 상기 백업 제어기에서 생성된 후, 상기 주행거리 측정 제어기로부터 획득된 공개키를 이용하여 암호화되어 상기 주행거리 측정 제어기로 전달되고, 상기 주행거리 측정 제어기에서 상기 공개키에 매칭되는 개인키를 이용하여 복호화될 수 있다.

Description

비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치{METHOD OF PROVIDING SECURE ODOMETER MANAGEMENT BY CHANGING SECRET KEY AND APPRATUS FOR IMPLEMENTING THE SAME}
본 발명은 보다 신뢰성 있는 주행거리 정보 관리 방법에 관한 것으로, 보다 상세히는 주행거리를 측정하는 제어기와 해당 데이터를 백업하여 보관 및 비교하는 제어기 간 데이터 교환 방법과 이를 위한 암/복호화용 비밀키를 교체하는 방법 및 그를 수행하는 장치에 관한 것이다.
일반적인 차량의 주행기록 보안 시스템은 주행기록 계측을 담당하는 클러스터 제어기와 해당 데이터를 백업하는 백업 제어기 간에 미리 공유된 비밀키를 사용하여 주행기록 데이터를 교환한다. 그런데, 이와 같이 미리 공유된 비밀키는 생산 시 최초 기록되어 차량의 전 라이프 사이클 동안 변경 없이 사용되는 것이 보통이다. 이러한 시스템은 악의적 목적(예를 들어, 주행기록 데이터 조작)을 보유한 해커에게 비밀키를 추출하기 위한 역계산에 사용될 수 있는 다량의 자원(즉, 계산값)을 제공하게 된다. 결국, 역계산으로 추출한 비밀키를 사용하여 조작된 주행기록이 백업 제어기에 전달될 경우, 이를 복호화 하는 백업 제어기에서는 이상 여부를 인지할 수 없기에 주행거리 조작이 가능하게 되는 문제점이 있다.
본 발명은 보다 신뢰성 있게 차량의 주행기록을 관리할 수 있는 방법 및 그를 위한 장치를 제공하기 위한 것이다.
특히, 본 발명은 주행 기록을 암호화하는 비밀키를 안전하게 교체할 수 있는 방법 및 그를 위한 장치를 제공하기 위한 것이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 차량은, 주행거리를 측정하고, 상기 측정된 주행거리를 제 1 비밀키를 이용하여 암호화하는 주행거리 측정 제어기; 및 상기 암호화된 주행거리를 상기 제 1 비밀키를 이용하여 복호화하여 상기 주행거리를 백업하는 백업 제어기를 포함할 수 있다. 이때, 상기 주행거리 측정 제어기는 비대칭키 인증 데이터를 상기 백업 제어기에 전달하고, 상기 백업 제어기는 제 1 조건이 만족되면 상기 제 2 대칭 비밀키를 생성하고, 상기 비대칭키 인증 데이터를 이용하여 상기 제 2 대칭 비밀키를 암호화하여 상기 주행거리 측정 제어기에 전달할 수 있다.
또한, 본 발명의 일 실시예에 따른 차량의 주행거리 관리 방법은, 주행거리 측정 제어기에서 주행거리를 측정하는 단계; 상기 주행거리 측정 제어기에서 상기 측정된 주행거리를 제 1 비밀키를 이용하여 암호화하는 단계; 상기 암호화된 주행거리가 백업 제어기로 전달되는 단계; 상기 백업 제어기에서 상기 암호화된 주행거리를 상기 제 1 비밀키를 이용하여 복호화하는 단계; 및 상기 백업 제어기에서 상기 복호화된 주행거리를 백업하는 단계를 포함할 수 있다. 여기서 상기 제 1 비밀키는, 상기 백업 제어기에서 생성된 후, 상기 주행거리 측정 제어기로부터 획득된 공개키를 이용하여 암호화되어 상기 주행거리 측정 제어기로 전달되고, 상기 주행거리 측정 제어기에서 상기 공개키에 매칭되는 개인키를 이용하여 복호화될 수 있다.
또한, 본 발명의 일 실시예에 따른 차량의 주행거리 측정 제어기는, 주행거리를 계측하는 주행거리 계측 모듈; 백업 제어기와 공유된 비밀키를 이용하여 상기 계측된 주행거리를 암호화하고, 백업 제어기로 전달하는 주행거리 암호화 모듈; 백업 제어기에 비대칭키 인증 데이터를 전달하는 인증정보 전달 모듈; 및 상기 비대칭키 인증 데이터에 포함된 공개키로 상기 백업 제어기에서 암호화된 신규 비밀키를 전달받으면, 상기 공개키에 매칭되는 개인키로 복호화하여 상기 신규 비밀키를 획득하는 비밀키 복호화 모듈을 포함할 수 있다. 이때, 상기 공유된 비밀키는, 상기 신규 비밀키가 획득되면 상기 신규 비밀키로 교체되는 것이 바람직하다.
