KR102542546B1 - Telematics server and remote diagnosis method for vehicle thereof - Google Patents

Telematics server and remote diagnosis method for vehicle thereof Download PDF

Info

Publication number
KR102542546B1
KR102542546B1 KR1020160155798A KR20160155798A KR102542546B1 KR 102542546 B1 KR102542546 B1 KR 102542546B1 KR 1020160155798 A KR1020160155798 A KR 1020160155798A KR 20160155798 A KR20160155798 A KR 20160155798A KR 102542546 B1 KR102542546 B1 KR 102542546B1
Authority
KR
South Korea
Prior art keywords
vehicle
vehicle terminal
terminal
controller
update
Prior art date
Application number
KR1020160155798A
Other languages
Korean (ko)
Other versions
KR20180057803A (en
Inventor
김기원
Original Assignee
현대모비스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대모비스 주식회사 filed Critical 현대모비스 주식회사
Priority to KR1020160155798A priority Critical patent/KR102542546B1/en
Publication of KR20180057803A publication Critical patent/KR20180057803A/en
Application granted granted Critical
Publication of KR102542546B1 publication Critical patent/KR102542546B1/en

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0063Manual parameter input, manual setting means, manual initialising or calibrating means
    • B60W2050/0064Manual parameter input, manual setting means, manual initialising or calibrating means using a remote, e.g. cordless, transmitter or receiver unit, e.g. remote keypad or mobile phone
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2306/00Other features of vehicle sub-units
    • B60Y2306/15Failure diagnostics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Human Computer Interaction (AREA)
  • Mechanical Engineering (AREA)
  • Transportation (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)

Abstract

본 발명에 따른 텔레매틱스 서버에서의 차량의 원격 진단 방법은 사용자 단말로부터 차량 점검 요청을 수신하는 단계; 상기 차량 점검 요청을 차량 내장 단말기로 전송하는 단계; 상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계; 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계 및 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계를 포함한다. 이때, 상기 차량 내장 단말기는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 상기 제어기의 업데이트용 소프트웨어를 업데이트한다.A method for remotely diagnosing a vehicle in a telematics server according to the present invention includes receiving a vehicle inspection request from a user terminal; transmitting the vehicle inspection request to an in-vehicle terminal; receiving a diagnosis result of a controller corresponding to the vehicle inspection request from the in-vehicle terminal; The method includes generating an analysis result obtained by analyzing the diagnosis result and transmitting the result to the user terminal, and requesting an update along with update software of a controller corresponding to the analysis result to the in-vehicle terminal. At this time, the in-vehicle terminal updates the update software of the controller when the vehicle is located in a preset location or location range.

Description

텔레매틱스 서버 및 이의 차량 원격 진단 방법{TELEMATICS SERVER AND REMOTE DIAGNOSIS METHOD FOR VEHICLE THEREOF}Telematics server and its vehicle remote diagnosis method {TELEMATICS SERVER AND REMOTE DIAGNOSIS METHOD FOR VEHICLE THEREOF}

본 발명은 텔레매틱스 서버 및 이의 차량 원격 진단 방법에 관한 것이다.The present invention relates to a telematics server and a vehicle remote diagnosis method thereof.

최근 스마트 단말을 이용하는 기술이 발달함에 따라, 스마트 단말을 이용하여 차량을 진단하는 다양한 기술들이 개발되고 있는 실정이다.As technology using smart terminals has recently developed, various technologies for diagnosing vehicles using smart terminals are being developed.

이러한 차량 진단을 위한 종래기술의 경우, 진단 결과를 전달하는 무선 통신에 대한 보안 고려가 없고, 사용자가 차량에 탑승해야만 진단 가능하므로 편의성이 떨어지는 문제가 있다. In the case of the prior art for diagnosing such a vehicle, there is a problem of low convenience because there is no security consideration for wireless communication that delivers diagnosis results, and diagnosis is only possible when the user gets into the vehicle.

또한, 로직 연산이 스마트폰에서 이루어지므로 스마트폰 해킹에 의한 차량의 진단 로직 또는 비밀 중 하나인 CAN 신호 사양이 유출되어 원격 조종 등의 해킹 우려도 있다.In addition, since the logic operation is performed on the smart phone, there is a risk of hacking such as remote control due to leakage of CAN signal specification, which is one of the secret or diagnostic logic of the vehicle due to smart phone hacking.

또한, 제어기에서 문제가 발견되었을 때 이에 대한 후속조치가 고려되어 있지 않으므로 문제 발생시 사용자가 서비스 센터에 방문해야 하는 단점이 있다.In addition, when a problem is found in the controller, follow-up measures are not considered, so the user has to visit a service center when a problem occurs.

또 다른 종래 기술의 경우 원격 진단 실행시 보안성을 위해 인증을 수행하기는 하나, 이후 진단 데이터 전송 중에는 보안에 대한 고려가 없고, 제어기에서 문제가 발견되었을 때, 이에 대한 후속 조치가 고려되어 있지 않으므로 사용자가 서비스 센터에 직접 방문해야만 하는 단점이 있다.In the case of another prior art, authentication is performed for security when executing remote diagnosis, but there is no consideration for security during transmission of diagnostic data afterwards, and no follow-up measures are taken when a problem is found in the controller. There is a disadvantage in that the user must visit the service center in person.

이와 같은 종래 기술의 문제점을 해소하기 위하여, 사용자가 서비스 센터에 직접 방문하거나 별도의 ECU 진단장치를 장착하지 않아도 차량의 문제점을 진단하고, 문제가 있는 제어기 소프트웨어를 업데이트할 수 있는 사용자 편의성이 향상된 기술이 필요한 실정이다.In order to solve the problems of the prior art, a technology with improved user convenience that can diagnose vehicle problems and update problematic controller software without a user visiting a service center or installing a separate ECU diagnosis device. This is what is needed.

이와 관련하여, 한국공개특허공보 제10-2003-0047179호(발명의 명칭: 차량 성능의 진단 시스템 및 방법)는 차량의 각 기관 및 부품의 상태 정보에 대해 실시간 전송되는 원격측정 데이터를 수집하고, 이를 각 기관 및 부품의 고유 지정값과 비교하여 차량 성능의 이상 여부를 진단하는 내용을 개시하고 있다.In this regard, Korea Patent Publication No. 10-2003-0047179 (Title of Invention: Vehicle Performance Diagnosis System and Method) collects telemetry data transmitted in real time for state information of each engine and parts of the vehicle, Disclosed is the content of diagnosing whether there is an abnormality in vehicle performance by comparing this with the unique designation value of each engine and parts.

본 발명의 실시예는 텔레매틱스 기술을 이용하여 사용자가 원격에서 차량의 제어기를 진단하고, 문제가 있는 제어기의 소프트웨어를 원격으로 업데이트할 수 있는 텔레매틱스 서버 및 이의 차량 원격 진단 방법을 제공한다.Embodiments of the present invention provide a telematics server and a vehicle remote diagnosis method that allow a user to remotely diagnose a vehicle controller and remotely update software of a controller having a problem using telematics technology.

다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.However, the technical problem to be achieved by the present embodiment is not limited to the technical problem as described above, and other technical problems may exist.

상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 텔레매틱스 서버에서의 차량의 원격 진단 방법은 사용자 단말로부터 차량 점검 요청을 수신하는 단계; 상기 차량 점검 요청을 차량 내장 단말기로 전송하는 단계; 상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계; 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계 및 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계를 포함한다. 이때, 상기 차량 내장 단말기는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 상기 제어기의 업데이트용 소프트웨어를 업데이트한다.As a technical means for achieving the above technical problem, a method for remote diagnosis of a vehicle in a telematics server according to a first aspect of the present invention includes receiving a vehicle inspection request from a user terminal; transmitting the vehicle inspection request to an in-vehicle terminal; receiving a diagnosis result of a controller corresponding to the vehicle inspection request from the in-vehicle terminal; The method includes generating an analysis result obtained by analyzing the diagnosis result and transmitting the result to the user terminal, and requesting an update along with update software of a controller corresponding to the analysis result to the in-vehicle terminal. At this time, the in-vehicle terminal updates the update software of the controller when the vehicle is located in a preset location or location range.

또한, 본 발명의 제 2 측면에 따른 차량을 원격 진단을 위한 텔레매틱스 서버는 사용자 단말 및 차량 내장 단말기와 데이터를 송수신하는 통신모듈, 차량의 원격 진단을 위한 프로그램이 저장된 메모리 및 상기 메모리에 저장된 프로그램을 실행시키는 프로세서를 포함한다. 이때, 상기 프로세서는 상기 프로그램을 실행시킴에 따라, 상기 통신모듈을 통해 사용자 단말로부터 차량 점검 요청을 수신하면, 상기 차량 점검 요청을 차량 내장 단말기로 전송하고, 상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신함에 따라, 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하며, 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하되, 상기 업데이트용 소프트웨어는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 업데이트된다.In addition, a telematics server for remote diagnosis of a vehicle according to a second aspect of the present invention includes a communication module for transmitting and receiving data to and from a user terminal and a vehicle built-in terminal, a memory storing a program for remote diagnosis of a vehicle, and a program stored in the memory. contains the processor that runs it. At this time, when the processor executes the program and receives a vehicle inspection request from the user terminal through the communication module, the processor transmits the vehicle inspection request to the in-vehicle terminal and diagnoses the controller corresponding to the vehicle inspection request. As a result is received from the in-vehicle terminal, an analysis result obtained by analyzing the diagnosis result is generated and transmitted to the user terminal, and an update is requested to the in-vehicle terminal along with software for updating the controller corresponding to the analysis result. However, the update software is updated when the vehicle is located in a preset location or location range.

전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 사용자가 서비스 센터를 방문하거나 별도의 제어기 진단 장치를 사용하지 않아도 차량의 문제점을 진단하고, 이를 해결하기 위한 소프트웨어 업데이트를 실행시킬 수 있다.According to any one of the above-described problem solving means of the present invention, a user can diagnose a problem of a vehicle without visiting a service center or using a separate controller diagnosis device, and can execute a software update to solve the problem.

또한, 사용자가 직접 차량에 탑승하여 진단 장치를 OBD 단자에 연결하거나 차량에 전원을 켜는 동작을 할 필요가 없이, 텔레매틱스 서버의 원격 시동 제어 기능을 통해 제어가 가능하다.In addition, the user does not need to directly get into the vehicle and connect the diagnosis device to the OBD terminal or turn on the power of the vehicle, and control is possible through the remote start control function of the telematics server.

