KR102049262B1 - 보안기능을 가진 확장 텔레매틱스 시스템 - Google Patents

보안기능을 가진 확장 텔레매틱스 시스템 Download PDF

Info

Publication number
KR102049262B1
KR102049262B1 KR1020170152525A KR20170152525A KR102049262B1 KR 102049262 B1 KR102049262 B1 KR 102049262B1 KR 1020170152525 A KR1020170152525 A KR 1020170152525A KR 20170152525 A KR20170152525 A KR 20170152525A KR 102049262 B1 KR102049262 B1 KR 102049262B1
Authority
KR
South Korea
Prior art keywords
communication
telematics
control unit
key
service
Prior art date
Application number
KR1020170152525A
Other languages
English (en)
Other versions
KR20190055617A (ko
Inventor
고병수
장기영
Original Assignee
주식회사 디지캡
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡 filed Critical 주식회사 디지캡
Priority to KR1020170152525A priority Critical patent/KR102049262B1/ko
Publication of KR20190055617A publication Critical patent/KR20190055617A/ko
Application granted granted Critical
Publication of KR102049262B1 publication Critical patent/KR102049262B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

텔레매틱스 장치간 End to End 보안 기술이 개시된다. 일 실시 예에 따른 텔레매틱스 시스템은 헤드유닛과, 텔레매틱스 컨트롤 유닛과, 적어도 하나 이상의 서비스 장치를 포함한다. 다양한 텔레매틱스 서비스를 동적으로 수용할 수 있는 확장 프레임워크 구조를 가지며 각 장치간 통신은 웹소켓을 통해 연결되고 공개키 기반의 암호화 방식의 암호화 세션을 설정하여 수행된다. 또한, 차량의 종류, 모델에 따라 설정된 서비스 정책에 따라 서비스의 접근을 제어하고 확장 API의 사용 권한을 제어한다.