아울러, 본 발명의 일 실시예에 따른 차량의 백업 제어기는, 주행거리 측정 제어기로부터 비대칭키 인증 데이터를 수신하면, 신뢰 공개키로 상기 수신된 비대칭키 인증 데이터를 검증하는 인증정보 검증 모듈; 비밀키를 생성하고, 상기 비대칭키 인증 데이터에 포함된 공개키로 암호화하여 상기 주행거리 측정 제어기로 전달하는 비밀키 암호화 모듈; 암호화된 주행거리가 상기 주행거리 측정 제어기로부터 수신되면, 상기 비밀키로 암호화된 주행거리를 복호화하고, 복호화된 주행거리의 이상 여부를 검증하는 주행거리 검증 모듈; 및 상기 복호화된 주행거리에 이상이 없는 경우 이를 백업하는 주행거리 저장 모듈을 포함할 수 있다.
상기와 같이 구성되는 본 발명의 적어도 하나의 실시예에 관련된 비밀키 교체 방법을 이용하여 보다 안전하게 차량의 주행기록이 관리될 수 있다.
특히, 주행거리 계측 제어기와 백업 제어기가 보유한 공개키와 개인키를 기반으로 공유할 비밀키를 암/복호화하여 안전하게 비밀키가 교체될 수 있다.
또한, 교체된 비밀키를 사용한 주행거리 데이터의 백업 및 모니터링을 통해 주행거리의 이상을 발견하거나, 차량의 이상 상태를 감지 시 비밀키를 교체함으로써 외부로부터의 해킹 가능성이 조기에 차단될 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 주행거리 측정 제어기의 소프트웨어 구조의 일례를 나타낸다.
도 2는 본 발명의 일 실시예에 따른 백업 제어기의 소프트웨어 구조의 일례를 나타낸다.
도 3은 본 발명의 일 실시예에 따른 주행거리 정보 교환 및 비밀키 교체과정의 일례를 나타내는 순서도이다.
도 4는 본 발명의 일 실시예에 따른 주행거리 측정 제어기에서 주행거리 정보 교환 및 비밀키 교체가 수행되는 과정의 일례를 나타낸다.
도 5는 본 발명의 일 실시예에 따른 백업 제어기에서 주행거리 정보 교환 및 비밀키 교체가 수행되는 과정의 일례를 나타낸다.
도 6은 본 발명의 일 실시예에 따른 주행거리 정보 관리가 수행될 수 있는 차량 시스템의 일례를 나타낸다.
도 7은 본 발명의 일 실시예에 따른 제어기 구조의 일례를 나타낸다.
이하, 본 발명과 관련된 주행기록 관리 방법 및 그를 위한 장치에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
본 발명의 일 실시예에서는 주행거리 계측 제어기와 백업 제어기가 보유한 개별 공개키와 개인키를 기반으로 공유할 비밀키를 암/복호화하여 안전하게 비밀키가 교체되도록 할 것을 제안한다. 또한, 교체된 비밀키를 사용한 주행거리 데이터를 모니터링하여 주행거리의 이상을 발견하거나, 차량의 이상 상태를 감지 시 비밀키가 교체되도록 할 것을 제안한다.
먼저, 본 발명의 일 실시예에 적용될 제어기들의 소프트웨어 구조를 도 1 및 도 2를 참조하여 설명한다.
도 1은 본 발명의 일 실시예에 따른 주행거리 측정 제어기의 소프트웨어 구조의 일례를 나타낸다.
주행거리 측정 제어기는 클러스터 제어기일 수도 있고, 그와 주행거리 정보를 교환하는 별도의 제어기일 수도 있다.
도 1을 참조하면, 주행거리 측정 제어기(100)의 소프트웨어 구조는 인증정보 전달 모듈(110), 주행거리 계측 모듈(120), 주행거리 암호화 모듈(130), 주행거리 저장 모듈(140), 비밀키 복호화 모듈(150), 인증 정보(160) 및 공유된 비밀키(170)를 포함할 수 있다.
여기서 주행거리 계측모듈(120)은 차량의 주행거리를 계측하고, 주행거리 저장 모듈(140)은 계측된 주행거리 정보를 저장하며, 주행거리 암호화 모듈(130)은 계측된 주행거리를 백업 제어기와 공유된 비밀키(170)를 사용하여 MAC(메시지 인증 코드) 암호화 한다.
또한, 인증정보(160)는 주행거리 측정 제어기가 보유한 비대칭키 방식의 개인키와 공개키, 주행거리 측정 제어기에 대한 관련 정보 그리고 공개키 대하여 신뢰 개인키로 생성된 서명으로 구성된다. 인증정보 전달 모듈(110)은 백업 제어기에게 신규 비밀키의 배포를 요청하기 위하여 주행거리 측정 제어기가 보유한 비대칭키 인증 정보(즉, 공개키와 공개키에 대한 서명 그리고 측정 제어기의 부가 정보)의 검증 요청 동작을 수행한다. 아울러, 비밀키 복호화 모듈(150)은 백업 제어기로부터 수신한 암호화된 비밀키를 주행거리 측정 제어기의 개인키로 복호화하여 비밀키를 추출한다.
도 2는 본 발명의 일 실시예에 따른 백업 제어기의 소프트웨어 구조의 일례를 나타낸다.