도 1은 본 발명의 일 실시예에 따른 차량을 원격으로 진단하는 시스템(1)을 설명하기 위한 도면이다.
도 2는 텔레매틱스 서버의 블록도이다.
도 3은 차량 점검 요청 과정을 설명하기 위한 도면이다.
도 4는 제어기를 진단하기 위해 수행되는 과정을 설명하기 위한 도면이다.
도 5는 분석 결과를 생성하는 과정을 설명하기 위한 도면이다.
도 6은 제어기를 업데이트하기 위한 과정을 설명하기 위한 도면이다.
도 7은 업데이트 가능 구간을 설명하기 위한 도면이다.
1 is a diagram for explaining a system 1 for remotely diagnosing a vehicle according to an embodiment of the present invention.
2 is a block diagram of a telematics server.
3 is a diagram for explaining a vehicle inspection request process.
4 is a diagram for explaining a process performed to diagnose a controller.
5 is a diagram for explaining a process of generating an analysis result.
6 is a diagram for explaining a process for updating a controller.
7 is a diagram for explaining an updateable interval.

아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다.Hereinafter, embodiments of the present invention will be described in detail so that those skilled in the art can easily practice the present invention with reference to the accompanying drawings. However, the present invention may be embodied in many different forms and is not limited to the embodiments described herein. And in order to clearly explain the present invention in the drawings, parts irrelevant to the description are omitted.

명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.In the entire specification, when a part "includes" a certain component, it means that it may further include other components without excluding other components unless otherwise stated.

본 발명은 텔레매틱스 서버(100) 및 이의 차량 원격 진단 방법에 관한 것이다.The present invention relates to a telematics server 100 and a vehicle remote diagnosis method thereof.

본 발명의 일 실시예에 따르면, 텔레매틱스 기술을 이용하여 사용자가 원격에서 차량의 제어기(220)를 진단하고, 문제가 있는 제어기(220)의 소프트웨어를 원격으로 업데이트할 수 있다.According to an embodiment of the present invention, a user can remotely diagnose the controller 220 of a vehicle and remotely update software of the controller 220 having a problem using telematics technology.

이하에서는 도 1 내지 도 2를 참조하여 본 발명의 일 실시예에 따른 차량을 원격 진단이 가능한 텔레매틱스 서버(100)에 대해 설명하도록 한다.Hereinafter, the telematics server 100 capable of remotely diagnosing a vehicle according to an embodiment of the present invention will be described with reference to FIGS. 1 and 2 .

도 1은 본 발명의 일 실시예에 따른 차량을 원격으로 진단하는 시스템(1)을 설명하기 위한 도면이다. 도 2는 텔레매틱스 서버(100)의 블록도이다.1 is a diagram for explaining a system 1 for remotely diagnosing a vehicle according to an embodiment of the present invention. 2 is a block diagram of the telematics server 100.

본 발명의 일 실시예에 따른 원격 진단 시스템(1)은 사용자 단말(10), 텔레매틱스 서버(100), 차량(200) 내에 포함된 차량 내장 단말기(210) 및 차량 제어기(220, 이하 제어기)를 포함한다.The remote diagnosis system 1 according to an embodiment of the present invention includes a user terminal 10, a telematics server 100, an in-vehicle terminal 210 included in a vehicle 200, and a vehicle controller 220 (hereinafter referred to as a controller). include

이때, 도 1을 구성하는 각 구성요소는 네트워크(network)를 통해 연결될 수 있다. 네트워크는 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 3GPP(3rd Generation Partnership Project) 네트워크, LTE(Long Term Evolution) 네트워크, WIMAX(World Interoperability for Microwave Access) 네트워크, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 블루투스(Bluetooth) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.At this time, each component constituting FIG. 1 may be connected through a network. A network refers to a connection structure capable of exchanging information between nodes such as terminals and servers, and examples of such networks include a 3rd Generation Partnership Project (3GPP) network, a Long Term Evolution (LTE) network, and WIMAX ( World Interoperability for Microwave Access (Internet) network, Internet, LAN (Local Area Network), Wireless LAN (Wireless Local Area Network), WAN (Wide Area Network), PAN (Personal Area Network), Bluetooth network, satellite A broadcasting network, an analog broadcasting network, a Digital Multimedia Broadcasting (DMB) network, and the like are included, but are not limited thereto.

한편, 도 1에서 사용자 단말(10)과 텔레매틱스 서버(100), 그리고 텔레매틱스 서버(100)와 차량 내장 단말기(210)간에는 LTE와 같은 모바일 네트워크를 통해 연결되는 것이 바람직하나, 반드시 이에 한정되는 것은 아니며 이동 중에 가능한 무선랜 또는 V2X의 WAVE 표준 등의 연결 방법을 통해 연결도 가능하다.Meanwhile, in FIG. 1, it is preferable to connect the user terminal 10 and the telematics server 100, and between the telematics server 100 and the in-vehicle terminal 210 through a mobile network such as LTE, but it is not necessarily limited thereto. It is also possible to connect through a connection method such as wireless LAN or V2X's WAVE standard, which is possible while on the move.

또한, 차량(200) 내에 포함된 차량 내장 단말기(210)와 제어기(220)는 CAN(Controller Area Network)으로 연결되는 것이 바람직하나, 반드시 이에 한정되는 것은 아니며 MOST, 이더넷 등 차량의 구성에 따라 다양한 연결 방법을 통해 연결 가능하다.In addition, the in-vehicle terminal 210 and the controller 220 included in the vehicle 200 are preferably connected through CAN (Controller Area Network), but are not necessarily limited thereto, and various It is possible to connect through the connection method.

사용자 단말(10)은 사용자의 개인화된 단말기이며, 모바일 네트워크를 통해 텔레매틱스 서버(100)와 연결된다. 사용자는 사용자 단말(10)을 통해 원격에 있는 차량의 상태 확인과 점검 등을 요청할 수 있으며, 그 결과를 확인할 수 있다.The user terminal 10 is a user's personalized terminal and is connected to the telematics server 100 through a mobile network. The user may request to check and check the state of the vehicle remotely through the user terminal 10 and check the result.

이와 같은 사용자 단말(10)은 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치, 즉 PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 증강현실 기기 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다. Such a user terminal 10 is, for example, a wireless communication device that ensures portability and mobility, that is, PCS (Personal Communication System), GSM (Global System for Mobile communications), PDC (Personal Digital Cellular), PHS (Personal Handyphone) System), PDA (Personal Digital Assistant), IMT (International Mobile Telecommunication)-2000, CDMA (Code Division Multiple Access)-2000, W-CDMA (W-Code Division Multiple Access), Wibro (Wireless Broadband Internet) terminal, augmentation It may include all types of handheld-based wireless communication devices such as real devices.

텔레매틱스 서버(100)는 사용자가 사용자 단말(10)을 통해 차량 점검 요청을 차량 내장 단말기(210)로 전달한다. 그리고 차량 점검 요청에 대응하여 차량 내장 단말기(210)로부터 차량의 상태 또는 차량의 진단 결과를 수신한다.The telematics server 100 transfers a vehicle inspection request from the user to the in-vehicle terminal 210 through the user terminal 10 . In response to the vehicle inspection request, the vehicle condition or vehicle diagnosis result is received from the in-vehicle terminal 210 .

차량의 진단 결과를 수신하면, 텔레매틱스 서버(100)는 진단 결과를 분석한 분석 결과를 생성하여 제어기(220)의 이상 유무를 사용자에게 알리며, 제어기(220)의 소프트웨어 업데이트가 필요한 경우, 업데이트용 소프트웨어를 차량 내장 단말기(210)로 전송한다. Upon receiving the diagnosis result of the vehicle, the telematics server 100 analyzes the diagnosis result and generates an analysis result to notify the user of the presence or absence of an error in the controller 220, and if a software update of the controller 220 is required, software for updating is transmitted to the in-vehicle terminal 210.

또한, 텔레매틱스 서버(100)는 가입자 정보를 저장하고 있어, 텔레매틱스 서버(100)로 접속하는 사용자 단말(10)과 차량 내장 단말기(210)를 인증하는 역할도 수행한다.Also, since the telematics server 100 stores subscriber information, it also serves to authenticate the user terminal 10 and the in-vehicle terminal 210 accessing the telematics server 100 .

차량 내장 단말기(210)는 차량(200)에 장착되어 있으며, 텔레매틱스 기능을 구비하고 있다. 차량 내장 단말기(210)는 차량 네트워크를 통해 차량(200)에 구비된 복수의 제어기(220)의 이상 유무를 진단하거나 차량의 현재 상태를 확인하여, 모바일 네트워크를 통해 텔레매틱스 서버(100)로 전송한다.The in-vehicle terminal 210 is mounted on the vehicle 200 and has a telematics function. The in-vehicle terminal 210 diagnoses whether or not the plurality of controllers 220 provided in the vehicle 200 have abnormalities through the vehicle network or checks the current state of the vehicle, and transmits the result to the telematics server 100 through the mobile network. .

또한, 차량 내장 단말기(210)는 텔레매틱스 서버(100)로부터 전달받은 업데이트용 소프트웨어를 통해 해당 제어기(220)를 업데이트한다. 또한, 차량 내장 단말기(210)는 차량의 현재 위치 정보를 수신할 수 있는 안테나와 수신기를 내장할 수 있다. In addition, the in-vehicle terminal 210 updates the controller 220 through software for update received from the telematics server 100 . In addition, the in-vehicle terminal 210 may incorporate an antenna and a receiver capable of receiving current location information of the vehicle.

이와 같은 차량 내장 단말기(210)는 차량의 인포테인먼트 시스템으로 구현될 수 있으나, 반드시 이에 한정되는 것은 아니다.Such in-vehicle terminal 210 may be implemented as an infotainment system of a vehicle, but is not necessarily limited thereto.

제어기(220)는 차량(200) 내에 포함되어 독립적인 기능을 수행하는 장치로서, 예를 들어 엔진 제어기, 변속 제어기, 브레이크 제어기 등일 수 있다.The controller 220 is a device that is included in the vehicle 200 and performs an independent function, and may be, for example, an engine controller, a transmission controller, a brake controller, and the like.

한편, 도 2를 참조하면 텔레매틱스 서버(100)는 통신모듈(110), 메모리(120) 및 프로세스(130)를 포함할 수 있다.Meanwhile, referring to FIG. 2 , the telematics server 100 may include a communication module 110, a memory 120, and a process 130.

통신모듈(110)은 사용자 단말(10) 및 차량 내장 단말기(210)와 데이터를 송수신할 수 있으며, 무선 통신모듈을 통해 구성될 수 있다. 이때 무선 통신모듈은 WLAN(wireless LAN), Bluetooth, HDR WPAN, UWB, ZigBee, Impulse Radio, 60GHz WPAN, Binary-CDMA, 무선 USB 기술 및 무선 HDMI 기술 등으로 구현될 수 있다.The communication module 110 may transmit and receive data with the user terminal 10 and the in-vehicle terminal 210, and may be configured through a wireless communication module. In this case, the wireless communication module may be implemented with wireless LAN (WLAN), Bluetooth, HDR WPAN, UWB, ZigBee, Impulse Radio, 60 GHz WPAN, Binary-CDMA, wireless USB technology, wireless HDMI technology, and the like.