Description

보안기능을 가진 확장 텔레매틱스 시스템 {TELEMATICS SYSTEM WITH SECURITY}
텔레매틱스 시스템에 관한 것으로, 특히 텔레매틱스 서비스의 확장이 용이한 프레임워크 구조를 가지며 장치간 암호화 세션을 수립하여 통신하는 텔레매틱스 시스템에 대한 발명이 개시된다.
텔레매틱스(Telematics)는 텔레커뮤니케이션(Telecommunication)과 인포매틱스(Infomatics)가 결합된 용어로서 무선 통신, 자동차 단말, 컨텐츠 등이 상호 유기적으로 연관된 자동차용 차세대 정보 제공 서비스로 정의된다.
텔레매틱스 서비스가 차량에 채택되고 활용도가 증가되면서 다양한 서비스가 수용 가능한 구조로 발전하고 있다. 따라서 차세대 서비스 기능의 확장이 가능하고 다양한 고객의 요구를 빠른 시간 내에 수용할 수 있는 확장 프레임워크 기술이 요구되고 있다.
또한 자동차는 많은 국가에 수출되는 것이 일반적이므로 자동차내 수용된 많은 텔레매틱스 서비스가 각국의 상황에 맞게 소프트웨어가 변경되어야 할 필요가 있다. 현재는 이러한 변경을 수용하는 것이 용이하지 않아 이미 설치된 장치를 제거하고 해당 국가의 요구 사항에 적합한 장치로 새로 설치되는 실정이다.
또한 텔레매틱스 서비스는 차량의 위치 정보, 운전자 정보, 주행 기록 등을 포함하는 개인정보 또는 차량 정보를 저장하고 교환하기 때문에 정보유출의 위험을 내포하고 있다.
제안된 발명은 다양한 텔레매틱스 서비스를 동적으로 수용할 수 있는 확장 프레임워크 기술을 제공함에 그 목적이 있다.
또한, 제안된 발명은 텔레매틱스 시스템에 공개키 기반의 End to End 암호화 통신을 적용하여 데이터의 기밀성과 보안성을 높이는 방법을 제공하는 것에 그 목적이 있다.
과제를 해결하기 위한 제안된 발명의 일 양상에 따르면, 텔레매틱스 시스템은 텔레매틱스 컨트롤 유닛과, 헤드유닛과, 적어도 하나 이상의 서비스 장치를 포함한다.
텔레매틱스 컨트롤 유닛은 확장 프레임워크와, 제1 내부통신부와, 외부통신부를 포함하고 확장 프레임워크는 확장 API 모듈과, 제1 확장모듈과, 제1 보안모듈을 포함한다.
확장 프레임워크는 다양한 서비스 장치의 추가 확장이 가능한 구조를 가지고 있고, 제1 내부통신부는 장치간 연결을 위한 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시키고, 외부통신부는 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결한다.
확장 API 모듈은 추가되는 서비스 장치의 서비스 지원을 위한 확장 API들이 설치되고, 제1 확장모듈은 차량 내 타 장치들과 웹소켓 통신을 제공하고, 제1 보안모듈은 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.
헤드유닛은 터치스크린과, 어플리케이션 프레임워크와, 제2 내부통신부를 포함하고 어프리케이션 프레임워크는 제2 확장모듈과, 제2 보안모듈을 포함한다.
서비스 장치는 차량 내 하나 이상 설치되며, 서비스부와, 제3 확장모듈과, 제3 보안모듈과, 제3 내부통신부를 포함한다.
서비스부는 텔레매틱스 컨트롤 유닛에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공하고, 제3 확장모듈은 제1 확장모듈과 웹소켓 통신을 제공하고, 제3 보안모듈은 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하고, 제3 내부통신부는 제3 확장모듈의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시킨다.
과제를 해결하기 위한 제안된 발명의 또 다른 양상에 따르면, 텔레매틱스 시스템은 시스템내 각 장치는 통신을 위하여 각 연결에 암호화 세션을 수립하고 메시지 또는 데이터를 암호화/복호화 과정을 거쳐 교환한다.
제안된 발명에 따른 텔레매틱스 시스템은 동적으로 다양한 텔레매틱스 서비스를 수용하고 확장할 수 있다.
또한, 제안된 발명에 따른 텔레매틱스 시스템은 운전자의 개인정보 또는 차량 정보를 포함하는 데이터 및 메시지를 공개키 기반의 암호화 방식으로 암호화하여 정보유출의 위험을 줄일 수 있다.
도 1은 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블럭도이다.
도 2는 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블록간 암호화 통신 구간을 나타낸 도면이다.
도 3은 또 다른 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서발급을 위한 망구성도이다.
도 4는 또 다른 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서검증을 위한 망구성도이다.
도 5는 또 다른 실시 예에 따른 헤드유닛과 텔레매틱스 컨트롤 유닛 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다.
도 6은 또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛과 클라우드 서버 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 다양한 조합이 가능한 것으로 이해된다. 블럭도의 각 블럭은 어느 경우에 있어서 물리적인 부품을 표현할 수 있으나 또다른 경우에 있어서 하나의 물리적인 부품의 기능의 일부 혹은 복수의 물리적인 부품에 걸친 기능의 논리적인 표현일 수 있다. 때로는 블럭 혹은 그 일부의 실체는 프로그램 명령어들의 집합(set)일 수 있다. 이러한 블럭들은 전부 혹은 일부가 하드웨어, 소프트웨어 혹은 이들의 결합에 의해 구현될 수 있다.
도 1은 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블럭도이다. 일 실시 예에 따르면, 텔레매틱스 시스템은 차량 내에 설치되며 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 적어도 하나 이상의 서비스 장치(300)를 포함한다.
일 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)은 다양한 서비스 장치(300)의 추가 확장이 가능한 구조를 가지며 다른 장치와의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.
일 실시 예에 따른 헤드유닛(200)은 텔레매틱스 컨트롤 유닛(100)에 통신 연결되고, 텔레매틱스 서비스를 위한 HMI 앱이 동적으로 추가 확장이 가능한 구조를 가지며, 텔레매틱스 컨트롤 유닛(100)과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.