백업 제어기는 주행거리 측정 제어기로부터 비밀키로 MAC 암호화된 주행거리 정보를 전달받아 백업을 수행하는 제어기로, 백업 기능만을 위한 별도의 제어기일 수도 있고, 기존의 다른 제어기에서 백업 기능이 추가로 수행되도록 구현될 수도 있다.
도 2를 참조하면, 백업 제어기(200)의 소프트웨어 구조는 인증정보 검증 모듈(210), 신뢰 공개키(220), 주행거리 측정 제어기의 공개키(230), 주행거리 검증 모듈(240), 주행거리 저장 모듈(250), 비밀키 암호화 모듈(260), 이상 기록(270) 및 공유된 비밀키(280)를 포함할 수 있다.
주행거리 검증 모듈(240)은 주행거리 측정 제어기(100)로부터 수신한 암호화된 주행거리를 공유된 비밀키(280)를 사용하여 검증하고 주행거리의 이상 여부를 평가하는 모듈이다. 주행거리에 이상이 없는 경우, 주행거리 저장 모듈(250)은 해당 주행거리를 백업용으로 저장한다. 이때, 주행거리 정보는 비휘발성 메모리에 백업되는 것이 바람직하다. 한편, 주행거리 측정 제어기의 인증정보 검증이 성공할 시 해당 인증 정보를 저장하여 향후 비밀키 교체 시 사용하기 위해 주행거리 측정 제어기의 공개키(230)가 보관된다.
인증정보 검증 모듈(210)은 주행거리 측정 제어기(100)의 비대칭키 인증 정보에 대하여 신뢰 공개키(220)를 사용한 검증을 수행한다. 여기서 신뢰 공개키(220)는 주행거리 측정 제어기(100)의 인증 정보에 대한 인증 서명을 복호화할 수 있는 공개키이다. 주행거리 측정 제어기의 인증정보 배포 시 사용한 개인키와 매칭되는 공개키로써 인증정보 검증 모듈(210)은 본 신뢰 공개키로 검증될 때만 해당 주행거리 측정 제어기(100)를 공인된 제어기라 판단한다.
비밀키 암호화 모듈(260)은 비밀키 교체 조건 도달 시 신규 비밀키를 생성하고 주행거리 측정 제어기(100)의 공개키로 신규 비밀키를 암호화한다. 이때 주행거리 측정 제어기(100)의 공개키를 사용하여 공개키와 매칭되는 개인키를 유일하게 보유한 주행거리 측정 제어기(100)만이 신규 비밀키를 복호화하여 확인할 수 있도록 한다.
이상 기록(270)은 백업 제어기(200)의 인증정보 검증 실패 및/또는 주행거리 검증 실패로 인한 주행거리 측정 제어기(100)의 이상 판단에 대하여 저장된 고장 기록을 의미하며, 정비를 위한 진단 장비를 사용하여 기록을 확인할 수 있다.
도 1 및 도 2의 각 구성요소는 소프트웨어 모듈이나 그에 대응되는 명령어에 대응되는 동작을 수행하도록 구성된 회로로 구현될 수 있으며, 반드시 각 구성요소가 별도로 구성될 필요는 없고, 복수의 구성요소가 해당 기능을 함께 수행하는 하나의 모듈로 구현될 수 있음은 당업자에 자명하다.
이하에서는 상술한 구조의 각 제어기들이 주행거리 정보 교환 및 비밀키의 교체를 수행하는 과정을 설명한다.
도 3은 본 발명의 일 실시예에 따른 주행거리 정보 교환 및 비밀키 교체과정의 일례를 나타내는 순서도이다.
도 3을 참조하면, 주행거리 측정 제어기(이하, 편의상 "측정 제어기"라 칭함)는 자신의 공개키에 대한 백업 제어기의 검증을 위해 공개키와 공개키에 대한 서명 그리고 주행거리 측정 제어기의 부가 정보로 구성된 비대칭키 인증 데이터를 백업 제어기에게 전달한다(S310).
백업 제어기는 수신한 측정 제어기의 비대칭키 인증 데이터를 신뢰의 기준이 되는 신뢰 공개키를 사용하여 검증한다. 만일 검증이 성공할 시 백업 제어기는 신규 비밀키를 생성하고, 이를 이전 수신하여 검증한 측정 제어기의 공개키로 암호화한 뒤 측정 제어기에게 전달한다(S320). 만일, 검증이 실패할 시 백업 제어기는 측정 제어기의 이상을 기록 후 측정 제어기의 비대칭키 인증 데이터 전송을 재요청할 수 있다.
자신의 공개키로 암호화된 신규 비밀키를 수신한 측정 제어기는 자신의 개인키로 신규 비밀키를 복호화하고, 이후 누적되는 주행거리 데이터에 대하여 해당 신규 비밀키를 사용하여 MAC 암호화 후 백업 제어기에게 전달한다(S330).
암호화된 주행거리 데이터를 수신한 백업 제어기는 이를 직전에 배포한 비밀키를 사용하여 복호화되는지 검증하고, 신뢰할 수 있는 데이터라고 판단 시(즉, 복호화 성공 시) 해당 시점의 주행거리를 백업한다(S340).