메모리(120)에는 차량의 원격 진단을 위한 프로그램이 저장되며, 프로세서(130)는 메모리(120)에 저장된 프로그램을 실행시킨다.A program for remote diagnosis of a vehicle is stored in the memory 120, and the processor 130 executes the program stored in the memory 120.

이때, 메모리(120)는 전원이 공급되지 않아도 저장된 정보를 계속 유지하는 비휘발성 저장장치 및 휘발성 저장장치를 통칭하는 것이다. At this time, the memory 120 collectively refers to a non-volatile storage device and a volatile storage device that continuously maintain stored information even when power is not supplied.

예를 들어, 메모리(120)는 콤팩트 플래시(compact flash; CF) 카드, SD(secure digital) 카드, 메모리 스틱(memory stick), 솔리드 스테이트 드라이브(solid-state drive; SSD) 및 마이크로(micro) SD 카드 등과 같은 낸드 플래시 메모리(NAND flash memory), 하드 디스크 드라이브(hard disk drive; HDD) 등과 같은 마그네틱 컴퓨터 기억 장치 및 CD-ROM, DVD-ROM 등과 같은 광학 디스크 드라이브(optical disc drive) 등을 포함할 수 있다.For example, the memory 120 may include a compact flash (CF) card, a secure digital (SD) card, a memory stick, a solid-state drive (SSD), and a micro SD card. NAND flash memory such as cards, magnetic computer storage devices such as hard disk drives (HDD), and optical disc drives such as CD-ROMs and DVD-ROMs. can

프로세서(130)는 메모리(120)에 저장된 프로그램을 실행시킴에 따라, 통신모듈(110)을 통해 사용자 단말(10)로부터 차량 점검 요청을 수신하면, 차량 점검 요청을 차량 내장 단말기(210)로 전송한다.As the processor 130 executes the program stored in the memory 120, upon receiving a vehicle inspection request from the user terminal 10 through the communication module 110, the vehicle inspection request is transmitted to the in-vehicle terminal 210. do.

이에 따라, 차량 내장 단말기(210)에서 제어기(220)의 진단 결과를 전송하면, 이를 수신하여 진단 결과를 분석한 분석 결과를 생성하여 사용자 단말(10)로 전송하고, 차량 내장 단말기(210)로 분석 결과에 대응하는 제어기(220)의 업데이트용 소프트웨어와 함께 업데이트를 요청한다.Accordingly, when the diagnosis result of the controller 220 is transmitted from the in-vehicle terminal 210, it is received and an analysis result obtained by analyzing the diagnosis result is generated and transmitted to the user terminal 10 and transmitted to the in-vehicle terminal 210. An update is requested along with software for updating of the controller 220 corresponding to the analysis result.

한편, 도면에는 도시되지 않았으나, 본 발명의 일 실시예에 따른 사용자 단말(10), 차량 내장 단말기(210) 및 제어기(220) 역시 통신모듈, 메모리 및 프로세서로 구성되어 각각 동작될 수 있다.Meanwhile, although not shown in the drawing, the user terminal 10, the in-vehicle terminal 210, and the controller 220 according to an embodiment of the present invention may also be composed of a communication module, a memory, and a processor and may be respectively operated.

참고로, 본 발명의 실시예에 따른 도 1 및 도 2에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 형태로 구현될 수 있으며, 소정의 역할들을 수행할 수 있다.For reference, the components shown in FIGS. 1 and 2 according to an embodiment of the present invention may be implemented in the form of software or hardware such as a Field Programmable Gate Array (FPGA) or Application Specific Integrated Circuit (ASIC). roles can be performed.

그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.However, 'components' are not meant to be limited to software or hardware, and each component may be configured to be in an addressable storage medium or configured to reproduce one or more processors.

따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.Thus, as an example, a component includes components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, procedures, sub routines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays and variables.

구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.Components and the functionality provided within them may be combined into fewer components or further separated into additional components.

이하에서는 도 3 내지 도 7을 참조하여 본 발명의 일 실시예에 따른 텔레매틱스 서버(100)에서 수행되는 차량의 원격 진단 방법에 대해 구체적으로 설명하도록 한다.Hereinafter, a method for remote diagnosis of a vehicle performed in the telematics server 100 according to an embodiment of the present invention will be described in detail with reference to FIGS. 3 to 7 .

도 3은 차량 점검 요청 단계를 설명하기 위한 도면이다.3 is a diagram for explaining a vehicle inspection request step.

사용자는 사용자 단말(10)을 이용하여 텔레매틱스 서버(100)에 접속하여 본인의 차량의 상태를 조회할 수 있다. 또한, 차량에 접근하거나 탑승하지 않고도, 원격에서 차량을 점검하고 제어기(220)의 소프트웨어를 업데이트 할 수 있다.The user may access the telematics server 100 using the user terminal 10 and inquire the state of the vehicle of the user. In addition, it is possible to remotely inspect the vehicle and update the software of the controller 220 without approaching or boarding the vehicle.

이를 위해 본 발명의 일 실시예에 따른 텔레매틱스 서버(100)에서의 차량의 원격 진단 방법은 먼저, 사용자 단말(10)로부터 차량 점검 요청을 수신한다(S311). To this end, in the remote diagnosis method of a vehicle in the telematics server 100 according to an embodiment of the present invention, a vehicle inspection request is first received from the user terminal 10 (S311).

텔레매틱스 서버(100)가 이러한 요청을 수신하면, 사용자 단말(10)로 사용자 인증을 요청한다(S313). 이에 따라, 사용자 단말(10)은 인증 요청에 대응하여 사용자의 식별 정보를 전송한다(S315). 이러한 식별 정보로는 e-mail 주소, ID, 패스워드 등 사용자를 식별할 수 있는 정보와, 미리 지정된 사용자 단말(10)을 구분하기 위한 단말 정보 또는 휴대전화 번호 등을 포함할 수 있으며, https 등의 방법으로 암호화하여 식별 정보를 전송할 수 있다.When the telematics server 100 receives such a request, it requests user authentication to the user terminal 10 (S313). Accordingly, the user terminal 10 transmits user identification information in response to the authentication request (S315). Such identification information may include information for identifying a user, such as an e-mail address, ID, and password, and terminal information or mobile phone number for distinguishing a pre-designated user terminal 10, etc. It is possible to transmit identification information by encrypting in a method.

텔레매틱스 서버(100)는 이러한 식별 정보를 메모리(120)에 기 저장된 식별 정보와 비교하여 인증된 사용자 또는 사용자 단말(10)인지를 확인한다(S317).The telematics server 100 compares this identification information with identification information pre-stored in the memory 120 to determine whether it is an authenticated user or user terminal 10 (S317).

확인 결과 유효한 사용자인 경우, 차량 점검이 시작될 것을 사용자 단말(10)로 알리는 메시지를 전송한다(S319). 그리고 차량 점검 요청을 차량 내장 단말기(210)로 전송한다. 이때, 차량은 시동과 전원이 OFF인 상태이므로, 차량의 차량 내장 단말기(210)를 활성화시키기 위하여 SMS 또는 데이터 패킷 등을 통해 활성 모드 전환을 요청한다(S321).As a result of the check, if the user is a valid user, a message notifying the user terminal 10 that the vehicle inspection will start is transmitted (S319). Then, the vehicle inspection request is transmitted to the in-vehicle terminal 210 . At this time, since the vehicle is started and the power is OFF, an active mode conversion request is requested through SMS or data packets to activate the in-vehicle terminal 210 of the vehicle (S321).

이와 달리 인증이 실패한 경우, 텔레매틱스 서버(100)는 사용자 단말(10)로 인증 실패를 알리는 메시지를 전송하고, 차량 점검 진행을 종료한다(S319a).In contrast, when authentication fails, the telematics server 100 transmits a message informing of the authentication failure to the user terminal 10, and ends the vehicle inspection process (S319a).

도 3과 같은 단계를 통해 텔레매틱스 서버(100)가 차량 점검 요청을 차량 내장 단말기(210)로 전송하면, 이후 도 4에 도시된 바와 같이 제어기(220)를 진단하는 과정이 수행된다.When the telematics server 100 transmits a vehicle inspection request to the in-vehicle terminal 210 through the same steps as in FIG. 3 , a process of diagnosing the controller 220 is performed as shown in FIG. 4 .

도 4는 제어기(220)를 진단하기 위해 수행되는 과정을 설명하기 위한 도면이다.4 is a diagram for explaining a process performed to diagnose the controller 220. Referring to FIG.

도 3에서와 같이 인증이 성공하여 텔레매틱스 서버(100)가 차량 내장 단말기(210)로 활성 모드 전환 요청을 전송하면(S411), 차량 내장 단말기(210)는 활성 모드로 전환하여 정상적인 동작이 가능하도록 한다(S413).3, when the authentication is successful and the telematics server 100 transmits a request for switching the active mode to the in-vehicle terminal 210 (S411), the in-vehicle terminal 210 switches to the active mode so as to enable normal operation. Do (S413).

다음으로, 차량 내장 단말기(210)는 부팅 후 텔레매틱스 서버(100)로 자신의 인증 정보인 제 1 인증 정보를 전송하고(S415), 텔레매틱스 서버(100)는 이를 수신하여 제 1 인증 정보가 유효한지 여부에 기초하여 차량 내장 단말기(210)를 인증한다(S417). Next, the in-vehicle terminal 210 transmits first authentication information, which is its own authentication information, to the telematics server 100 after booting (S415), and the telematics server 100 receives it to determine if the first authentication information is valid. Based on whether or not, the in-vehicle terminal 210 is authenticated (S417).

이때, 제 1 인증 정보는 차량 내장 단말기(210)의 고유 하드웨어 정보 또는 차량 식별 번호(VIN) 등이 될 수 있다. 그리고 제 1 인증 정보는 중간에 제3자에 의하여 패킷이 손실되거나 변조되거나 재전송되는 것을 방지하기 위하여, 타임 스탬프, 랜덤값 또는 OTP(One Time Password)와 같이 전송 시점마다 변동되는 고유한 데이터가 추가되어 암호화될 수 있다.In this case, the first authentication information may be unique hardware information of the in-vehicle terminal 210 or vehicle identification number (VIN). And, in order to prevent the packet from being lost, falsified, or retransmitted by a third party in the middle, unique data that changes at each transmission point, such as a timestamp, random value, or OTP (One Time Password), is added to the first authentication information. and can be encrypted.

또한, 제 1 인증 정보는 비대칭키 암호화 알고리즘에 기초하여, 차량 내장 단말기(210)에 미리 저장된 텔레매틱스 서버(100)의 공개키로 암호화되어 전송될 수 있다. 그리고 이를 수신한 텔레매틱스 서버(100)는 암호화된 데이터를 개인키(비밀키)로 복호화한 후, 메모리(120)에 저장된 사용자 데이터베이스와 비교하여 차량 내장 단말기(210)가 유효한지 여부를 확인한다.In addition, the first authentication information may be encrypted with a public key of the telematics server 100 pre-stored in the in-vehicle terminal 210 based on an asymmetric key encryption algorithm and transmitted. Upon receiving this, the telematics server 100 decrypts the encrypted data with a private key (secret key), compares it with the user database stored in the memory 120, and checks whether the in-vehicle terminal 210 is valid.