일 실시 예에 따른 서비스 장치(300)는 텔레매틱스 컨트롤 유닛(100)에 통신 연결되고, 텔레매틱스 서비스를 제공하며 텔레매틱스 컨트롤 유닛(100)과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.
또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)은 확장 프레임워크(120)와, 제1 내부통신부(140)와, 외부통신부(160)를 포함하여 서비스 확장을 위해 추가되는 서비스 장치(300)가 기존에 설치된 헤드유닛(200)을 비롯한 장치들과 동적으로 연동될 수 있도록 하는 기능을 제공한다.
확장 프레임워크(120)는 다양한 텔레매틱스 서비스를 제공하기 위해 서비스 장치(300)의 추가 확장이 가능한 구조를 가지며, 확장 API 모듈(126)과, 제1 확장모듈(124)과, 제1 보안모듈(122)을 포함한다. 텔레매틱스 컨트롤 유닛(100)은 확장 프레임워크(120)를 통해서 서비스 확장 시 추가된 소프트웨어 및 하드웨어가 동적으로 연동이 가능하다. 또한, 서비스 장치(300)를 추가하거나 삭제하는 것이 용이해지므로 고객의 요구에 맞게 다양하게 서비스 장치(300)를 조합하여 텔레매틱스 시스템을 구성할 수 있다.
확장 API 모듈(126)은 추가되는 서비스 장치(300)의 서비스 지원을 위한 확장 API들이 설치된다. 확장 API는 서비스 장치(300)를 추가하거나 또는 업데이트를 할 때, 헤드유닛(200)에 새로 설치되거나 업데이트 되는 HMI(Human Machine Interface) 앱에 대응하여 텔레매틱스 컨트롤 유닛(100)이 새로운 기능을 지원할 수 있도록 설치된다.
제1 확장모듈(124)은 차량 내 타 장치들 즉, 헤드유닛(200) 또는 서비스 장치(300)들과 웹소켓(websocket) 통신을 제공한다. 웹소켓은 컴퓨터 네트워크용 프로토콜의 하나로 웹 브라우저와 웹 서버 간 양방향 통신을 규정한 프로토콜이다. 즉, 웹 브라우저와 웹 서버가 실시간으로 상호작용할 수 있도록 하는 프로토콜이다.
제1 보안모듈(122)은 End-to-End 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.
암호화/복호화의 일 예로, 메시지 교환에 공개키와 개인키를 직접 사용하지 않고 암호화하여 통신할 세션에 사용될 임시의 암호키 즉, 세션키를 생성하여 공개키로 암호화하여 전달하거나 세션키를 생성할 수 있는 데이터를 암호화하여 전달하고 공통으로 그 데이터를 바탕으로 각자 세션키를 생성하는 방식으로 키를 교환한 후 전송되는 메시지를 세션키를 이용하여 암호화/복호화할 수 있다.
상호인증의 일 예로, 상호인증을 하는 상대방은 각자 자신을 인증할 평문을 암호화 해쉬 알고리즘(예, MD5, SHA-1, SHA-2)을 사용하여 평문을 암호화 해쉬하고 이를 자신의 개인키로 암호화(서명)한 후 평문과 함께 상대방에 전송한다. 이를 수신한 상대방은 암호화(서명)된 내용을 상대방의 공개키로 복호화하고 수신된 평문을 사용된 암호화 해쉬 알고리즘을 사용하여 암호화 해쉬하여 이를 비교하여 서로 상대방을 인증할 수 있다.
제1 내부통신부(140)는 제1 확장모듈(124)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN(Controller Area Network), FlexRay, USB(Universal Serial Bus), 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.
외부통신부(160)는 제1 확장모듈(124)의 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결한다. 즉, 차량 내부의 장치들이 외부 서버들과 연동할 수 있도록 네트워크 연결을 제공하며, 차량의 특성 상 이동성이 필요하므로 무선 네트워크 연결을 제공한다. 이동성을 위하여 3G, LTE, LTE-A 또는 5G 이동통신이 사용될 수 있다. 또한, 와이파이와 블루투스 또한 사용될 수 있다. 이에 한정되는 것은 아니며 2개 이상의 네트워크가 지원되며 최적의 신호에 따라 사용하는 네트워크가 변경될 수 있다.
또 다른 실시 예에 따른 헤드유닛(200)은 터치스크린(220)과, 어플리케이션 프레임워크(240)와, 제2 내부통신부(260)를 포함하여 서비스 화면을 제공하고 사용자의 요청을 받아 서비스를 제어하고 차량의 상태 등을 확인한다. 또한, 설치된 서비스 장치(300)들의 소프트웨어 또는 드라이버 버전을 확인하고 새로운 버전을 설치할 수 있도록 하는 UI를 제공한다.
헤드유닛(200)은 차량의 대쉬보드에 돌출되거나 매립되는 형태로 설치가 되며 차량 내부에 설치된 각종 장치들에 대한 서비스 실행화면을 표시하고 각종 장치들로부터 데이터를 받아 화면에 표시하는 기능을 제공한다.
터치스크린(220)은 설치된 서비스 장치(300)에 대한 소프트웨어 즉, HMI 앱의 실행화면을 표시하고 사용자 입력을 받아들여 사용자 요청에 대한 적절한 서비스를 자체적으로 또는 서비스 장치(300)를 제어하여 그에 대한 응답을 다시 실행화면으로 표시한다.
어플리케이션 프레임워크(240)는 웹기반의 OS 독립적인 구조로 동적으로 텔레매틱스 서비스에 대한 HMI 앱들을 추가 또는 삭제할 수 있는 구조를 가며, 제2 확장모듈(244)과, 제2 보안모듈(242)을 포함한다. 텔레매틱스 컨트롤 유닛(100)의 확장 프레임워크(120)와 함께 어플리케이션 프렘임워크를 통해서 서비스 확장 시 소프트웨어 및 하드웨어가 동적으로 추가가 가능하다. 따라서, 서비스 장치(300)를 추가하거나 삭제하는 것이 용이해지므로 고객의 요구에 맞게 다양하게 서비스 장치(300)를 조합하여 텔레매틱스 시스템을 구성할 수 있다.
제2 확장모듈(244)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 통신을 제공한다. 다른 서비스 장치(300)들과의 통신은 텔레매틱스 컨트롤 유닛(100)과의 웹소켓 연결을 경유하여 통신한다.
제2 보안모듈(242)은 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.
제2 내부통신부(260)는 제2 확장모듈(244)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN, FlexRay, USB, 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.