만일, 비밀키 교체를 위한 조건(이하, 편의상 "제 1 조건")이 만족되면, 백업 제어기는 신규 비밀키를 생성하여 측정 제어기에 배포한다(S350). 이러한 제 1 조건은 수신된 주행거리 데이터의 이상을 감지한 경우(예를 들어, 직전 주행거리 대비 감소, 수신된 데이터의 복호화 실패 발생)나, 수신한 주행거리 데이터가 기 설정된 교체 기준 거리에 도달된 경우 만족된 것으로 볼 수 있다.
한편, 신규 비밀키가 배포된 이후 추가적인 이상(이하, 편의상 "제 2 조건")이 발생한 경우 백업 제어기는 측정 제어기가 조작되었다 판단하여 측정 제어기의 비대칭키 인증 데이터 전송을 요청한다(S360). 이때, 제 2 조건은 신규 비밀키 배포 직후 일정 회수(예를 들어, 2회) 이상 연속으로 암호화된 주행거리 데이터의 이상이 감지되는 경우일 수 있다. 만일, 재수신된 측정 제어기의 비대칭키 인증 데이터의 검증이 또다시 실패하는 경우, 백업 제어기는 최종적으로 측정 제어기가 조작된 것으로 판단하고, 제어기 이상을 기록할 수 있다(S380).
다음으로, 전술한 과정을 도 4 및 도 5를 참조하여 각 제어기의 내부 동작 관점에서 설명한다.
도 4는 본 발명의 일 실시예에 따른 주행거리 측정 제어기에서 주행거리 정보 교환 및 비밀키 교체가 수행되는 과정의 일례를 나타낸다.
도 4를 참조하면, 백업 제어기와 공유된 비밀키가 존재하지 않는 경우, 주행거리 측정 제어기(100)는 인증 정보를 포함한 비대칭키 인증 데이터를 백업 제어기에게 전달하여 신규 비밀키 배포를 요청한다(S410).
요청에 따라 백업 제어기로부터 공개키로 암호화된 신규 비밀키가 접수되면, 주행거리 측정 제어기는 개인키를 사용하여 신규 비밀키를 복호화하고 (기존 사용 비밀키가 있다면 기존 비밀키를 삭제하고) 신규 접수된 비밀키를 저장한다(S420).
S410 및 S420 단계는 현재 유효한(즉, 도 3에서 제 1 조건이 만족되지 않은 상태) 비밀키가 존재하는 경우, 제 1 조건이 만족될 때까지 수행되지 않을 수 있다.
비밀키가 확보되면(즉, 비밀키가 공유되면), 주행거리 측정 제어기는 주행거리 측정 시 확보된 비밀키를 사용하여 측정된 데이터를 암호화하고 이를 백업 제어기에게 전달한다(S430).
도 5는 본 발명의 일 실시예에 따른 백업 제어기에서 주행거리 정보 교환 및 비밀키 교체가 수행되는 과정의 일례를 나타낸다.
도 5를 참조하면, 백업 제어기(200)는 수신한 비대칭키 인증 정보에 대하여 신뢰 공개키를 사용한 검증을 수행하고, 향후 비밀키 암호화 시 암호화 동작을 위해 검증 완료된 공개키를 저장한다(S510).
주행거리 측정 제어기(100)로부터 신규 비대칭키 인증 정보를 통한 신규 대칭키 배포를 요청받았거나, 주행거리 검증을 통한 주행거리 측정 제어기 조작 감지 시 백업 제어기(100)는 신규 비밀키를 생성하여 저장하고, 생성한 비밀키를 검증된 주행거리 측정 제어기의 공개키를 사용하여 암호화하여 측정 제어기로 전달한다(S520).
비밀키가 유효한 동안 백업 제어기(200)는 암호화된 주행거리 데이터를 복호화하여 수신 데이터 신뢰성을 검증하고, 신뢰성이 확인되었을 시 저장된 주행거리와 비교 검증 후 주행거리 데이터의 조작 여부를 판단 및 백업한다(S530).
다음으로, 도 6을 참조하여 본 실시예에 수행될 수 있는 차량 환경 및 부가 기능들을 설명한다.
도 6은 본 발명의 일 실시예에 따른 주행거리 정보 관리가 수행될 수 있는 차량 시스템의 일례를 나타낸다.
도 6을 참조하면, 본 실시예가 수행되는 차량 시스템은 전술한 주행거리 측정 제어기(100) 및 백업 제어기(200) 외에, 다른 하나 이상의 기타 제어기(610), 이들 제어기에 연결된 게이트웨이(620), 차량의 속도를 측정하는 차속 센서(630), 차량의 위치 정보를 획득하는 GPS 모듈(640) 등이 포함될 수 있다. 물론, 이러한 구조는 본 실시예의 이해를 돕기 위한 것으로 실제 차량은 이보다 적거나 더 많은 구성요소를 포함할 수 있다. 또한, 각 구성 요소간의 연결 형태 또한 예시적인 것으로, 게이트웨이와 제어기 간의 연결 형태나 순서도 이와 상이하게 구성될 수 있음(예를 들어, 차속 센서가 게이트웨이를 거치지 않고 바로 주행거리 측정 제어기와 연결)은 물론이다.