이와 같이 차량 내장 단말기(210)의 인증이 완료되면, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 자신의 인증을 위한 제 2 인증 정보를 전송한다(S419). 제 2 인증 정보를 수신한 차량 내장 단말기(210)는 이를 통해 텔레매틱스 서버(100)를 인증한다(S421).When authentication of the in-vehicle terminal 210 is completed in this way, the telematics server 100 transmits second authentication information for its own authentication to the in-vehicle terminal 210 (S419). Upon receiving the second authentication information, the in-vehicle terminal 210 authenticates the telematics server 100 through this (S421).

이때, 텔레매틱스 서버(100)는 미리 저장된 각 차량 내장 단말기(210)에 해당하는 공개키 리스트를 가지고 있으며, 해당 차량 내장 단말기(210)에 맞는 공개키로 데이터 통신을 위한 대칭키를 암호화하여 제 2 인증 정보를 전송할 수 있다.At this time, the telematics server 100 has a public key list corresponding to each in-vehicle terminal 210 stored in advance, and encrypts a symmetric key for data communication with a public key suitable for the in-vehicle terminal 210 to perform second authentication. information can be transmitted.

이러한 제 2 인증 정보의 대칭키는 차량 내장 단말기(210)와 텔레매틱스 서버(100)의 인증 시작 시점부터 데이터 통신 완료시점까지만 유효할 수 있으며, 이후 데이터 통신 시점에는 다른 대칭키를 사용하도록 하여 키 유출에 대한 위험을 감소시킬 수 있다.The symmetric key of the second authentication information may be valid only from the start of authentication between the in-vehicle terminal 210 and the telematics server 100 to the completion of data communication, and then use a different symmetric key at the time of data communication to prevent key leakage can reduce the risk of

또한, 텔레매틱스 서버(100)는 자신이 전송한 것이라는 것이 확인될 수 있도록 동일한 데이터를 개인키로 암호화한 서명 데이터를 제 2 인증 정보와 함께 전송할 수 있다.In addition, the telematics server 100 may transmit signature data obtained by encrypting the same data with a private key together with second authentication information so that it can be confirmed that the telematics server 100 has transmitted the same data.

차량 내장 단말기(210)는 텔레매틱스 서버(100)로부터 수신한 암호화된 데이터를 개인키로 복호화하며, 텔레매틱스 서버(100)가 전송한 데이터라는 것을 확인하기 위해 서명 데이터를 텔레매틱스 서버(100)의 공개키로 복호화하여 제 2 인증 정보가 유효한지 여부를 확인할 수 있다.The in-vehicle terminal 210 decrypts the encrypted data received from the telematics server 100 with the private key, and decrypts the signature data with the public key of the telematics server 100 to confirm that the data is transmitted by the telematics server 100. Thus, it is possible to check whether the second authentication information is valid.

이후, 차량 내장 단말기(210)는 제 2 인증 정보의 유효 여부를 텔레매틱스 서버(100)로 전송한다(S423). 이때, 인증이 실패하면 텔레매틱스 서버(100)는 사용자 단말(10)로 인증 실패를 알리는 메시지를 전송할 수 있다(S425a).Thereafter, the in-vehicle terminal 210 transmits whether the second authentication information is valid to the telematics server 100 (S423). At this time, if the authentication fails, the telematics server 100 may transmit a message informing of the authentication failure to the user terminal 10 (S425a).

다음으로, 텔레매틱스 서버(100)는 차량 내장 단말기(210)와의 인증이 성공하면, 차량 내장 단말기(210)로 차량 점검을 요청한다(S425). 이에 따라, 차량 내장 단말기(210)는 제어기(220)의 활성 모드 전환을 요청하여(S427), 제어기(220)가 활성 모드로 전환되도록 한다(S431).Next, if authentication with the in-vehicle terminal 210 succeeds, the telematics server 100 requests vehicle inspection to the in-vehicle terminal 210 (S425). Accordingly, the in-vehicle terminal 210 requests the controller 220 to switch to an active mode (S427), so that the controller 220 switches to the active mode (S431).

즉, 일반 차량의 경우 엔진 시동 또는 IGN을 온(on)시키며, 전기 차량의 경우 엔진이 없으므로 IGN을 온시켜서 차량의 제어기(220)가 정상 동작할 수 있도록 한다.That is, in the case of a general vehicle, the engine is started or the IGN is turned on. In the case of an electric vehicle, since there is no engine, the IGN is turned on so that the controller 220 of the vehicle can operate normally.

차량 또는 제어기(220)에 전원이 들어옴에 따라 제어기(220)가 동작되면, 차량 내장 단말기(210)는 차량 네트워크를 통해 시그널, 메시지 또는 패킷 등의 차량 상태 정보를 제어기(220)로부터 수신하여(S431), 차량의 상태, 즉 각 제어기(220)의 상태를 확인한다(S433).When the controller 220 is operated as the vehicle or controller 220 is powered on, the in-vehicle terminal 210 receives vehicle status information such as signals, messages, or packets from the controller 220 through the vehicle network ( S431), the state of the vehicle, that is, the state of each controller 220 is checked (S433).

차량 내장 단말기(210)는 차량 상태 확인 결과 이상이 있는 것으로 판단하여 진단 조건이 위배되는 것으로 판단된 경우, 진단을 중단하고 차량 상태 이상 정보를 텔레매틱스 서버(100)로 전송한다(S433a). 이때, 차량 내장 단말기(210)는 인증 과정에서 수신한 대칭키로 차량 상태 이상 정보를 암호화하여 전송할 수 있다.The in-vehicle terminal 210 determines that there is an abnormality as a result of checking the vehicle condition, and when it is determined that the diagnosis condition is violated, the diagnosis is stopped and vehicle condition abnormality information is transmitted to the telematics server 100 (S433a). At this time, the in-vehicle terminal 210 may encrypt and transmit vehicle condition abnormality information using the symmetric key received in the authentication process.

한편, 차량에 전원이 인가되지 않거나, 차량의 도어 또는 후드가 열려있거나, 차량이 주행 중인 것처럼 물리 보안이 해제된 경우, 차량 내장 단말기(210)는 차량을 이상상태로 판단하여 진단을 중단할 수 있다.On the other hand, when power is not applied to the vehicle, the door or hood of the vehicle is open, or physical security is released as if the vehicle is driving, the in-vehicle terminal 210 determines the vehicle to be in an abnormal state and stops diagnosis. there is.

이에 따라, 텔레매틱스 서버(100)는 차량 점검이 실패하였음을 사용자 단말(10)로 안내하여 사용자가 이를 알 수 있도록 한다(S435a).Accordingly, the telematics server 100 informs the user terminal 10 that the vehicle inspection has failed so that the user can know this (S435a).

이와 달리 차량 상태 확인 결과 진단이 가능한 상태인 경우, 차량 내장 단말기(210)는 기 설정된 진단 프로토콜에 따라 제어기(220)를 진단하여(S435), 제어기(220)로부터 진단 결과를 수신하면(S437), 텔레매틱스 서버(100)로 진단 결과를 전송한다(S439). 이때, 차량 내장 단말기(210)는 인증 과정에서 수신한 대칭키로 암호화하여 진단 결과를 텔레매틱스 서버(100)로 전송할 수 있다.In contrast, when diagnosis is possible as a result of checking the vehicle condition, the in-vehicle terminal 210 diagnoses the controller 220 according to a preset diagnosis protocol (S435) and receives the diagnosis result from the controller 220 (S437). , The diagnosis result is transmitted to the telematics server 100 (S439). At this time, the in-vehicle terminal 210 may encrypt with the symmetric key received in the authentication process and transmit the diagnosis result to the telematics server 100 .

텔레매틱스 서버(100)는 진단 결과를 수신하면 이에 대한 수신 응답 메시지를 차량 내장 단말기(210)로 전송한다(S441). 차량 내장 단말기(210)는 응답 메시지를 수신함에 따라, 차량 연료 소모 또는 배터리 방전 등을 방지하기 위하여 제어기(220) 또는 차량이 비활성화되도록 요청하여(S443), 비활성화되도록 한 뒤(S445), 자신도 비활성화 모드로 전환한다(S447). Upon receiving the diagnosis result, the telematics server 100 transmits a reception response message thereto to the in-vehicle terminal 210 (S441). Upon receiving the response message, the in-vehicle terminal 210 requests the controller 220 or the vehicle to be deactivated (S443) to prevent vehicle fuel consumption or battery discharge (S443), and then deactivated (S445). Switches to inactive mode (S447).

도 4와 같이 진단 결과를 수신하면 텔레매틱스 서버(100)는 도 5의 과정에 따라 진단 결과를 분석하여 업데이트 여부를 결정하게 된다.When the diagnosis result is received as shown in FIG. 4 , the telematics server 100 analyzes the diagnosis result according to the process of FIG. 5 to determine whether to update.

도 5는 분석 결과를 생성하는 과정을 설명하기 위한 도면이다.5 is a diagram for explaining a process of generating an analysis result.

텔레매틱스 서버(100)는 차량 내장 단말기(210)로부터 진단 결과를 수신하고(S511), 이에 대한 수신 응답 메시지를 전송한 뒤(S513), 진단 결과를 분석한 분석결과를 생성하여 차량의 이상 유무를 점검한다(S515).The telematics server 100 receives the diagnosis result from the in-vehicle terminal 210 (S511), transmits a reception response message thereto (S513), and generates an analysis result by analyzing the diagnosis result to determine whether or not there is an abnormality in the vehicle. Check (S515).

이때, 텔레매틱스 서버(100)는 진단 결과에 포함된 제어기(220)의 고장진단코드(DTC), 각 신호 및 메시지를 분석하여, 어느 제어기(220)의 고장인지, 그리고 해당 제어기(220)의 고장 유형 및 고장 심각도를 판단할 수 있다.At this time, the telematics server 100 analyzes the fault diagnosis code (DTC) of the controller 220 included in the diagnosis result, each signal and message, and determines which controller 220 is faulty and the fault of the controller 220. The type and severity of the failure can be determined.

이와 같은 판단 결과에 기초하여 텔레매틱스 서버(100)는 제어기(220)의 자동 업데이트 여부를 결정할 수 있다. 예를 들어, 고장 유형 또는 고장 심각도가 차량의 안전에 영향을 주고 소프트웨어 업데이트를 통해 개선이 가능한 경우, 텔레매틱스 서버(100)는 업데이트 여부를 자동으로 결정하여(S521a), 차량 내장 단말기(210)에 제어기(220)의 업데이트를 자동으로 요청할 수 있다.Based on the determination result, the telematics server 100 may determine whether or not to automatically update the controller 220 . For example, if the failure type or failure severity affects the safety of the vehicle and can be improved through software update, the telematics server 100 automatically determines whether to update (S521a), An update of the controller 220 may be automatically requested.