또 다른 실시 예에 따른 서비스 장치(300)는 서비스부(320)와, 제3 확장모듈(360)과, 제3 보안모듈(340)과, 제3 내부통신부(380)를 포함하여 텔레매틱스 서비스를 제공한다. 서비스 장치(300)는 다양한 텔레매틱스 서비스를 위해 소프트웨어 또는 소프트웨어 및 하드웨어로 구성되며 서비스 별로 추가된다.
서비스부(320)는 텔레매틱스 서비스를 제공하는 기능을 담당하며, 텔레매틱스 컨트롤 유닛(100)에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공한다. 즉, 헤드유닛(200)에 설치된 HMI 앱에서 사용자가 어떤 입력(조작)을 하면 그 입력에 대응하는 기능을 수행시키기 위해 해당 입력을 메시지 형태로 텔레매틱스 컨트롤 유닛(100)으로 전송하고 텔레매틱스 컨트롤 유닛(100)은 메시지에 대응하는 확장 API를 호출하여 서비스 장치(300)로 입력에 대응하는 기능을 요청하고 서비스 장치(300)는 그 인터랙션으로 해당 서비스를 제공한다.
제공될 수 있는 텔레매틱스 서비스의 종류는 제한이 없으며 확장 프레임워크(120)에 맞도록 개발된 장치는 어떤 서비스를 제공하든 차량 내부에 설치되어 연동될 수 있다. 텔레매틱스 서비스의 예시는 차량 제어 및 모니터링할 수 있는 서비스, 차량 내부와 외부의 연결성을 통해 실시간 정보를 교환할 수 있는 서비스, 멀티미디어 컨텐츠를 제공하는 인포테인먼트 서비스, 경로 안내 등을 포함하는 위치 기반 서비스, eCall(Emergency call) 서비스 등이 있다.
제3 확장모듈(360)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 통신을 제공한다. 헤드유닛(200)과의 통신은 텔레매틱스 컨트롤 유닛(100)과의 웹소켓 연결을 경유하여 통신한다.
제3 보안모듈(340)은 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.
제3 내부통신부(380)는 제3 확장모듈(360)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN, FlexRay, USB, 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.
발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템은 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 하나 이상의 서비스 장치(300)들이 기본적인 소프트웨어의 설치와 함께 차량 내부에 설치되어 수출된 후, 수입된 국가의 환경에 적합하도록 소프트웨어만 동적으로 변경할 수 있다. 종래에는 각 나라의 실정에 따라 이미 설치된 헤드유닛(200) 또는 서비스 장치(300)를 제거한 후 실질적으로 동일한 기능을 수행하는 그 나라의 환경에 적합한 장치를 설치하는 방식을 사용하였으나 이 실시 예에 따른 텔레매틱스 시스템은 해당 장치의 소프트웨어만 외부 클라우드 서버로부터 다운로드하여 재설치하여 수입국의 환경에 맞출 수 있다.
도 2는 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블록간 암호화 통신 구간을 나타낸 도면이다. 도 2에 따르면, 웹소켓으로 연결된 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124)과 헤드유닛(200)의 제2 확장모듈(244) 사이의 통신구간이 각각 제1 보안모듈(122)과 제2 보안모듈(242)을 통해 암호화 통신을 수행하는 구간이다. 이 구간의 암호화는 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함할 수 있다.
또한, 텔레매틱스 컨트롤 유닛(100)의 제 1 확장모듈과 서비스 장치(300)의 제3 확장모듈(360) 사이의 통신구간도 암호화 통신을 수행하는 구간이며 마찬가지로 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함하는 암호화를 수행한다.
또한, 무선 네트워크로 통신 연결되는 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 역시 웹소켓을 통해 연결되며 암호화 통신을 수행한다. 이 구간도 역시 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함하는 암호화를 수행한다.
도 3은 또 다른 실시에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서발급을 위한 망구성도이다. 발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 서비스 장치(300)들은 파일시스템을 포함하고 각 장치들은 암호화 통신을 위해 인증서를 발급받아 이를 각 장치의 파일시스템에 저장하였다가 사용한다. 즉, 텔레매틱스 컨트롤 유닛(100)과, 서비스 장치(300)와, 헤드유닛(200)은 각각 최초 구동 시 등록기관(Registration Authority)으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 파일시스템에 저장한다.
또한, 차량의 시동을 켤 때마다 각 장치에서 인증서 존재 여부를 판단하고 인증서를 파일시스템에서 발견하지 못한 경우에는 발급기관과 연동하여 인증서를 발급받을 수 있다. 즉, 각 장치의 암호화를 담당하는 보안모듈이 초기화되면 보안모듈에서 파일시스템의 인증서를 검색하고 인증서를 발견하지 못했을 때만 발급기관으로부터 인증서를 발급받는다.
텔레매틱스 시스템의 각 헤드유닛(200)과 서비스 장치(300)는 직접 외부 네트워크와 연결되어 있지 않으므로 텔레매틱스 컨트롤 유닛(100)을 거쳐 등록기관과 연동할 수 있다.
도 4는 또 다른 실시에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서검증을 위한 망구성도이다. 발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100) 또는, 헤드유닛(200) 또는, 서비스 장치(300)는 각각의 보안모듈을 통해 연결된 웹소켓을 통해 암호화 통신을 시작하기 전에 각각 자신의 인증서가 유효한 상태인지 온라인 인증서 상태 프로토콜(Online Certificates Status Protocol, 이하 OCSP) 서버와 검증을 수행할 수 있다.
도 4에 도시된 OCSP 서버는 인증서의 유효기간 및 폐기여부 등의 상태를 관리하고 있으며, 각 클라이언트들 즉, 텔레매틱스 컨트롤 유닛(100), 헤드유닛(200), 서비스 장치(300)에서 인증서의 검증 요청이 있는 경우 해당 인증서의 상태를 바로 알려준다.