상술한 차량 시스템에서 특정 제어기를 백업 제어기(620)로 고정해서 사용하는 경우 대비, 각종 인증 데이터나 암호화된 주행거리 정보, 암호화된 비밀키 등의 유출 위험을 보다 낮추기 위해, 백업 제어기를 무작위로 변경하는 방법이 고려될 수 있다. 예를 들어, 키박스 조작(IGN ON) 등을 통해 CAN 통신이 개시되면, 게이트웨이(620)는 임의의 제어기(예를 들어, 기타 제어기(610))를 백업 제어기로 지정한다. 이때, 지정 방식은 임의의 난수를 생성하여, 전체 제어기 개수 N으로 나눈 나머지 값을 기준으로 할당한다. 구체적으로, [1] EMS, [2] TCU, [3] ABS 와 같이 나머지 값에 따라 백업 제어기가 지정될 수 있으며, 지정된 백업 제어기는 전술한 백업 저장 프로토콜에 따라, 주행거리 정보 값을 저장한다.
한편, 클러스터, 즉, 주행거리 측정 제어기(100)는 차속 센서(630)로부터 전달되는 차속 신호를 적산하여 주행거리 값을 계산한다. 이때, 차속 신호 해킹을 통해 주행거리 정보 값이 변경될 가능성이 있다. 따라서, 본 실시예의 다른 양상에 의하면, 일정 구간(예를 들어, IGN ON 후, IGN OFF 까지 하나의 드라이빙 사이클) 동안 주행거리 값 증가량의 유효성을 검증하는 방법을 제안한다. 예를 들어, 누적된 평균 주행 속도와 해당 사이클 동안 주행 시간 및/또는 누적된 평균 연비와 해당 사이클 동안 소모된 연료량으로 주행 거리가 계산될 수 있다. 이와 같이 계산된 주행 거리가 차속 센서(630)로부터 전달된 차속 신호 적산 값의 차이가 일정 값을 넘어가는 경우, GPS(640)로부터 획득된 이동 거리 정보를 통해 해당 사이클 동안에 해당하는 주행 거리 값을 CAN 통신으로 수신하여, 수신된 주행거리 값으로 주행거리 측정 제어기/백업 제어기의 주행거리가 복구될 수 있다.
그 외에, 클러스터의 주행거리 값이 임의로 변경되는 경우에는 백업 제어기에 백업된 저장값으로 변경된 주행거리가 복구될 수 있다.
도 7은 본 발명의 일 실시예에 따른 제어기 구조의 일례를 나타낸다.
도 7을 참조하면, 본 실시예에 따른 제어기는 도 1 및 도 2를 참조하여 설명한 소프트웨어를 구성하는 각 모듈과 인증 데이터, 각종 키 및 주행거리 정보를 저장하기 위한 메모리(710), 메모리(710)에 저장된 소프트웨어에 따른 제어 및 연산을 수행하는 프로세서(즉, 마이컴, 720) 및 CAN 통신을 통해 외부와 데이터를 교환하기 위한 CAN 통신을 수행하는 CAN 트랜시버(730)를 포함할 수 있다.
보다 구체적으로, 제어기가 주행거리 측정 제어기(100)인 경우, 프로세서(720)는 CAN 트랜시버(730)를 통해 비대칭키 인증 데이터 및 공유 비밀키로 암호화된 주행거리 정보가 백업 제어기로 전송되도록 하고, 공개키로 암호화된 신규 비밀키가 수신되도록 할 수 있다. 또한, 프로세서(720)는 공개키로 암호화된 신규 비밀키를 개인키로 복호화하여 기존 비밀키를 신규 비밀키로 교체하고, 교체된 신규 비밀키로 주행거리 정보를 암호화할 수 있다.
또한, 제어기가 백업 제어기인 경우, 프로세서(720)는 CAN 트랜시버(730)를 통해 비대칭키 인증 데이터 및 공유 비밀키로 암호화된 주행거리 정보가 획득하고, 공개키로 암호화된 신규 비밀키를 전송할 수 있다. 또한, 프로세서(720)는 비대칭키 인증 정보를 신뢰 공개키로 검증하고, 주행거리 측정 제어기의 공개키를 획득하여 신규 비밀키를 생성하고 암호화할 수 있으며, 공유 비밀키로 암호화된 주행거리 정보를 복호화하여 메모리(710)에 백업되도록 할 수 있다.
지금까지 설명한 본 발명의 실시예들에 따르면, 아래와 같은 효과를 얻을 수 있다.
암호화된 주행거리 데이터를 고정 비밀키가 아닌 변경되는 비밀키를 사용하여 교환함으로써 통신을 통해 전달되는 주행거리 데이터에 대한 신뢰성이 확보될 수 있다.
또한, 비밀키를 교체함으로써 비밀키 역계산에 필요한 데이터 취득이 어려워지므로 해킹 가능성이 감소된다.
아울러, 해킹 가능성이 감소됨으로써 낮은 주행거리로 조작된 중고차 판매에 의한 피해가 방지될 수 있으며, 임의적 주행거리 조작이 어려워짐에 따라 본 발명이 적용된 차량 브랜드에 대한 고객 신뢰성이 확보될 수 있다.
상기와 같이 설명된 주행기록 관리 방법 및 그를 위한 장치는 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.