반면 분석 결과 자동 업데이트로 분류될 정도로 심각하지 않은 경우, 또는 심각한 경우로 판단된 경우에도, 텔레매틱스 서버(100)는 사용자 단말(10)로 분석 결과를 전송할 수 있으며(S517), 사용자는 사용자 단말(10)을 통해 문제점과 어떤 제어기(220)에 문제가 있는지 여부, 그리고 소프트웨어 업데이트를 통해 해소 가능한지 여부 등에 관한 차량 점검 결과를 확인하여(S519), 제어기(220)의 소프트웨어 업데이트를 요청할 수 있다(S521).On the other hand, if the analysis result is not serious enough to be classified as automatic update, or even if it is determined to be serious, the telematics server 100 may transmit the analysis result to the user terminal 10 (S517), and the user may send the user terminal ( 10), a vehicle inspection result regarding a problem, which controller 220 has a problem, and whether or not it can be solved through software update is checked (S519), and a software update of the controller 220 can be requested (S521). ).

텔레매틱스 서버(100)가 사용자 단말(10)로부터 업데이트 요청을 받거나 또는 자동으로 업데이트 진행을 결정한 경우, 도 6과 같은 과정에 따라 업데이트를 수행하게 된다.When the telematics server 100 receives an update request from the user terminal 10 or automatically determines to proceed with the update, it performs the update according to the process shown in FIG. 6 .

도 6은 제어기(220)를 업데이트하기 위한 과정을 설명하기 위한 도면이다.6 is a diagram for explaining a process for updating the controller 220.

텔레매틱스 서버(100)가 사용자 단말(10)로부터 업데이트 요청을 받거나(S611), 또는 자동으로 업데이트할 것으로 결정하면, 텔레매틱스 서버(100)는 도 4에서 설명한 인증 과정과 유사한 과정을 수행한다.When the telematics server 100 receives an update request from the user terminal 10 (S611) or determines to automatically update, the telematics server 100 performs a process similar to the authentication process described in FIG. 4 .

즉, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 활성 모드 전환 요청을 전송하면(S613), 차량 내장 단말기(210)는 활성 모드로 전환하여 정상적인 동작이 가능하도록 한다(S615).That is, when the telematics server 100 transmits an active mode switching request to the in-vehicle terminal 210 (S613), the in-vehicle terminal 210 converts to the active mode and enables normal operation (S615).

다음으로, 차량 내장 단말기(210)는 부팅 후 텔레매틱스 서버(100)로 자신의 인증 정보인 제 1 인증 정보를 전송하고(S617), 텔레매틱스 서버(100)는 이를 수신하여 제 1 인증 정보가 유효한지 여부에 기초하여 차량 내장 단말기(210)를 인증한다(S619). Next, the in-vehicle terminal 210 transmits first authentication information, which is its own authentication information, to the telematics server 100 after booting (S617), and the telematics server 100 receives it to determine if the first authentication information is valid. Based on whether or not, the in-vehicle terminal 210 is authenticated (S619).

이때, 제 1 인증 정보는 비대칭키 암호화 알고리즘에 기초하여, 차량 내장 단말기(210)에 미리 저장된 텔레매틱스 서버(100)의 공개키로 암호화되어 전송될 수 있다. 그리고 이를 수신한 텔레매틱스 서버(100)는 암호화된 데이터를 개인키(비밀키)로 복호화한 후, 메모리(120)에 저장된 사용자 데이터베이스와 비교하여 차량 내장 단말기(210)가 유효한지 여부를 확인한다.In this case, the first authentication information may be encrypted with a public key of the telematics server 100 stored in the in-vehicle terminal 210 in advance based on an asymmetric key encryption algorithm and transmitted. Upon receiving this, the telematics server 100 decrypts the encrypted data with a private key (secret key), compares it with the user database stored in the memory 120, and checks whether the in-vehicle terminal 210 is valid.

이와 같이 차량 내장 단말기(210)의 인증이 완료되면, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 자신의 인증을 위한 제 2 인증 정보를 전송한다(S621). 제 2 인증 정보를 수신한 차량 내장 단말기(210)는 이를 통해 텔레매틱스 서버(100)를 인증한다(S623).When authentication of the in-vehicle terminal 210 is completed in this way, the telematics server 100 transmits second authentication information for its own authentication to the in-vehicle terminal 210 (S621). Upon receiving the second authentication information, the in-vehicle terminal 210 authenticates the telematics server 100 through it (S623).

이때, 텔레매틱스 서버(100)는 미리 저장된 각 차량 내장 단말기(210)에 해당하는 공개키 리스트를 가지고 있으며, 해당 차량 내장 단말기(210)에 맞는 공개키로 데이터 통신을 위한 대칭키를 암호화하여 제 2 인증 정보를 전송할 수 있다.At this time, the telematics server 100 has a public key list corresponding to each in-vehicle terminal 210 stored in advance, and encrypts a symmetric key for data communication with a public key suitable for the in-vehicle terminal 210 to perform second authentication. information can be transmitted.

이후 차량 내장 단말기(210)는 제 2 인증 정보의 유효 여부를 텔레매틱스 서버(100)로 전송한다(S625). 이때, 인증이 실패하면 텔레매틱스 서버(100)는 사용자 단말(10)로 인증 실패를 알리는 메시지를 전송할 수 있다(S625a).Then, the in-vehicle terminal 210 transmits whether the second authentication information is valid to the telematics server 100 (S625). At this time, if authentication fails, the telematics server 100 may transmit a message informing of authentication failure to the user terminal 10 (S625a).

이와 달리 차량 내장 단말기(210)와의 인증이 성공하면, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 업데이트 시작을 알리는 메시지를 전송한다(S627).In contrast, if authentication with the in-vehicle terminal 210 succeeds, the telematics server 100 transmits a message notifying the start of update to the in-vehicle terminal 210 (S627).

그 다음, 텔레매틱스 서버(100)는 업데이트용 소프트웨어를 이전 단계의 인증 과정에서 전달한 대칭키로 암호화한다(S629). 이때, 텔레매틱스 서버(100)는 업데이트용 소프트웨어가 어느 제어기(220)를 위한 것인지 여부를 식별하는 식별자를 포함시킬 수 있다.Next, the telematics server 100 encrypts the update software with the symmetric key delivered in the authentication process of the previous step (S629). At this time, the telematics server 100 may include an identifier identifying which controller 220 the update software is for.

또한, 텔레매틱스 서버(100)는 수신 측에서 소프트웨어에 대한 무결성을 검증할 수 있도록, 업데이트용 소프트웨어에 대응하는 바이너리 해쉬값을 생성하고, 자신이 보낸 것을 증명할 수 있도록 생성된 해쉬값을 개인키로 암호화할 수 있다.In addition, the telematics server 100 generates a binary hash value corresponding to the update software so that the receiving side can verify the integrity of the software, and encrypts the generated hash value with a private key to prove that it sent it. can

그 다음, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 암호화된 소프트웨어를 전송하고(S631), 이를 수신한 차량 내장 단말기(210)는 소프트웨어를 수신하였음을 응답하는 메시지를 전송한다(S633).Next, the telematics server 100 transmits the encrypted software to the in-vehicle terminal 210 (S631), and the in-vehicle terminal 210 that has received it transmits a message in response to the fact that the software has been received (S633). .

차량 내장 단말기(210)는 인증 과정에서 수신한 대칭키로 암호화된 소프트웨어를 복호화하며, 텔레매틱스 서버(100)의 공개키로 해쉬값을 복호화한 후 업데이트용 소프트웨어를 가지고 계산한 해쉬값과 동일한지 여부를 비교함으로써 업데이트용 소프트웨어의 무결성을 판단한다(S635).The in-vehicle terminal 210 decrypts the encrypted software with the symmetric key received in the authentication process, decrypts the hash value with the public key of the telematics server 100, and compares whether or not it is the same as the hash value calculated with the update software. By doing so, the integrity of the update software is determined (S635).

차량 내장 단말기(210)는 이러한 무결성에 대한 검사 결과를 텔레매틱스 서버(100)로 전송하며(S637), 제어기(220)의 활성 모드 전환을 요청하여(S639), 제어기(220)가 활성 모드로 전환되도록 한다(S641).The in-vehicle terminal 210 transmits the integrity check result to the telematics server 100 (S637) and requests the controller 220 to switch to the active mode (S639), so that the controller 220 switches to the active mode. to be (S641).

다음으로, 도 4에서 설명한 차량 상태 확인 과정과 유사하게, 차량 또는 제어기(220)에 전원이 들어옴에 따라 제어기(220)가 동작되면, 차량 내장 단말기(210)는 차량 네트워크를 통해 시그널, 메시지 또는 패킷 등의 차량 상태 정보를 제어기(220)로부터 수신하여(S643), 차량의 상태 즉, 각 제어기(220)의 상태를 확인한다(S645).Next, similar to the vehicle state checking process described in FIG. 4, when the vehicle or controller 220 is powered on and the controller 220 is operated, the in-vehicle terminal 210 transmits a signal, message or message through the vehicle network. Vehicle state information such as packets is received from the controller 220 (S643), and the state of the vehicle, that is, the state of each controller 220 is checked (S645).

이때, 차량 내장 단말기(210)는 제어기(220)의 상태를 확인함에 있어, 도 7과 같이 차량의 현재 위치 좌표가 기 설정된 장소 또는 기 설정된 위치 범위 내에 존재하는지 여부를 판단하여, 이를 만족하는 경우 제어기(220)의 업데이트용 소프트웨어를 업데이트하도록 할 수 있다.At this time, in checking the state of the controller 220, the in-vehicle terminal 210 determines whether the current location coordinates of the vehicle exist within a preset location or a preset location range, as shown in FIG. 7, and satisfies this. Software for updating of the controller 220 may be updated.

도 7은 업데이트 가능 구간을 설명하기 위한 도면이다.7 is a diagram for explaining an updateable interval.

예를 들어 기 설정된 위치 범위는 도 7과 같이 중심 좌표를 기준으로 일정 반경을 가지는 업데이트 가능 구간(P1) 및 이의 버퍼 구간(P2)으로 구성될 수 있다. 여기서 차량이 탁송 중이거나 GPS 신호의 불안정성으로 인해 차량의 위치 좌표 이동이 지속적으로 발생할 수 있으므로, 반지름(R)을 기준으로 약간의 버퍼 구간(P2)이 설정될 수 있다.For example, as shown in FIG. 7 , the preset location range may include an updateable section P1 having a certain radius based on the center coordinates and a buffer section P2 thereof. Here, since the location coordinates of the vehicle may continuously move due to the vehicle being transported or the instability of the GPS signal, a slight buffer section P2 may be set based on the radius R.