따라서, 텔레매틱스 시스템의 각 장치들은 자신의 파일시스템에 저장된 인증서가 유효한 지 OCSP 서버와 연동을 통해 검증할 수 있다.
텔레매틱스 시스템의 각 헤드유닛(200)과 서비스 장치(300)는 직접 외부 네트워크와 연결되어 있지 않으므로 텔레매틱스 컨트롤 유닛(100)을 거쳐 OCSP 서버와 연동할 수 있다.
발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템은 각 장치가 OCSP 서버와 연동하여 인증서를 검증하였으나 유효기간 만기 또는 인증서 폐기 등으로 인하여 검증에 실패하는 경우에는 등록기관에 다시 인증서 발급을 요청할 수 있다. 즉, 텔레매틱스 컨트롤 유닛(100)OCSP 서버와 연동하여 자신의 인증서 검증에 실패한 경우 등록기관에 인증서 재발급을 요청할 수 있다.
인증서를 재발급한 경우에는 종래 발급되어 파일시스템에 저장된 인증서를 삭제하하고 새로 발급받은 인증서를 파일시스템에 저장한다.
발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)의 제1 보안모듈(122)은 새로운 서비스 장치(300)의 설치 시 설정된 정책 정보를 확인하여 해당 차량에 설치 가능한 서비스 장치(300)인지 설정된 정책 정보에 따라 설치를 인가할 수 있다.
차종 및 차량의 모델에 따라 설치될 수 있는 텔레매틱스 서비스의 종류를 정책에 따라 결정하고 이 결정된 정책을 따라 서비스 장치(300)를 설치할 수 있도록 할 수 있다.
또한, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)의 제1 보안모듈(122)은 추가된 서비스 지원을 위한 확장 API 사용 시 설정된 정책 정보에 따라 확장 API 사용을 인가할 수 있다.
차종 및 차량의 모델에 따라 설치된 서비스 장치(300)의 사용할 수 있는 기능을 제한할 수 있으며 이는 각 자동차 생산자의 정책에 따라 지원 하려는 텔레매틱스 서비스를 제한할 수 있고 지원되는 텔레매틱스 서비스도 정책에 따라 제공되는 기능을 다르게 할 수 있다.
발명의 또 다른 양상에 따르면, 텔레매틱스 시스템의 서비스 장치 설치 정책 및 서비스의 확장 API 사용에 대한 인증 정책은 외부의 서버에 DB 형태로 저장될 수 있으며, 텔레매틱스 컨트롤 유닛(100)에서 설치 또는 API 사용이 허용되는 지에 대한 액세스 컨트롤 요청 메시지로 요청하면 액세스 컨트롤 응답 메시지로 허용여부를 서버로부터 확인 받을 수 있다.
도 5는 또 다른 실시 예에 따른 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 사이의 암호화 통신을 설정하는 과정을 나타내는 흐름도이다. 또 다른 실시 예에 따르면, 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100)은 암호화 통신을 위해서 각각 자신의 인증서를 OCSP 서버와 연동하여 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다.
또한 서비스 장치(300)와 텔레매틱스 컨트롤 유닛(100)도 암호화 통신을 위해서 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다.
도 5를 참조하여 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 간에 암호화 통신을 설정하는 과정을 설명하면, 도 5에 도시된 보안모듈의 초기화 절차는 차량의 시동이 켜졌을 때 수행되므로 각각의 세션마다 필요한 절차는 아니다. 헤드유닛(200)의 제2 확장모듈(244)과 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124) 사이의 웹소켓 연결도 웹소켓 연결이 되어 있지 않은 경우에만 필요한 절차이다.
HMI 앱에서 텔레매틱스 컨트롤 유닛(100)으로 메시지를 전달할 필요가 있는 경우, 예를 들어, HMI 앱 버전 업데이트와 같은 요청이 필요한 경우 제2 확장모듈(244)로 메시지 전달요청을 한다(S1000). 제2 확장모듈(244)은 텔레매틱스 컨트롤 유닛(100)과 암호화 통신 세션이 설정되어 있지 않으므로 암호화 통신 세션을 설정하는 절차를 개시한다.
제2 확장모듈(244)은 제2 보안모듈(242)로 자신의 인증서 검증을 요청한다. 발명의 양상에 따라 이는 보안 라이브러리의 호출로 수행될 수 있다. 제2 보안모듈(242)은 파일시스템에 저장된 인증서를 OCSP 서버와 연동하여 유효한 인증서인지 검증한다(S1020).
제2 보안모듈(242)은 인증서 검증 후, 암호키 즉, 세션키를 생성하기 위한 키 교환 데이터를 생성하고 생성된 키 교환 데이터를 텔레매틱스 컨트롤 유닛(100)의 공개키로 암호화하여 제2 확장모듈(244)로 전달한다(S1040).
제2 확장모듈(244)은 암호화된 헤드유닛(200)의 키 교환 데이터를 연결된 웹소켓을 통해 전송한다(S1060). 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124)은 수신한 헤드유닛(200)의 키 교환 데이터를 제1 보안모듈(122)을 통해 자신의 개인키로 복호화한 후 저장한다(S1080).
제1 확장모듈(124)은 제1 보안모듈(122)로 자신의 인증서 검증을 요청하고 제1 보안모듈(122)은 OCSP 서버와 연동을 통해 인증서의 유효성을 검증한다(S1100).
제1 보안모듈(122)은 인증서 검증 후, 암호키를 생성하기 위한 키 교환 데이터를 생성하고 이를 헤드유닛(200)의 공개키로 암호화하여 제1 확장모듈(124)로 전달하고(S1120) 제1 확장모듈(124)은 웹소켓을 통해 헤드유닛(200)으로 전송한다(S1160).
제1 확장모듈(124)은 제1 보안모듈(122)을 통해 헤드유닛(200)의 키 데이터와 자신의 키 데이터를 조합하여 암호화 세션에서 사용할 암호키를 생성한다(S1140).
제2 확장모듈(244)은 수신한 텔레매틱스 컨트롤 유닛(100)의 키 교환데이터를 제2 보안모듈(242)을 통해 자신의 개인키로 복호화한 후 저장하고(S1180) 자신의 키 교환데이터와 조합하여 암호화키를 생성하고(S1200) 암호화 세션을 설정 완료 한다.
도 5는 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 사이의 암호화 세션을 설정하는 과정을 도시하였으나 텔레매틱스 컨트롤 유닛(100)과 서비스 장치(300) 사이도 동일한 과정으로 암호화 세션을 설정할 수 있다.