Claims (22)

  1. 주행거리를 측정하고, 상기 측정된 주행거리를 제 1 대칭 비밀키를 이용하여 암호화하는 주행거리 측정 제어기; 및
    상기 암호화된 주행거리를 상기 제 1 대칭 비밀키를 이용하여 복호화하여 상기 주행거리를 백업하는 백업 제어기를 포함하되,
    상기 주행거리 측정 제어기는,
    비대칭키 인증 데이터를 상기 백업 제어기에 전달하고,
    상기 백업 제어기는,
    제 1 조건이 만족되면 제 2 대칭 비밀키를 생성하고, 상기 비대칭키 인증 데이터를 이용하여 상기 제 2 대칭 비밀키를 암호화하여 상기 주행거리 측정 제어기에 전달하고,
    상기 비대칭키 인증 데이터는,
    상기 주행거리 측정 제어기의 공개키, 상기 공개키에 대한 서명 및 상기 주행거리 측정 제어기의 부가 정보를 포함하고,
    상기 백업 제어기는,
    신뢰 공개키를 이용하여 상기 비대칭키 인증 데이터를 검증하는, 차량.
  2. 삭제
  3. 제 1항에 있어서,
    상기 백업 제어기는,
    상기 비대칭키 인증 데이터의 검증에 성공한 경우,
    상기 비대칭키 인증 데이터에 포함된 공개키를 이용하여 상기 제 2 대칭 비밀키를 암호화하는, 차량.
  4. 제 1항에 있어서,
    상기 주행거리 측정 제어기는,
    상기 암호화된 제 2 대칭 비밀키를,
    상기 공개키에 매칭되는 개인키를 이용하여 복호화하는, 차량.
  5. 제 1항에 있어서,
    상기 제 1 조건은,
    상기 복호화된 주행거리에 이상이 발견된 경우, 상기 암호화된 주행거리의 복호화에 실패한 경우 및 상기 복호화된 주행거리가 기 설정된 교체 기준거리에 도달한 경우 중 적어도 하나를 포함하는, 차량.
  6. 삭제
  7. 제 1항에 있어서,
    상기 백업 제어기는,
    제 2 조건이 만족되면 상기 주행거리 측정 제어기에 상기 비대칭키 인증 데이터를 재요청하고,
    상기 제 2 조건은,
    상기 백업 제어기가 상기 제 2 대칭 비밀키를 상기 주행거리 측정 제어기에 전달한 후 상기 주행거리 측정 제어기로부터 수신되는 암호화된 주행거리에 소정 회수 이상 이상이 감지된 경우를 포함하는, 차량.
  8. 제 1항에 있어서,
    상기 주행거리 측정 제어기 및 상기 백업 제어기와 연결된 게이트웨이를 더 포함하되,
    상기 게이트웨이는,
    소정의 규칙에 따라 자신에 연결된 제어기들 중 어느 하나로 상기 백업 제어기를 지정하는, 차량.
  9. 제 8항에 있어서,
    상기 게이트웨이는,
    임의의 난수를 자신에 연결된 제어기의 수로 나눈 나머지를 이용하여 상기 백업 제어기를 지정하는, 차량.
  10. 제 1항에 있어서,
    상기 백업 제어기는,
    시동이 켜진 후 꺼질 때까지의 운행 사이클 동안 평균 주행 속도와 주행 시간, 상기 운행 사이클 동안 평균 연비와 소모된 연료량 중 적어도 하나를 이용하여 상기 복호화된 주행거리에 이상을 판단하는, 차량.
  11. 차량의 주행거리 관리 방법에 있어서,
    주행거리 측정 제어기에서 주행거리를 측정하는 단계;
    상기 주행거리 측정 제어기에서 상기 측정된 주행거리를 제 1 대칭 비밀키를 이용하여 암호화하는 단계;
    상기 암호화된 주행거리가 백업 제어기로 전달되는 단계;
    상기 백업 제어기에서 상기 암호화된 주행거리를 상기 제 1 대칭 비밀키를 이용하여 복호화하는 단계; 및
    상기 백업 제어기에서 상기 복호화된 주행거리를 백업하는 단계를 포함하되,
    상기 제 1 대칭 비밀키는,
    상기 백업 제어기에서 생성된 후, 상기 주행거리 측정 제어기로부터 획득된 공개키를 이용하여 암호화되어 상기 주행거리 측정 제어기로 전달되고,
    상기 주행거리 측정 제어기에서 상기 공개키에 매칭되는 개인키를 이용하여 복호화되며,
    상기 차량의 주행거리 관리 방법은,
    상기 공개키, 상기 공개키에 대한 서명 및 상기 주행거리 측정 제어기의 부가 정보를 포함하는 비대칭키 인증 데이터가 상기 주행거리 측정 제어기에서 상기 백업 제어기로 전달되는 단계; 및