이에 따라, 차량 내장 단말기(210)는 현재 차량의 위치 좌표로부터 중심 좌표까지의 거리가 반지름(R)과 버퍼 거리(P2)의 합보다 짧은 경우 기 설정된 위치 범위 내에 존재하는 것이고, 긴 경우 위치 범위 밖에 존재하는 것으로 판단할 수 있다.Accordingly, the in-vehicle terminal 210 exists within a preset location range when the distance from the location coordinates of the current vehicle to the center coordinate is shorter than the sum of the radius R and the buffer distance P2, and if the distance is long, the location range It can be judged to exist outside.

그리고 차량 내장 단말기(210)는 차량의 현재 위치 좌표가 업데이트 가능 구간(P1)에서 버퍼 구간(P2)으로 진입하는 경우 기 설정된 위치 범위 내에 존재하는 것으로 간주할 수 있고, 버퍼 구간(P2)을 벗어나는 경우(a) 기 설정된 위치 범위 밖에 존재하는 것으로 간주하여 위험 구간 진입으로 판정할 수 있다.In addition, the in-vehicle terminal 210 may consider that the current location coordinates of the vehicle are within a preset location range when entering the buffer interval P2 from the updateable interval P1, and out of the buffer interval P2. In case (a), it is considered to exist outside the preset location range, and it can be determined as entering the danger zone.

한편, 사용자는 네트워크 보안이 보장되거나 외부 공용 네트워크에 접속되지 않은 공간에서만 업데이트가 가능하도록, 자신의 차고나 서비스 센터와 같은 장소 또는 이로부터 일정 범위를 미리 설정할 수도 있다.Meanwhile, the user may preset a location such as his/her garage or service center or a certain range therefrom so that network security is guaranteed or update is possible only in a space not connected to an external public network.

다시 도 6을 참조하면, 이러한 차량 상태 확인 결과 차량 상태에 이상이 있는 것으로 확인되어 제어기(220)의 업데이트에 적합하지 않거나, 기 설정된 위치 조건을 벗어나는 경우, 텔레매틱스 서버(100)는 이러한 정보를 차량 내장 단말기(210)로부터 수신하고(S645a), 사용자 단말(10)로 업데이트가 실패하였음을 알리는 메시지를 전송한다(S647a).Referring back to FIG. 6 , as a result of checking the vehicle state, when it is confirmed that the vehicle state is abnormal and is not suitable for updating the controller 220 or is out of a predetermined location condition, the telematics server 100 transmits this information to the vehicle It is received from the built-in terminal 210 (S645a), and a message notifying that the update has failed is transmitted to the user terminal 10 (S647a).

이에 따라 사용자는 어느 제어기(220)에 어떠한 문제가 있는지 여부 등, 차량 상태가 이상이 있는지 여부를 인지할 수 있으며, 텔레매틱스 서버(100)는 서비스 센터 방문이 필요한 이상 상태인 경우 서비스 센터의 예약을 위한 메시지를 함께 전송할 수도 있다.Accordingly, the user can recognize whether there is an abnormality in the vehicle condition, such as which controller 220 has a problem, and the telematics server 100 makes a reservation at the service center when the abnormal condition requires a visit to the service center. You can also send a message for

이와 달리, 차량 상태에 이상이 없는 것으로 확인되어 제어기(220)의 업데이트가 가능한 것으로 판단된 경우, 차량 내장 단말기(210)는 차량 네트워크와 업데이트 프로토콜을 통해 제어기(220)의 소프트웨어를 업데이트한다(S647).In contrast, when it is confirmed that there is no abnormality in the vehicle state and it is determined that the controller 220 can be updated, the in-vehicle terminal 210 updates the software of the controller 220 through the vehicle network and the update protocol (S647). ).

제어기(220)의 업데이트가 시작됨에 따라, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로부터 제어기(220)의 업데이트 상태를 알리는 업데이트 상태 메시지를 수신하고(S649), 업데이트의 상태를 알리는 메시지를 사용자 단말(10)로 전송한다(S651).As the update of the controller 220 starts, the telematics server 100 receives an update status message notifying the update status of the controller 220 from the in-vehicle terminal 210 (S649), and sends a message notifying the update status. It is transmitted to the user terminal 10 (S651).

소프트웨어의 업데이트가 완료된 경우(S653), 차량 내장 단말기(210)는 업데이트가 완료되었음을 알리는 메시지를 텔레매틱스 서버(100)로 전송하고(S655), 텔레매틱스 서버(100)는 이를 사용자 단말(10)로 전송하여 사용자가 인지할 수 있도록 한다(S657).When the software update is completed (S653), the in-vehicle terminal 210 transmits a message indicating that the update has been completed to the telematics server 100 (S655), and the telematics server 100 transmits the message to the user terminal 10. so that the user can recognize it (S657).

반면, 업데이트가 실패한 경우 차량 내장 단말기(210)는 차량 네트워크를 통해 제어기(220)를 이전 버전의 소프트웨어로 다시 업데이트되도록 복원하며(S649a), 업데이트가 실패하였음을 텔레매틱스 서버(100)로 알린다(S651a). 이러한 정보를 수신한 텔레매틱스 서버(100)는 사용자 단말(10)로 업데이트가 실패하였음을 알리는 메시지를 전송하여 사용자가 인지할 수 있도록 한다(S653a).On the other hand, if the update fails, the in-vehicle terminal 210 restores the controller 220 to be updated again with the previous version of the software through the vehicle network (S649a), and notifies the telematics server 100 that the update has failed (S651a). ). Upon receiving this information, the telematics server 100 transmits a message informing that the update has failed to the user terminal 10 so that the user can recognize it (S653a).

위와 같은 업데이트 과정이 종료되면, 차량 내장 단말기(210)는 차량 연료 소모 또는 배터리 방전 등을 방지하기 위하여 제어기(220) 또는 차량이 비활성화되도록 요청하여(S659), 비활성화되도록 한 뒤(S661), 자신도 비활성화 모드로 전환한다(S663). When the above updating process is finished, the in-vehicle terminal 210 requests the controller 220 or the vehicle to be deactivated in order to prevent vehicle fuel consumption or battery discharge (S659), and then deactivated (S661). Also switches to the inactive mode (S663).

한편, 상술한 설명에서, 단계 S311 내지 S663은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다. 아울러, 기타 생략된 내용이라 하더라도 도 1 내지 도 2에서 이미 기술된 내용은 도 3 내지 도 7의 원격 진단 방법에도 적용될 수 있다.Meanwhile, in the above description, steps S311 to S663 may be further divided into additional steps or combined into fewer steps, depending on the implementation of the present invention. Also, some steps may be omitted if necessary, and the order of steps may be changed. In addition, even if other contents are omitted, the contents already described in FIGS. 1 to 2 may be applied to the remote diagnosis method of FIGS. 3 to 7 .

이와 같은 본 발명의 일 실시예 중 어느 하나에 의하면, 사용자가 서비스 센터를 방문하거나 별도의 제어기(220) 진단 장치를 사용하지 않아도 차량의 문제점을 진단하고, 이를 해결하기 위한 소프트웨어 업데이트를 실행시킬 수 있다.According to any one of the embodiments of the present invention, a user can diagnose a vehicle problem without visiting a service center or using a separate controller 220 diagnosis device and execute a software update to solve the problem. there is.

또한, 사용자가 직접 차량에 탑승하여 진단 장치를 OBD 단자에 연결하거나 차량에 전원을 켜는 동작을 할 필요가 없이, 텔레매틱스 서버(100)의 원격 시동 제어 기능을 통해 제어가 가능하다.In addition, control is possible through the remote start control function of the telematics server 100 without the need for the user to directly get on the vehicle and connect the diagnosis device to the OBD terminal or to turn on the power of the vehicle.

또한, 서비스 센터 등 기 설정된 장소나, 기 설정된 위치 범위 내에서만 업데이트 실행이 가능하게끔 함으로써, 무선 네트워크를 통한 외부의 침입을 예방하여 안전한 소프트웨어 업데이트가 가능하다.In addition, safe software update is possible by preventing an external intrusion through a wireless network by allowing the update to be executed only at a preset location, such as a service center, or within a preset location range.

또한, 원격에서 차량을 활성 모드로 전환시켜 제어기(220)에 전원을 공급하게 되므로, 차량이 시동이 꺼져 있거나 운전자가 차량에 탑승하지 않은 상태에서도, 차량 제어기(220)의 진단 및 소프트웨어 업데이트가 가능하여 사용자의 편의성을 향상시킬 수 있다.In addition, since the vehicle is switched to the active mode remotely to supply power to the controller 220, diagnosis and software update of the vehicle controller 220 can be performed even when the vehicle is turned off or the driver is not in the vehicle. Thus, user convenience can be improved.

또한, 본 발명의 일 실시예는 각 구성간의 인증을 수행함에 있어, 매번 변경되는 정보를 통해 암호화함으로써, 무선 감청을 통해 발생할 수 있는 중간자(Man in the middle) 공격 또는 재전송(Replay) 공격 등을 예방할 수 있다. 특히, 텔레매틱스 서버(100)와 차량 내장 단말기(210) 간의 비대칭키를 이용하여 통신을 수행하는바, 무선 감청으로부터 안전하게 진단 데이터 및 업데이트 바이너리를 송수신할 수 있는 높은 보안성을 기대할 수 있다.In addition, in performing authentication between each component, an embodiment of the present invention encrypts through information that is changed every time, thereby preventing a man in the middle attack or a replay attack that may occur through wireless wiretapping. It can be prevented. In particular, since communication is performed using an asymmetric key between the telematics server 100 and the in-vehicle terminal 210, high security for transmitting and receiving diagnostic data and update binaries safely from wireless monitoring can be expected.

한편, 본 발명의 일 실시예는 컴퓨터에 의해 실행되는 매체에 저장된 컴퓨터 프로그램 또는 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다. Meanwhile, an embodiment of the present invention may be implemented in the form of a computer program stored in a medium executed by a computer or a recording medium including instructions executable by a computer. Computer readable media can be any available media that can be accessed by a computer and includes both volatile and nonvolatile media, removable and non-removable media. Also, computer readable media may include both computer storage media and communication media. Computer storage media includes both volatile and nonvolatile, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. Communication media typically includes computer readable instructions, data structures, program modules, or other data in a modulated data signal such as a carrier wave, or other transport mechanism, and includes any information delivery media.

본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수 있다.Although the methods and systems of the present invention have been described with reference to specific embodiments, some or all of their components or operations may be implemented using a computer system having a general-purpose hardware architecture.

전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.The above description of the present invention is for illustrative purposes, and those skilled in the art can understand that it can be easily modified into other specific forms without changing the technical spirit or essential features of the present invention. will be. Therefore, the embodiments described above should be understood as illustrative in all respects and not limiting. For example, each component described as a single type may be implemented in a distributed manner, and similarly, components described as distributed may be implemented in a combined form.

본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.The scope of the present invention is indicated by the following claims rather than the detailed description above, and all changes or modifications derived from the meaning and scope of the claims and equivalent concepts should be construed as being included in the scope of the present invention. do.