또 다른 실시 예에 따르면, 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100)은 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다.
또한 서비스 장치(300)와 텔레매틱스 컨트롤 유닛(100)도 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다.
암호화하여 전송할 메시지나 데이터가 없으면 암호화를 위해 할당했던 리소스들을 해제하고 암호키도 제거하여 암호화 세션을 종료할 수 있다.
도 6은 또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)과 클라우드 서버 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다. 또 다른 실시 예에 따르면, 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 사이에 암호화 통신을 위해서 각각 자신의 인증서를 OCSP 서버와 연동하여 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다.
도 6을 참조하여 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 간에 암호화 통신을 설정하는 과정을 설명하면, 도 6에 도시된 텔레매틱스 컨트롤 유닛(100)의 확장모듈과 클라우드 서버 사이의 웹소켓 연결은 웹소켓 연결이 되어 있지 않은 경우에만 필요한 절차이다.
헤드유닛(200) 등에서 수신한 메시지 전달 요청을 수신한(S2000) 제1 확장모듈(124)은 클라우드 서버와 암호화 통신 세션이 설정되어 있지 않으므로 암호화 통신 세션을 설정하는 절차를 개시한다.
제1 확장모듈(124)은 제1 보안모듈(122)로 자신의 인증서 검증을 요청한다. 발명의 양상에 따라 이는 보안 라이브러리의 호출로 수행될 수 있다. 제1 보안모듈(122)은 파일시스템에 저장된 인증서를 OCSP 서버와 연동하여 유효한 인증서인지 검증한다(S2020).
제1 보안모듈(122)은 인증서 검증 후, 암호키 즉, 세션키를 생성하기 위한 키 교환 데이터를 생성하고 생성된 키 교환 데이터를 클라우드 서버의 공개키로 암호화하여 제1 확장모듈(124)로 전달한다(S2040).
제1 확장모듈(124)은 암호화된 텔레매틱스 컨트롤 유닛(100)의 키 교환 데이터를 연결된 웹소켓을 통해 전송한다(S2060). 클라우드 서버는 수신한 텔레매틱스 컨트롤 유닛(100)의 키 교환 데이터를 자신의 개인키로 복호화한 후 저장한다(S2080).
이후 자신의 인증서를 OCSP 서버와 연동을 통해 인증서의 유효성을 검증한다(S2100).
인증서 검증 후, 암호키를 생성하기 위한 키 교환 데이터를 생성하고 이를 텔레매틱스 컨트롤 유닛(100)의 공개키로 암호화하여(S2120) 웹소켓을 통해 텔레매틱스 컨트롤 유닛(100)으로 전송한다(S2160).
클라우드 서버는 텔레매틱스 컨트롤 유닛(100)의 키 데이터와 자신의 키 데이터를 조합하여 암호화 세션에서 사용할 암호키를 생성한다(S2140).
제1 확장모듈(124)은 수신한 클라우드 서버의 키 교환데이터를 제1 보안모듈(122)을 통해 자신의 개인키로 복호화한 후 저장하고(S2180) 자신의 키 교환데이터와 조합하여 암호화키를 생성하고(S2200) 암호화 세션을 설정 완료 한다.
또 다른 실시 예에 따르면, 텔레매틱스 컨트롤 유닛(100)과 클라우드 서버는 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다.
암호화하여 전송할 메시지나 데이터가 없으면 암호화를 위해 할당했던 리소스들을 해제하고 암호키도 제거하여 암호화 세션을 종료할 수 있다.
또 다른 실시 예에 따르면, 텔레매틱스 시스템은 새로운 텔레매틱스 서비스를 위해 동적으로 서비스 장치(300)를 추가할 수 있다. 추가된 서비스 장치(300)의 서비스를 사용하기 위해서는 해당 장치를 지원하는 소프트웨어의 설치가 필요하다. 또한, 추가된 서비스 장치(300)들의 소프트웨어에 대하여 새로운 버전으로 업데이트가 필요한 경우 해당 소프트웨어의 새로운 설치가 필요한다. 이러한 추가된 서비스 장치(300)에 대한 소프트웨어는 외부 클라우드 서버로부터 암호화 통신으로 다운로드하여 설치될 수 있다.
발명의 또 다른 양상에 따르면, 헤드유닛(200)의 터치스크린(220)에서 추가된 서비스 장치(300)에 대한 새로운 소프트웨어의 설치 또는 업데이트의 선택이 있는 경우 헤드유닛(200)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 연결이 없으면 웹소켓을 연결하고 암호화 통신 세션을 수립한다. 암호화 세션 수립 후 소프트웨어의 설치 또는 업데이트 요청을 암호화하여 전달하고, 텔레매틱스 컨트롤 유닛(100)은 외부 클라우드 서버와 웹소켓을 연결하고 암호화 통신 세션을 수립하고 요청을 암호화하여 전달한다. 텔레매틱스 컨트롤 유닛(100)은 클라우드 서버로부터 필요한 설치 또는 업데이트 소프트웨어들을 다운로드하여 설치될 적절한 장치로 전달하고 전달받은 장치들은 해당 소프트웨어를 설치할 수 있다.
또 다른 실시 예에 따르면, 새로운 서비스 장치(300)에 대하여 설치되거나 업데이트되는 소프트웨어는 헤드유닛(200)에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛(100)에 설치되는 확장 API와, 서비스 장치(300)에 설치되는 디바이스 드라이버를 포함할 수 있다.
발명의 또 다른 양상에 따르면, 새로운 텔레매틱스 서비스는 소프트웨어만으로 구성되어 헤드유닛(200)에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛(100)에 설치되는 확장 API로 설치되거나 업데이트 되는 소프트웨어가 구성될 수도 있다.
이상에서 본 발명을 첨부된 도면을 참조하는 실시예들을 통해 설명하였지만 이에 한정되는 것은 아니며, 이들로부터 당업자라면 자명하게 도출할 수 있는 다양한 변형예들을 포괄하도록 해석되어야 한다. 특허청구범위는 이러한 변형예들을 포괄하도록 의도되었다.
100 : 텔레매틱스 컨트롤 유닛
120 : 확장 프레임워크
122 : 제1 보안모듈 124 : 제1 확장모듈
126 : 확장 API 모듈
140 : 제1 내부통신부
160 : 외부통신부
200 : 헤드유닛
220 : 터치스크린
240 : 어플리케이션 프레임워크
242 : 제2 보안모듈 244 : 제2 확장모듈
260 : 제2 내부통신부
300 : 서비스 장치
320 : 서비스부
340 : 제3 보안모듈
360 : 제3 확장모듈
380 : 제3 내부통신부

Claims (13)

  1. 적어도 하나 이상의 서비스 장치를 포함하고, 차량 내에 설치되는 텔레매틱스 시스템에 있어서,
    다양한 서비스 장치의 추가 확장이 가능한 구조를 가지며 다른 장치와의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 텔레매틱스 컨트롤 유닛;
    텔레매틱스 컨트롤 유닛에 통신 연결되고, 텔레매틱스 서비스를 위한 HMI 앱이 동적으로 추가 확장이 가능한 구조를 가지며, 텔레매틱스 컨트롤 유닛과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 헤드유닛; 및
    텔레매틱스 컨트롤 유닛에 통신 연결되고, 텔레매틱스 서비스를 제공하며 텔레매틱스 컨트롤 유닛과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 서비스 장치;
    를 포함하는 텔레매틱스 시스템에 있어서, 상기 텔레매틱스 컨트롤 유닛이 :
    다양한 서비스 장치의 추가 확장이 가능한 확장 프레임워크와, 타 장치와의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시키는 제1 내부통신부와, 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결하는 외부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하되,
    상기 확장 프레임워크는 추가되는 서비스 장치의 서비스 지원을 위한 확장 API들이 설치되는 확장 API 모듈과, 차량 내 타 장치들과 웹소켓(websocket) 통신을 제공하는 제1 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제1 보안모듈을 포함하는 텔레매틱스 시스템.
  2. 삭제
  3. 제 1 항에 있어서, 헤드유닛은 :
    설치된 서비스 장치에 대한 HMI(Human Machine Interface) 앱의 실행화면을 표시하고 사용자 입력을 받아들이는 터치스크린과, 동적으로 HMI 앱 추가 확장이 가능한 어플리케이션 프레임워크와, 텔레매틱스 컨트롤 유닛과의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시키는 제2 내부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하되,
    상기 어플리케이션 프레임워크는 제1 확장모듈과 웹소켓 통신을 제공하는 제2 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제2 보안모듈을 포함하는 텔레매틱스 시스템.
  4. 제 1 항에 있어서, 서비스 장치는 :
    텔레매틱스 컨트롤 유닛에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공하는 서비스부와, 제1 확장모듈과 웹소켓 통신을 제공하는 제3 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제3 보안모듈과, 제3 확장모듈의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시키는 제3 내부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하는 텔레매틱스 시스템.
  5. 제 1 항, 제 3 항 및 제 4 항 중 어느 하나의 항에 있어서,
    텔레매틱스 컨트롤 유닛 또는, 서비스 장치 또는, 헤드유닛은 연결된 웹소켓을 통해 암호화 통신을 시작하기 전에 자신의 인증서가 유효한 상태인지 온라인 인증서 상태 프로토콜(Online Certificates Status Protocol) 서버와 검증을 수행하는 텔레매틱스 시스템.
  6. 제 5 항에 있어서,
    텔레매틱스 컨트롤 유닛 또는, 서비스 장치 또는, 헤드유닛은 자신의 인증서 검증에 실패한 경우 등록기관에 인증서 재발급을 요청하는 텔레매틱스 시스템.
  7. 제 1 항에 있어서,
    제1 보안모듈은 서비스 장치의 설치 시 설정된 정책 정보에 따라 설치를 인가하고, 추가된 서비스 지원을 위한 확장 API 사용 시 설정된 정책 정보에 따라 확장 API 사용을 인가하는 텔레매틱스 시스템.
  8. 제 6 항에 있어서,
    헤드유닛과 텔레매틱스 컨트롤 유닛 또는 서비스 장치와 텔레매틱스 컨트롤 유닛 사이에 암호화 통신을 위해 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 암호키를 생성하는 텔레매틱스 시스템.
  9. 제 8 항에 있어서,
    헤드유닛과 텔레매틱스 컨트롤 유닛 또는 서비스 장치와 텔레매틱스 컨트롤 유닛 사이에 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신하는 텔레매틱스 시스템.
  10. 제 6 항에 있어서,
    텔레매틱스 컨트롤 유닛과 외부의 클라우드 서버 사이에 암호화 통신을 위해 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 암호키를 생성하는 텔레매틱스 시스템.
  11. 제 10 항에 있어서,
    텔레매틱스 컨트롤 유닛과 외부의 클라우드 서버 사이에 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신하는 텔레매틱스 시스템.
  12. 제 11 항에 있어서,
    추가된 서비스 장치에 대한 소프트웨어는 외부 클라우드 서버로부터 암호화 통신으로 다운로드하여 설치되는 텔레매틱스 시스템.
  13. 제 12 항에 있어서,
    설치되는 소프트웨어는 헤드유닛에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛에 설치되는 확장 API와, 서비스 장치에 설치되는 디바이스 드라이버를 포함하는 텔레매틱스 시스템.
KR1020170152525A 2017-11-15 2017-11-15 보안기능을 가진 확장 텔레매틱스 시스템 KR102049262B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170152525A KR102049262B1 (ko) 2017-11-15 2017-11-15 보안기능을 가진 확장 텔레매틱스 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170152525A KR102049262B1 (ko) 2017-11-15 2017-11-15 보안기능을 가진 확장 텔레매틱스 시스템