    상기 백업 제어기에서 신뢰 공개키를 이용하여 상기 비대칭키 인증 데이터를 검증하는 단계를 더 포함하는, 차량의 주행거리 관리 방법.
  12. 삭제
  13. 제 11항에 있어서,
    제 1 조건이 만족되면, 상기 백업 제어기에서 제 2 대칭 비밀키를 생성하는 단계; 및
    상기 백업 제어기에서 상기 공개키를 이용하여 상기 제 2 대칭 비밀키를 암호화 하는 단계;
    상기 백업 제어기에서 상기 암호화된 제 2 대칭 비밀키가 상기 주행거리 측정 제어기로 전달되는 단계를 더 포함하는, 차량의 주행거리 관리 방법.
  14. 제 13항에 있어서,
    상기 주행거리 측정 제어기에서, 상기 암호화된 제 2 대칭 비밀키를 상기 개인키를 이용하여 복호화하는 단계; 및
    상기 제 1 대칭 비밀키를 상기 제 2 대칭 비밀키로 교체하는 단계를 더 포함하는, 차량의 주행거리 관리 방법.
  15. 제 13항에 있어서,
    상기 제 1 조건은, 상기 백업 제어기에서,
    상기 복호화된 주행거리에 이상이 발견된 경우, 상기 암호화된 주행거리의 복호화에 실패한 경우 및 상기 복호화된 주행거리가 기 설정된 교체 기준거리에 도달한 경우 중 적어도 하나를 포함하는, 차량의 주행거리 관리 방법.
  16. 삭제
  17. 제 13항에 있어서,
    상기 백업 제어기에서, 제 2 조건이 만족되면 상기 주행거리 측정 제어기에 상기 비대칭키 인증 데이터를 재요청하는 단계를 더 포함하고,
    상기 제 2 조건은,
    상기 백업 제어기가 상기 제 2 대칭 비밀키를 상기 주행거리 측정 제어기에 전달한 후 상기 주행거리 측정 제어기로부터 수신되는 암호화된 주행거리에 소정 회수 이상 이상이 감지된 경우를 포함하는, 차량의 주행거리 관리 방법.
  18. 삭제
  19. 주행거리 측정 제어기로부터 비대칭키 인증 데이터를 수신하면, 신뢰 공개키로 상기 수신된 비대칭키 인증 데이터를 검증하는 인증정보 검증 모듈;
    대칭 비밀키를 생성하고, 상기 비대칭키 인증 데이터에 포함된 공개키로 암호화하여 상기 주행거리 측정 제어기로 전달하는 비밀키 암호화 모듈;
    암호화된 주행거리가 상기 주행거리 측정 제어기로부터 수신되면, 상기 대칭 비밀키로 암호화된 주행거리를 복호화하고, 복호화된 주행거리의 이상 여부를 검증하는 주행거리 검증 모듈; 및
    상기 복호화된 주행거리에 이상이 없는 경우 이를 백업하는 주행거리 저장 모듈을 포함하되,
    상기 복호화된 주행거리에 이상이 발견된 경우, 상기 암호화된 주행거리의 복호화에 실패한 경우 및 상기 복호화된 주행거리가 기 설정된 교체 기준거리에 도달한 경우 중 어느 하나의 경우에 해당하는 경우 상기 비밀키 암호화 모듈은,
    신규 대칭 비밀키를 생성하고, 이를 상기 공개키로 암호화하여 상기 주행거리 측정 제어기로 전달하며,
    상기 생성된 신규 대칭 비밀키가 상기 주행거리 측정 제어기로 전달된 이후 상기 주행거리 측정 제어기로부터 수신된 암호화된 주행거리에 소정 회수 이상 이상이 감지된 경우 상기 인증정보 검증 모듈은,
    상기 주행거리 측정 제어기에 상기 비대칭키 인증 데이터를 재요청하며,
    상기 비대칭키 인증 데이터는,
    상기 주행거리 측정 제어기의 공개키, 상기 공개키에 대한 서명 및 상기 주행거리 측정 제어기의 부가 정보를 포함하는, 차량의 백업 제어기.
  20. 삭제
  21. 삭제
  22. 삭제
KR1020150126369A 2015-09-07 2015-09-07 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치 KR101780280B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150126369A KR101780280B1 (ko) 2015-09-07 2015-09-07 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150126369A KR101780280B1 (ko) 2015-09-07 2015-09-07 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치