10: 사용자 단말
100: 텔레매틱스 서버
110: 통신모듈
120: 메모리
130: 프로세서
200: 차량
210: 차량 내장 단말기
220: 제어기
10: user terminal
100: telematics server
110: communication module
120: memory
130: processor
200: vehicle
210: in-vehicle terminal
220: controller

Claims (20)

텔레매틱스 서버에서의 차량의 원격 진단 방법에 있어서,
사용자 단말로부터 차량 점검 요청을 수신하는 단계;
상기 차량 점검 요청을 차량 내장 단말기로 전송하는 단계;
상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계;
상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계 및
상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계를 포함하되,
상기 사용자 단말로부터 차량 점검 요청을 수신하는 단계는,
상기 차량 내장 단말기로부터 제 1 인증 정보를 수신하는 단계 및
상기 수신한 제 1 인증 정보가 유효한지 여부에 기초하여 상기 차량 내장 단말기를 인증하는 단계를 포함하고,
상기 차량 점검 요청을 상기 차량 내장 단말기로 전송하는 단계는,
상기 차량 내장 단말기가 인증됨에 따라, 상기 차량 내장 단말기로 자신의 인증을 위한 제 2 인증 정보를 전송하는 단계를 포함하되,
상기 차량 내장 단말기는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 상기 제어기의 업데이트용 소프트웨어를 업데이트하는 것인 원격 진단 방법.
A method for remote diagnosis of a vehicle in a telematics server,
Receiving a vehicle inspection request from a user terminal;
transmitting the vehicle inspection request to an in-vehicle terminal;
receiving a diagnosis result of a controller corresponding to the vehicle inspection request from the in-vehicle terminal;
generating an analysis result obtained by analyzing the diagnosis result and transmitting the result to the user terminal; and
Requesting an update together with update software of a controller corresponding to the analysis result to the in-vehicle terminal,
Receiving a vehicle inspection request from the user terminal,
Receiving first authentication information from the in-vehicle terminal; and
Authenticating the in-vehicle terminal based on whether the received first authentication information is valid;
Transmitting the vehicle inspection request to the in-vehicle terminal,
When the in-vehicle terminal is authenticated, transmitting second authentication information for self-authentication to the in-vehicle terminal,
and the in-vehicle terminal updates update software of the controller when the vehicle is located in a preset location or location range.
제 1 항에 있어서,
상기 차량 점검 요청을 수신함에 따라, 상기 사용자 단말로 사용자의 인증을 요청하는 단계;
상기 인증 요청에 대응하여 상기 사용자 단말로부터 상기 사용자의 식별 정보를 수신하는 단계 및
상기 식별 정보를 메모리에 기 저장된 식별 정보와 비교하여 상기 사용자를 인증하는 단계를 더 포함하되,
상기 인증 결과 유효한 사용자인 경우 상기 차량 점검 요청을 상기 차량 내장 단말기로 전송하는 것인 원격 진단 방법.
According to claim 1,
requesting user authentication from the user terminal upon receiving the vehicle inspection request;
Receiving identification information of the user from the user terminal in response to the authentication request; and
Further comprising authenticating the user by comparing the identification information with identification information pre-stored in a memory,
and transmitting the vehicle inspection request to the in-vehicle terminal if the user is a valid user as a result of the authentication.
제 1 항에 있어서,
상기 차량 점검 요청을 상기 차량 내장 단말기로 전송하는 단계는,
상기 차량 내장 단말기의 활성 모드로의 전환을 요청하는 단계를 포함하되,
상기 차량 내장 단말기로부터 제 1 인증 정보를 수신하는 단계는,
상기 차량 내장 단말기가 활성 모드로 전환됨에 따라, 상기 차량 내장 단말기로부터 제 1 인증 정보를 수신하고,
상기 수신한 제 1 인증 정보가 유효한지 여부에 기초하여 상기 차량 내장 단말기를 인증하는 단계를 포함하되,
상기 제 1 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 1 인증 정보를 미리 저장된 비밀키로 복호화하여 유효 여부를 판단하는 것인 원격 진단 방법.
According to claim 1,
Transmitting the vehicle inspection request to the in-vehicle terminal,
Requesting a transition of the in-vehicle terminal to an active mode,
Receiving first authentication information from the in-vehicle terminal,
When the in-vehicle terminal is switched to an active mode, receiving first authentication information from the in-vehicle terminal;
Authenticating the in-vehicle terminal based on whether the received first authentication information is valid,
The remote diagnosis method of claim 1 , wherein the first authentication information is encrypted with a pre-stored public key and transmitted, and the encrypted first authentication information is decrypted with a pre-stored private key to determine validity.
제 1 항에 있어서,
상기 제 2 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 2 인증 정보는 미리 저장된 비밀키로 복호화되어 유효 여부를 판단하는 것인 원격 진단 방법.
According to claim 1,
The remote diagnosis method of claim 1 , wherein the second authentication information is encrypted with a pre-stored public key and transmitted, and the encrypted second authentication information is decrypted with a pre-stored private key to determine validity.
제 4 항에 있어서,
상기 제 2 인증 정보를 전송하는 단계는,
상기 제 2 인증 정보와 함께, 미리 저장된 개인키로 암호화된 서명 데이터를 함께 전송하되,
상기 차량 내장 단말기는 상기 서명 데이터를 공개키로 복호화하여 상기 제 2 인증 정보가 유효한지 여부를 판단하는 것인 원격 진단 방법.
According to claim 4,
Transmitting the second authentication information,
Transmitting signature data encrypted with a pre-stored private key together with the second authentication information,
and the in-vehicle terminal determines whether the second authentication information is valid by decrypting the signature data with a public key.
제 4 항에 있어서,
상기 제 1 및 제 2 인증 정보가 유효한 경우, 상기 차량 내장 단말기는 상기 차량 또는 차량의 제어기를 활성 모드로 전환시키되,
상기 차량 내장 단말기는 상기 제어기의 진단 조건이 위배되는 경우 진단을 중단하고, 차량 상태 이상 정보를 상기 텔레매틱스 서버로 전송하는 것인 원격 진단 방법.
According to claim 4,
When the first and second authentication information are valid, the in-vehicle terminal switches the vehicle or its controller to an active mode,
and the in-vehicle terminal stops diagnosis when a diagnosis condition of the controller is violated, and transmits vehicle condition abnormality information to the telematics server.
제 6 항에 있어서,
상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계는,
상기 차량 내장 단말기가 상기 제어기의 진단 조건을 만족하는 것으로 판단하여, 상기 제어기를 기 설정된 진단 프로토콜에 따라 진단함에 따라 상기 제어기로부터 진단 결과를 수신하면, 상기 진단 결과를 전송하는 것인 원격 진단 방법.
According to claim 6,
Receiving a diagnosis result of a controller corresponding to the vehicle inspection request from the in-vehicle terminal,
and transmitting the diagnosis result when the in-vehicle terminal determines that the diagnosis condition of the controller is satisfied and diagnoses the controller according to a preset diagnosis protocol and receives a diagnosis result from the controller.
제 7 항에 있어서,
상기 차량 내장 단말기로부터 상기 진단 결과를 수신하면, 상기 차량 내장 단말기로 응답 메시지를 전송하는 단계를 더 포함하되,
상기 차량 내장 단말기는 상기 응답 메시지를 수신함에 따라, 상기 차량을 비활성 모드로 전환시킨 뒤, 비활성화되는 것인 원격 진단 방법.
According to claim 7,
When receiving the diagnosis result from the in-vehicle terminal, further comprising transmitting a response message to the in-vehicle terminal,
The remote diagnosis method of claim 1 , wherein the in-vehicle terminal converts the vehicle into an inactive mode upon receiving the response message, and then becomes inactive.
제 1 항에 있어서,
상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계는,
상기 진단 결과에 포함된 상기 제어기의 고장진단코드, 신호 및 메시지를 분석하여 상기 제어기의 고장 유형 및 고장 심각도를 판단하는 단계 및
상기 판단 결과에 기초하여 상기 제어기의 자동 업데이트 여부를 결정하는 단계를 포함하는 것인 원격 진단 방법.
According to claim 1,
The step of generating an analysis result of analyzing the diagnosis result and transmitting it to the user terminal,
Determining the failure type and failure severity of the controller by analyzing the failure diagnostic code, signal, and message of the controller included in the diagnosis result; and
and determining whether to automatically update the controller based on the determination result.
제 1 항에 있어서,
상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계는,
상기 차량 내장 단말기의 활성 모드로의 전환을 요청하는 단계;
상기 차량 내장 단말기가 활성 모드로 전환됨에 따라, 상기 차량 내장 단말기로부터 제 1 인증 정보를 수신하는 단계 및
상기 수신한 제 1 인증 정보가 유효한지 여부에 기초하여 상기 차량 내장 단말기를 인증하는 단계를 포함하되,
상기 제 1 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 1 인증 정보를 미리 저장된 비밀키로 복호화하여 유효 여부를 판단하는 것인 원격 진단 방법.
According to claim 1,
The step of requesting an update together with update software of a controller corresponding to the analysis result to the in-vehicle terminal,
requesting a transition of the in-vehicle terminal to an active mode;
receiving first authentication information from the in-vehicle terminal when the in-vehicle terminal is switched to an active mode; and
Authenticating the in-vehicle terminal based on whether the received first authentication information is valid,
The remote diagnosis method of claim 1 , wherein the first authentication information is encrypted with a pre-stored public key and transmitted, and the encrypted first authentication information is decrypted with a pre-stored private key to determine validity.
제 10 항에 있어서,
상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계는,
상기 차량 내장 단말기가 인증됨에 따라, 상기 차량 내장 단말기로 자신의 인증을 위한 제 2 인증 정보를 전송하는 단계를 포함하되,
상기 제 2 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 2 인증 정보는 미리 저장된 비밀키로 복호화되어 유효 여부를 판단하는 것인 원격 진단 방법.
According to claim 10,
The step of requesting an update together with update software of a controller corresponding to the analysis result to the in-vehicle terminal,
When the in-vehicle terminal is authenticated, transmitting second authentication information for self-authentication to the in-vehicle terminal,
The remote diagnosis method of claim 1 , wherein the second authentication information is encrypted with a pre-stored public key and transmitted, and the encrypted second authentication information is decrypted with a pre-stored private key to determine validity.
제 11 항에 있어서,
상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계는,
상기 제 1 및 제 2 인증 정보가 유효한 경우, 상기 차량 내장 단말기로 업데이트 시작 알림 메시지를 전송하는 단계;
상기 업데이트용 소프트웨어를 암호화하는 단계 및
상기 암호화된 업데이트 소프트웨어를 상기 차량 내장 단말기로 전송하는 단계를 포함하는 원격 진단 방법.
According to claim 11,
The step of requesting an update together with update software of a controller corresponding to the analysis result to the in-vehicle terminal,
transmitting an update start notification message to the in-vehicle terminal when the first and second authentication information are valid;
encrypting the update software; and
and transmitting the encrypted update software to the in-vehicle terminal.
제 12 항에 있어서,
상기 업데이트용 소프트웨어를 암호화하는 단계는,
상기 업데이트용 소프트웨어에 대응하는 바이너리 해쉬값을 생성하는 단계 및
상기 해쉬값을 암호화하는 단계를 포함하는 원격 진단 방법.
According to claim 12,
The step of encrypting the update software,
generating a binary hash value corresponding to the update software; and
and encrypting the hash value.
제 13 항에 있어서,
상기 암호화된 업데이트 소프트웨어를 상기 차량 내장 단말기로 전송하는 단계는,
상기 암호화된 해쉬값을 상기 암호화된 업데이트 소프트웨어와 함께 상기 차량 내장 단말기로 전송하되,
상기 차량 내장 단말기는 상기 암호화된 업데이트용 소프트웨어 및 해쉬값을 복호화 및 비교함으로써 상기 업데이트용 소프트웨어의 무결성을 판단하는 것인 원격 진단 방법.
According to claim 13,
The step of transmitting the encrypted update software to the in-vehicle terminal,
Transmitting the encrypted hash value together with the encrypted update software to the in-vehicle terminal;
and the in-vehicle terminal determines integrity of the update software by decrypting and comparing the encrypted update software and hash value.
제 14 항에 있어서,
상기 무결성을 만족함에 따라, 상기 차량 내장 단말기는 상기 차량 또는 차량의 제어기를 활성 모드로 전환시키고, 상기 업데이트용 소프트웨어에 기초하여 상기 제어기를 업데이트시키는 것인 원격 진단 방법.
15. The method of claim 14,
and when the integrity is satisfied, the in-vehicle terminal switches the vehicle or a controller of the vehicle to an active mode and updates the controller based on the update software.
제 15 항에 있어서,
상기 제어기의 업데이트가 됨에 따라, 상기 차량 내장 단말기로부터 상기 제어기의 업데이트 상태를 알리는 업데이트 상태 메시지를 수신하는 단계 및
상기 업데이트의 상태 또는 성공 여부를 알리는 메시지를 상기 사용자 단말로 전송하는 단계를 더 포함하는 것인 원격 진단 방법.
According to claim 15,
Receiving an update status message informing of an update status of the controller from the in-vehicle terminal as the controller is updated; and
and transmitting a message informing of the update status or success to the user terminal.
제 16 항에 있어서,
상기 차량 내장 단말기는 상기 업데이트가 완료됨에 따라, 상기 차량을 비활성 모드로 전환시킨 뒤, 비활성화되는 것인 원격 진단 방법.
17. The method of claim 16,
The remote diagnosis method of claim 1 , wherein the in-vehicle terminal is deactivated after switching the vehicle to an inactive mode as the update is completed.
제 15 항에 있어서,
상기 제어기의 업데이트가 실패하는 경우, 상기 차량 내장 단말기는 이전 버전의 소프트웨어로 상기 제어기를 복원시키고, 업데이트 실패 메시지를 텔레매틱스 서버로 전송하는 것인 원격 진단 방법.
According to claim 15,
and when the update of the controller fails, the in-vehicle terminal restores the controller to a previous version of software and transmits an update failure message to a telematics server.
제 1 항에 있어서,
상기 기 설정된 위치 범위는 중심 좌표를 기준으로 일정 반경을 가지는 업데이트 가능 구간 및 이의 버퍼 구간으로 구성되고,
상기 차량 내장 단말기는 상기 차량의 현재 위치 좌표가 상기 업데이트 가능 구간에서 상기 버퍼 구간으로 진입하는 경우 상기 기 설정된 위치 범위 내에 존재하는 것으로 판단하고, 상기 버퍼 구간을 벗어나는 경우 상기 기 설정된 위치 범위 밖에 존재하는 것으로 판단하는 것인 원격 진단 방법.
According to claim 1,
The preset location range is composed of an updateable section having a certain radius based on the center coordinates and a buffer section thereof,
The in-vehicle terminal determines that the current location coordinates of the vehicle are within the preset location range when entering the buffer interval from the updateable interval, and outside the preset location range when leaving the buffer interval. A remote diagnosis method that determines that it is.
차량을 원격 진단을 위한 텔레매틱스 서버에 있어서,
사용자 단말 및 차량 내장 단말기와 데이터를 송수신하는 통신모듈,
차량의 원격 진단을 위한 프로그램이 저장된 메모리 및
상기 메모리에 저장된 프로그램을 실행시키는 프로세서를 포함하되,
상기 프로세서는 상기 프로그램을 실행시킴에 따라, 상기 통신모듈을 통해 사용자 단말로부터 차량 점검 요청을 수신하면, 상기 차량 점검 요청을 차량 내장 단말기로 전송하고,
상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신함에 따라, 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하며, 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하되,
상기 프로세서는 상기 차량 내장 단말기로부터 제 1 인증 정보를 수신함에 따라, 상기 수신한 제 1 인증 정보가 유효한지 여부에 기초하여 상기 차량 내장 단말기를 인증하고, 상기 차량 내장 단말기가 인증됨에 따라, 상기 차량 내장 단말기로 자신의 인증을 위한 제 2 인증 정보를 전송하며,
상기 업데이트용 소프트웨어는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 업데이트되는 것인 텔레매틱스 서버.
A telematics server for remote diagnosis of a vehicle,
A communication module for transmitting and receiving data with a user terminal and a vehicle built-in terminal;
Memory and storage of programs for remote diagnosis of vehicles
Including a processor that executes the program stored in the memory,
When the processor executes the program and receives a vehicle inspection request from the user terminal through the communication module, the processor transmits the vehicle inspection request to the in-vehicle terminal,
As the diagnosis result of the controller corresponding to the vehicle inspection request is received from the in-vehicle terminal, an analysis result obtained by analyzing the diagnosis result is generated and transmitted to the user terminal, and the in-vehicle terminal corresponding to the analysis result is generated. Request an update along with the software for updating the controller,
Upon receiving first authentication information from the in-vehicle terminal, the processor authenticates the in-vehicle terminal based on whether or not the received first authentication information is valid, and when the in-vehicle terminal is authenticated, the processor determines whether the in-vehicle terminal is authenticated. Transmits second authentication information for self-authentication to the built-in terminal;
The telematics server of claim 1 , wherein the update software is updated when the vehicle is located in a preset location or location range.
KR1020160155798A 2016-11-22 2016-11-22 Telematics server and remote diagnosis method for vehicle thereof KR102542546B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160155798A KR102542546B1 (en) 2016-11-22 2016-11-22 Telematics server and remote diagnosis method for vehicle thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160155798A KR102542546B1 (en) 2016-11-22 2016-11-22 Telematics server and remote diagnosis method for vehicle thereof