Publications (2)

Publication Number Publication Date
KR20190055617A KR20190055617A (ko) 2019-05-23
KR102049262B1 true KR102049262B1 (ko) 2020-01-08

Family

ID=66681342

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170152525A KR102049262B1 (ko) 2017-11-15 2017-11-15 보안기능을 가진 확장 텔레매틱스 시스템

Country Status (1)

Country Link
KR (1) KR102049262B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102517420B1 (ko) * 2021-07-29 2023-04-03 주식회사 소디스 차량에 탑재되는 연결 제어 장치 및 연결 제어 장치의 동작 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101417124B1 (ko) * 2008-11-27 2014-07-08 현대자동차주식회사 차량의 텔레매틱스 시스템
KR101673310B1 (ko) 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
WO2016204902A1 (en) * 2015-06-16 2016-12-22 Intel Corporation Gyratory sensing system to enhance wearable device user experience via hmi extension

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140059457A (ko) * 2012-11-08 2014-05-16 현대모비스 주식회사 텔레매틱스 시스템 및 그 정보 보안 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101417124B1 (ko) * 2008-11-27 2014-07-08 현대자동차주식회사 차량의 텔레매틱스 시스템
WO2016204902A1 (en) * 2015-06-16 2016-12-22 Intel Corporation Gyratory sensing system to enhance wearable device user experience via hmi extension
KR101673310B1 (ko) 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템

Also Published As

Publication number Publication date
KR20190055617A (ko) 2019-05-23

Similar Documents

Publication Publication Date Title
KR101958061B1 (ko) 차량의 보안 통신을 위한 방법
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
WO2017217070A1 (ja) システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム
US8712474B2 (en) Secure soft SIM credential transfer
JP4651197B2 (ja) デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
WO2017006862A1 (ja) ソフトウェア配布処理装置、車両、ソフトウェア配布処理方法及びコンピュータプログラム
JP6178390B2 (ja) 管理装置、管理システム、車両、管理方法、及びコンピュータプログラム
CN111865919B (zh) 一种基于v2x的数字证书申请方法及系统
CN101510824B (zh) 具有可更换密码密钥和/或证书的机动车车载网络系统
KR101909341B1 (ko) 차량의 제어부에 의해 인증하기 위한 방법
WO2017150270A1 (ja) 通信システム、ハードウェアセキュリティモジュール、端末装置、通信方法、及びプログラム
JPWO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
JP5380583B1 (ja) デバイス認証方法及びシステム
CN110998527B (zh) 对计算设备的远程控制
WO2017033602A1 (ja) 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム
JP2013138304A (ja) セキュリティシステム及び鍵データの運用方法
JP2004507156A (ja) 任意通信サービスのセキュリティ確保
KR20180054775A (ko) 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
CN114327532A (zh) 一种基于数字签名和加密的汽车ota升级信息安全实现方法
CN113572795B (zh) 一种车辆安全通信方法、系统及车载终端
JP2018019415A (ja) システム、認証局、車載コンピュータ、公開鍵証明書発行方法、及びプログラム
KR102049262B1 (ko) 보안기능을 가진 확장 텔레매틱스 시스템
CN107659409B (zh) 用于在至少两个通信伙伴之间提供经认证的连接的方法
JP2020202500A (ja) 情報処理装置およびその制御プログラム
CN115119208A (zh) 一种升级包加密、解密方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right