Publications (2)

Publication Number Publication Date
KR20170029259A KR20170029259A (ko) 2017-03-15
KR101780280B1 true KR101780280B1 (ko) 2017-09-21

Family

ID=58403075

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150126369A KR101780280B1 (ko) 2015-09-07 2015-09-07 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치

Country Status (1)

Country Link
KR (1) KR101780280B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112277844B (zh) * 2020-09-29 2022-03-11 北汽福田汽车股份有限公司 一种里程备份方法、装置以及车辆
CN117118613B (zh) * 2023-10-18 2024-01-02 湖北芯擎科技有限公司 整车仪表数据安全保护方法、设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007085007A (ja) * 2005-09-20 2007-04-05 Auto Network Gijutsu Kenkyusho:Kk 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP2009005146A (ja) * 2007-06-22 2009-01-08 Panasonic Corp データ伝送装置
JP2013057995A (ja) * 2011-09-07 2013-03-28 Ntt Data Corp 情報公開システム、情報公開サーバ、運転ユーザ端末、情報公開方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007085007A (ja) * 2005-09-20 2007-04-05 Auto Network Gijutsu Kenkyusho:Kk 車両通信錠システム、車両、車両通信錠システムの子機および親機
JP2009005146A (ja) * 2007-06-22 2009-01-08 Panasonic Corp データ伝送装置
JP2013057995A (ja) * 2011-09-07 2013-03-28 Ntt Data Corp 情報公開システム、情報公開サーバ、運転ユーザ端末、情報公開方法

Also Published As

Publication number Publication date
KR20170029259A (ko) 2017-03-15

Similar Documents

Publication Publication Date Title
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US10999078B2 (en) Software distribution processing device, software distribution processing method, and vehicle
KR101838511B1 (ko) 암호화를 적용한 제어기 보안 방법 및 그 장치
JP2019537179A (ja) 機器の安全なプロビジョニングと管理
US10673621B2 (en) Management device, vehicle, management method, and computer program
US9998476B2 (en) Data distribution apparatus, communication system, moving object, and data distribution method
JP2021523597A (ja) クローキングオーソリティシステム
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP5772692B2 (ja) 車載制御装置の認証システム及び車載制御装置の認証方法
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
JP6625293B2 (ja) 鍵管理装置および通信機器
CN110708388A (zh) 用于提供安全服务的车身安全锚节点设备、方法以及网络系统
CN111614608A (zh) 对数据进行加密的混合密码系统和方法
CN103999496A (zh) 用于将安全模块的控制从第一实体转移到第二实体的方法
KR20200105743A (ko) 차량용 업데이트 시스템 및 제어 방법
KR101780280B1 (ko) 비밀키 교체 방식을 적용한 주행기록 보안 기법 및 및 그 장치
CN111786987B (zh) 一种任务下发方法、装置、系统及设备
KR102436138B1 (ko) 차량용 이더넷 기반 차량 내부 네트워크를 이용한 차량 부품 교체 방법 및 시스템
EP2528368B1 (en) Method, apparatus and system for obtaining traffic service by portable device
CN113783879A (zh) 载具控制方法、系统、载具、设备及介质
EP2602955A9 (en) System and Method for Mounting Encrypted Data Based on Availability of a Key on a Network
CN114650157B (en) Issuing method and system of road side unit, storage medium and electronic device
US20240106638A1 (en) Method for securely generating and distributing symmetric keys for grouping secure communications
WO2023039900A1 (zh) 一种密钥传输方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right