Publications (2)

Publication Number Publication Date
KR20180057803A KR20180057803A (en) 2018-05-31
KR102542546B1 true KR102542546B1 (en) 2023-06-13

Family

ID=62454336

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160155798A KR102542546B1 (en) 2016-11-22 2016-11-22 Telematics server and remote diagnosis method for vehicle thereof

Country Status (1)

Country Link
KR (1) KR102542546B1 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200056192A (en) * 2018-11-14 2020-05-22 현대자동차주식회사 Data communication system, data communication method, server and vehicle
WO2021177670A1 (en) * 2020-03-04 2021-09-10 현대자동차주식회사 Method and system for collecting and managing vehicle-generated data
CN112584350B (en) * 2020-12-10 2023-02-28 阿波罗智联(北京)科技有限公司 Method, device and equipment for processing information and readable storage medium
CN114120460A (en) * 2021-11-10 2022-03-01 浙江海康智联科技有限公司 Intelligent vehicle-mounted terminal OBU integrating ETC and V2X functions and application
CN115017529B (en) * 2022-08-05 2022-11-15 深圳市星卡软件技术开发有限公司 Encryption method for automobile diagnosis software

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843901B1 (en) * 2004-12-04 2008-07-03 주식회사 현대오토넷 System for controling vehicle using telematics and thereof method
JP2015041334A (en) * 2013-08-23 2015-03-02 矢崎エナジーシステム株式会社 In-vehicle software updating apparatus

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100764112B1 (en) * 2003-11-13 2007-10-08 에이치케이이카 주식회사 Telematics terminal and Telematics service server
KR20150054359A (en) * 2013-11-12 2015-05-20 현대자동차주식회사 Remote control method for vehicle using telematics and smart device
KR101565848B1 (en) * 2013-12-04 2015-11-05 동국대학교 산학협력단 Method and apparatus for vehicle control by using mobile terminal
KR20160045191A (en) * 2014-10-16 2016-04-27 현대오트론 주식회사 Apparatus and method for updating software of vehicle

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843901B1 (en) * 2004-12-04 2008-07-03 주식회사 현대오토넷 System for controling vehicle using telematics and thereof method
JP2015041334A (en) * 2013-08-23 2015-03-02 矢崎エナジーシステム株式会社 In-vehicle software updating apparatus

Also Published As

Publication number Publication date
KR20180057803A (en) 2018-05-31

Similar Documents

Publication Publication Date Title
KR102542546B1 (en) Telematics server and remote diagnosis method for vehicle thereof
CN102870093B (en) Utilize the virtual system and method with proving multiple client in remote maintenance electric network
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
EP2245829B1 (en) Method for enabling machine to machine communication
US11088997B2 (en) Secure communication method and apparatus for vehicle, multimedia system for vehicle, and vehicle
US10419900B2 (en) Method and apparatus for managing application terminal remotely in wireless communication system
BR112020015133A2 (en) SAFE COMMUNICATION BETWEEN ELECTRONIC CONTROL UNITS IN THE VEHICLE
KR102219756B1 (en) Method for managing the state of connected devices
EP2887576A1 (en) Software key updating method and device
US10735261B2 (en) Smart upgrade of connected devices in a mesh network
JP2022529725A (en) How to authenticate the identity of digital keys, terminal devices, and media
CN106559213B (en) Equipment management method, equipment and system
US11646873B2 (en) Secure communication for a key replacement
EP3462305A1 (en) Ecu and peripherals update using central dispatch unit
US9843451B2 (en) Apparatus and method for multi-state code signing
CN109819439B (en) Method for updating key and related entity
US20190102159A1 (en) Ecu and peripherals update using central dispatch unit
US10803680B2 (en) Method and apparatus for increasing safety for remote triggering, and motor vehicle
US20140256366A1 (en) Network Traffic Control via SMS Text Messaging
US20220174490A1 (en) System, method, storage medium and equipment for mobile network access
WO2019239191A1 (en) Methods, wireless modules, electronic devices and server devices
CN111770488B (en) EHPLMN updating method, related equipment and storage medium
US11316890B2 (en) Network denial of service defense method and system
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
KR102411797B1 (en) Hardware-based vehicle cyber security system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant