KR102671529B1 - 차량 인증 시스템 - Google Patents

차량 인증 시스템 Download PDF

Info

Publication number
KR102671529B1
KR102671529B1 KR1020210154956A KR20210154956A KR102671529B1 KR 102671529 B1 KR102671529 B1 KR 102671529B1 KR 1020210154956 A KR1020210154956 A KR 1020210154956A KR 20210154956 A KR20210154956 A KR 20210154956A KR 102671529 B1 KR102671529 B1 KR 102671529B1
Authority
KR
South Korea
Prior art keywords
vehicle
user terminal
authentication
secret key
vehicle controller
Prior art date
Application number
KR1020210154956A
Other languages
English (en)
Other versions
KR20230068803A (ko
Inventor
조영선
정성대
김형진
성봉진
노형태
Original Assignee
주식회사 현대케피코
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 현대케피코 filed Critical 주식회사 현대케피코
Priority to KR1020210154956A priority Critical patent/KR102671529B1/ko
Priority to CN202280074868.9A priority patent/CN118235364A/zh
Priority to PCT/KR2022/016702 priority patent/WO2023085663A1/ko
Publication of KR20230068803A publication Critical patent/KR20230068803A/ko
Application granted granted Critical
Publication of KR102671529B1 publication Critical patent/KR102671529B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은, 보안 서버에 기 등록된 장치를 통해서만 사용자 인증이 가능하도록 보안이 강화된 차량 인증 시스템에 관한 것으로서, 본 발명의 일 실시예에 따른 차량 인증 시스템은 차량에 장착되며, 사용자 인증을 통해 상기 차량의 운행 허용여부를 판단하는 차량 제어기; 상기 사용자 인증과 관련된 인증 데이터를 생성하여 상기 차량 제어기로 전송하는 사용자 단말기; 및 상기 인증 데이터의 생성을 위한 시크릿 키와 암호키를 생성하는 보안 서버;를 포함하며, 상기 보안 서버는, 상기 차량 제어기와 상기 사용자 단말기 중 적어도 어느 하나의 고유 정보를 이용하여 상기 시크릿 키 또는 상기 암호키를 생성할 수 있다.

Description

차량 인증 시스템{Vehicle authentication system}
본 발명은, 차량의 운행 허용여부를 판단하도록 구성되는 차량 인증 시스템에 관한 것으로서, 보다 구체적으로는, 보안 서버에 기 등록된 장치를 통해서만 사용자 인증이 가능하도록 보안이 강화된 차량 인증 시스템에 관한 것이다.
최근, 스마트 폰이 널리 보급됨에 따라 스마트 폰을 이용한 다양한 편의 시스템이 늘어나고 있다. 종래 차량의 스마트 키로 사용되던 키포브(keyfob) 대신 사용자의 스마트 폰에 설치된 전용 어플리케이션을 이용하여 차량의 도어 오픈, 시동 등을 위한 사용자 인증을 수행하고 차량의 운행 허용여부를 판단하는 기술이 그 예이다.
이러한 기술은, 사용자 인증 후에 스마트 폰의 전용 어플리케이션을 이용하여 차량의 각종 전자 시스템에 대한 다양한 제어 또한 가능하게 할 수 있고, 사용자 인증은 예를 들어, 차량과 스마트 폰에 각각 저장된 인증키를 서로 비교하여 일치하는 경우 사용자 인증되는 방식으로 진행될 수 있다.
다만, 이러한 인증키가 보안에 취약하다면 차량은 도난의 위험에 빠지게 되므로 암호화되는 것이 바람직한데 상기 암호화는 사용자의 스마트 폰 즉, 사용자의 단말기에서만 복호화가 가능하여야 가장 완벽하게 보안이 유지될 수 있는 바 이를 구현하는 차량 인증 시스템의 개발이 필요하다.
한편, 비용적 측면, 환경적 측면, 사용자 편의서 등을 고려할 때 차량에 대한 소유가 점차적으로 공유 개념으로 전환될 것으로 예상된다. 이때에도 물론 공유자로 지정된 자가 차량을 운행할 수 있도록 사용자 인증이 수행될 수 있어야 한다. 즉, 상술한 바와 같이 사용자 인증의 보안을 강화하는 것과 동시에 차량 소유자가 공유자에게 쉽게 차량의 운행 권한을 부여하도록 할 수 있는 차량 인증 시스템의 개발 또한 필요하다.
본 발명은, 사용자 인증에 사용되는 시크릿 키의 암호화에 대해 사용자 단말기에서만 복호화가 가능하도록 하여 보안이 강화된 차량 인증 시스템을 제공하는 것을 그 목적으로 한다.
또한 본 발명은, 사용자 인증의 보안을 강화하는 것과 동시에 차량 소유자가 공유자에게 쉽게 차량의 운행 권한을 부여하도록 할 수 있는 차량 인증 시스템을 제공하는 것을 그 목적으로 한다.
상술한 목적을 달성하기 위한 본 발명 실시예에 따른 차량 인증 시스템은, 차량에 장착되며, 사용자 인증을 통해 상기 차량의 운행 허용여부를 판단하는 차량 제어기; 상기 사용자 인증과 관련된 인증 데이터를 생성하여 상기 차량 제어기로 전송하는 사용자 단말기; 및 상기 인증 데이터의 생성을 위한 시크릿 키와 암호키를 생성하는 보안 서버;를 포함하며, 상기 보안 서버는, 상기 차량 제어기와 상기 사용자 단말기 중 적어도 어느 하나의 고유 정보를 이용하여 상기 시크릿 키 또는 상기 암호키를 생성할 수 있다.
여기서, 상기 고유 정보는, 상기 차량 제어기 또는 상기 사용자 단말기에 내장된 프로세서의 고유 ID일 수 있다.
이때, 상기 사용자 인증의 수행시 상기 사용자 단말기와 상기 차량 제어기는 근거리 무선 통신으로 연결될 수 있다.
가능한 실시예에서, 상기 보안 서버는, 상기 사용자 단말기가 상기 보안 서버와 원거리 무선 통신 가능하도록 온라인으로 연결되어 있는 상태에서 상기 차량 제어기는 상기 원거리 무선 통신이 불가능한 오프라인인 경우, 상기 차량 제어기의 고유 정보를 이용하여 상기 시크릿 키를 생성하며, 상기 시크릿 키를 암호화하여 상기 사용자 단말기에 전송할 수 있다.
이때, 상기 보안 서버는, 상기 사용자 단말기의 고유 정보를 이용하여 상기 시크릿 키를 암호화하기 위한 상기 암호키를 생성할 수 있다.
이때, 상기 사용자 단말기는, 암호화된 상태로 수신한 상기 시크릿 키에 대해 상기 사용자 단말기의 고유 정보를 이용하여 복호화를 수행하고, 임의의 난수 데이터를 생성한 후, 상기 난수 데이터와 상기 시크릿 키를 이용하여 상기 인증 데이터를 생성하며, 상기 난수 데이터와 상기 인증 데이터를 상기 차량 제어기에 전송할 수 있다.
아울러, 상기 차량 제어기는, 상기 차량 제어기의 고유 정보를 이용하여 상기 시크릿 키를 독립적으로 생성하고, 상기 사용자 단말기로부터 수신한 난수 데이터와 상기 시크릿 키를 이용하여 확인 데이터를 생성하며, 상기 인증 데이터와 상기 확인 데이터를 비교한 결과를 기초로 상기 사용자 인증을 완료할 수 있다.
한편 다른 가능한 실시예에서, 상기 보안 서버는, 상기 사용자 단말기와 상기 차량 제어기가 모두 상기 보안 서버와 원거리 무선 통신 가능하도록 온라인으로 연결되어 있는 경우, 상기 차량 제어기의 고유 정보와 상기 사용자 단말기의 고유 정보를 모두 이용하여 상기 시크릿 키를 생성하며, 상기 시크릿 키를 암호화하여 상기 차량 제어기와 상기 사용자 단말기에 각각 전송할 수 있다.
여기서, 상기 보안 서버는, 상기 차량 제어기의 고유 정보를 이용하여 상기 시크릿 키를 암호화하기 위한 제1 암호키를 생성하고, 상기 사용자 단말기의 고유 정보를 이용하여 상기 시크릿 키를 암호화하기 위한 제2 암호키를 생성할 수 있다.
이때, 상기 보안 서버는, 상기 제1 암호키로 암호화된 상기 시크릿 키는 상기 차량 제어기로 전송하고, 상기 제2 암호키로 암호화된 상기 시크릿 키는 상기 사용자 단말기로 전송할 수 있다.
그리고, 상기 사용자 단말기는, 암호화된 상태로 수신한 상기 시크릿 키에 대해 상기 제2 암호키와 관련된 상기 사용자 단말기의 고유 정보를 이용하여 복호화를 수행하고, 임의의 난수 데이터를 생성한 후, 상기 난수 데이터와 상기 시크릿 키를 이용하여 상기 인증 데이터를 생성하며, 상기 난수 데이터와 상기 인증 데이터를 상기 차량 제어기에 전송할 수 있다.
아울러, 상기 차량 제어기는, 암호화된 상태로 수신한 상기 시크릿 키에 대해 상기 제1 암호키와 관련된 상기 차량 제어기의 고유 정보를 이용하여 복호화를 수행하고, 상기 사용자 단말기로부터 수신한 난수 데이터와 상기 시크릿 키를 이용하여 확인 데이터를 생성하며, 상기 인증 데이터와 상기 확인 데이터를 비교한 결과를 기초로 상기 사용자 인증을 완료할 수 있다.
한편 또 다른 가능한 실시예에서, 본 발명의 차량 인증 시스템은, 상기 차량의 소유자가 휴대하며 상기 사용자 단말기에 상기 차량의 운행 권한을 공유하는 소유자 단말기;를 더 포함할 수 있다.
이때, 상기 소유자 단말기는, 공유 비밀번호를 상기 사용자 단말기와 상기 보안 서버에 전송할 수 있다.
여기서, 상기 사용자 단말기는, 상기 사용자 단말기의 고유 정보와 상기 공유 비밀번호를 상기 보안 서버에 전송하여 공유자 인증을 수행하고, 이후에 상기 사용자 인증을 진행할 수 있다.
본 발명에 따르면, 시크릿 키를 암호화하는 암호키가 사용자 단말기의 고유 정보를 이용하여 생성됨으로써 상기 시크릿 키의 복호화가 사용자 단말기에서만 가능하므로 보안이 더욱 강화될 수 있다.
또한, 본 발명에 따르면, 차량 소유자의 단말기와 차량을 공유 받을 공유자의 단말기에 공유 비밀번호를 전달하고, 상기 공유 비밀번호를 전달받은 공유자는 1차로 상기 공유 비밀번호를 이용하여 공유자 인증을 수행한 후에 2차로 공유자의 단말기의 고유 정보를 이용하여 암호화된 사용자 인증을 수행하게 된다. 따라서, 사용자 인증의 보안이 강화되는 것과 동시에 차량 소유자가 공유자에게 쉽게 차량의 운행 권한을 부여할 수 있다.
본 발명의 적용 가능성의 추가적인 범위는 이하, 발명을 실시하기 위한 구체적인 내용으로부터 명백해질 것이다. 그러나 본 발명의 사상 및 범위 내에서 다양한 변경 및 수정은 해당 기술 분야의 통상의 기술자에게 명확하게 이해될 수 있으므로, 이하 발명을 실시하기 위한 구체적인 내용에 포함된 실시예와 같은 특정 실시예는 단지 예시로 주어진 것으로 이해되어야 한다.
도 1은 본 발명의 일 실시예에 따른 차량 인증 시스템의 개념도이다.
도 2는 도 1의 차량 인증 시스템에 있어서, 시크릿 키의 생성과 암호화 및 전달과정을 나타낸 것이다.
도 3은 도 1의 차량 인증 시스템에 있어서, 차량과 사용자 단말기 간의 사용자 인증과정을 나타낸 것이다.
도 4는 도 1의 차량 인증 시스템에 있어서 사용자 인증 과정 전체를 나타낸 절차도이다.
도 5는 본 발명의 다른 실시예에 따른 차량 인증 시스템의 개념도이다.
도 6은 도 5의 차량 인증 시스템에 있어서, 시크릿 키의 생성과 암호화 및 전달과정을 나타낸 것이다.
도 7은 도 5의 차량 인증 시스템에 있어서 사용자 인증 과정 전체를 나타낸 절차도이다.
도 8은 본 발명의 또 다른 실시예에 따른 차량 인증 시스템의 개념도이다.
도 9는 도 8의 실시예에 있어서, 사용자 인증에 앞서 공유자 인증을 수행하는 과정을 나타낸 절차도이다.
이하 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세히 설명하기로 한다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 의도는 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 해석되어야 한다.
본 발명을 설명함에 있어서 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지 않을 수 있다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
"및/또는"이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함할 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급되는 경우는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해될 수 있다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함할 수 있다.
본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것으로서, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해될 수 있다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가질 수 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석될 수 있으며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않을 수 있다.
아울러, 이하의 실시예는 당 업계에서 평균적인 지식을 가진 자에게 보다 완전하게 설명하기 위해서 제공되는 것으로서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
도 1은 본 발명의 일 실시예에 따른 차량 인증 시스템의 개념도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 차량 인증 시스템(1000A)은 차량 제어기(100), 사용자 단말기(200) 및 보안 서버(300)를 포함할 수 있다.
차량 제어기(100)는, 차량에 장착되며 사용자 인증을 통해 차량의 운행 허용여부를 판단할 수 있다. 보다 구체적으로, 차량 제어기(100)는 차량 내에 탑재되어 차량의 동작을 제어하는 장치로서, ECU(Electronic Control Unit)라 통칭되는 통상의 전자 제어 장치일 수 있다. 차량 제어기(100)는 VCU(Vehicle Control Unit)라 지칭될 수도 있다.
차량 제어기(100)는 프로세서를 포함할 수 있다. 프로세서는 CPU, MCU, 마이크로 컨트롤러, 마이크로 프로세서 등 컴퓨터 프로그램 명령을 실행하여 동작을 수행할 수 있는 각종 컨트롤러 중 임의의 것일 수 있다.
후술할 시크릿 키의 복호화, 확인 데이터의 생성은 상기 프로세서에서 수행될 수 있다.
차량 제어기(100)는 자신의 고유 정보를 포함할 수 있다. 차량 제어기(100)의 고유 정보는 해당 차량 제어기에 고유하고 다른 차량에 장착된 차량 제어기와 구별될 수 있는 정보로서 예를 들어, 차량 제어기(100)에 내장된 프로세서의 고유 ID일 수 있다.
차량 제어기(100)에는, 사용자 단말기(200)와 근거리 무선 통신이 가능하도록 통신 모듈이 구비될 수 있다. 상기 근거리 무선 통신은 예를 들어, Bluetooth 통신, NFC(Near Field Communication) 등과 같은 다양한 통신 방식이 적용될 수 있으나 이에 한정되지 않으며 널리 알려진 다양한 무선통신 또는 이동통신 방식이 적용될 수도 있다.
차량 제어기(100)에는, 보안 서버(300)와 원거리 무선 통신이 가능하도록 통신 모듈이 구비될 수 있다. 상기 원거리 무선 통신은 예를 들어 무선랜(Wireless LAN: WLAN), DLNA(Digital Living Network Alliance), 와이브로(Wireless Broadband: Wibro), 와이맥스(World Interoperability for Microwave Access: Wimax), GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), IEEE 802.16, 롱 텀 에볼루션(Long Term Evolution: LTE), LTEA(Long Term Evolution-Advanced), 광대역 무선 이동 통신 서비스(Wireless Mobile Broadband Service: WMBS), BLE(Bluetooth Low Energy), 지그비(Zigbee), RF(Radio Frequency), LoRa(Long Range) 등과 같은 다양한 통신 방식이 적용될 수 있으나 이에 한정되지 않으며 널리 알려진 다양한 무선통신 또는 이동통신 방식이 적용될 수도 있다.
사용자 단말기(200)는, 차량 운행을 위해 사용자 인증을 시도하는 사용자가 휴대하는 장치를 의미할 수 있다. 보다 구체적으로, 사용자 단말기(200)는 사용자 인증을 수행하기 위한 전용 어플리케이션이 설치되는 단말기로서 예를 들어, 스마트 폰, 태블릿 PC, 웨어러블 디바이스 등의 전자 장치일 수 있다.
사용자 단말기(200)에는, 차량 제어기(100)와 근거리 무선 통신이 가능하도록 통신 모듈이 구비될 수 있다.
사용자 단말기(200)에는, 보안 서버(300)와 원거리 무선 통신이 가능하도록 통신 모듈이 구비될 수 있다.
사용자 단말기(200)도 차량 제어기(100)와 마찬가지로 프로세서를 포함할 수 있다. 프로세서(100)는 CPU, MCU, 마이크로 컨트롤러, 마이크로 프로세서 등 컴퓨터 프로그램 명령을 실행하여 동작을 수행할 수 있는 각종 컨트롤러 중 임의의 것일 수 있다.
후술할 시크릿 키의 복호화와 인증 데이터의 생성은 상기 프로세서에서 수행될 수 있다.
사용자 단말기(200)는 자신의 고유 정보를 포함할 수 있다. 사용자 단말기(200)의 고유 정보는 해당 사용자 단말기에 고유하고 다른 단말기와 구별될 수 있는 정보로서 예를 들어, 사용자 단말기(200)에 내장된 프로세서의 고유 ID일 수 있다.
사용자 단말기(200)는, 사용자 인증과 관련된 인증 데이터를 생성하여 차량 제어기(100)로 전송할 수 있다. 보다 구체적으로, 사용자 단말기(200)가 생성한 인증 데이터가 차량 제어기(100)에 전송되면 차량 제어기(100)는 자신이 생성한 확인 데이터와 비교하여 차량의 운행을 허용할지 여부에 대해 판단할 수 있다. 사용자 인증은 이러한 판단의 결과로서 사용자 인증의 성공은 차량의 운행이 허용되는 것을 의미하고 사용자 인증의 실패는 차량의 운행이 불허되는 것을 의미한다. 상기 허용은 도어의 오픈, 시동의 온(on) 구동 등으로 실현될 수 있다.
인증 데이터 및 확인 데이터의 생성 과정에 대해서는 후술한다.
보안 서버(300)는, 사용자 단말기(200)에서 인증 데이터를 생성하는 데 이용되는 시크릿 키와 암호키를 생성할 수 있다. 보안 서버(300)는 차량 제어기(100) 및/또는 사용자 단말기(200)에 원거리 무선 통신으로 데이터를 전송할 수 있다. 상기 데이터는 보안 서버(300)가 생성한 암호키를 이용하여 암호화된 시크릿 키를 의미할 수 있다.
이하에서는, 도 1의 실시예에 대해서 도 2와 도 3 및 도 4를 더 참조하여 차량 인증 시스템의 사용자 인증 과정에 대해 자세히 설명한다.
도 1의 실시예는 차량 제어기(100)가 오프라인인 상태 즉, 보안 서버(300)가 차량 제어기(100)와는 통신이 불가하고 사용자 단말기(200)와만 통신이 가능한 상태인 경우의 실시예이다.
도 2는 도 1의 차량 인증 시스템에 있어서, 시크릿 키의 생성과 암호화 및 전달과정을 나타낸 것이고, 도 3은 도 1의 차량 인증 시스템에 있어서, 차량과 사용자 단말기 간의 사용자 인증과정을 나타낸 것이며, 도 4는 도 1의 차량 인증 시스템에 있어서 사용자 인증 과정 전체를 나타낸 절차도이다.
도 2를 참조하면, 사용자 단말기(200)는 보안 서버(300)와 원거리 무선 통신 가능하도록 온라인으로 연결되어 있는 상태이고 차량 제어기(100)는 원거리 무선 통신이 불가능한 오프라인인 상태를 나타내고 있다. 본 명세서에서, 온라인과 오프라인은 장치(차량 제어기 또는 사용자 단말기)가 원거리 무선 통신을 위한 네트워크의 연결되어 있는지 여부를 나타내는 용어로 사용될 수 있다. 즉, 네트워크에 연결된 상태가 온라인, 연결되지 않은 상태가 오프라인이다.
보안 서버(300)에는, 차량 제어기(100)의 고유 정보(CPU ID)와 사용자 단말기(200)의 고유 정보(Device ID)가 미리 등록된다.(S11)
보안 서버(300)는 차량 제어기(100)의 고유 정보(CPU ID)를 이용하여 시크릿 키를 생성한다.(S12) 일 예로, 시크릿 키의 생성에는 SHA256 알고리즘이 사용될 수 있다. SHA256 알고리즘은 임의의 길이 메시지를 256 bits의 축약된 메시지로 만들어내는 해시 알고리즘이며 단방향 암호화 방식이다.
보안 서버(300)는 사용자 단말기(200)의 고유 정보(Device ID)를 이용하여 암호키를 생성하고 이를 통해 시크릿 키를 암호화한다.(S13) 일 예로, 암호키의 생성에는 SHA256 알고리즘이 사용될 수 있다. 또한, 시크릿 키가 암호키에 의해 암호화되는 과정에는 AES256 알고리즘이 사용될 수 있다. AES256 알고리즘은 인증을 진행하려는 두 장치가 같은 키를 공유하면 인증이 가능하게 된다.
보안 서버(300)가 사용자 단말기(200)의 고유 정보를 이용하여 암호키를 생성하였으므로 사용자 단말기(200)만이 보안 서버(300)와 암호키를 공유하게 된다. 즉, 사용자 단말기(200)만이 시크릿 키를 복호화할 수 있고 다른 장치에서는 시크릿 키의 복호화가 불가한 바, 사용자 인증에 대한 보안은 더욱 강화될 수 있다.
다시 말해, 암호화된 시크릿 키의 전송 과정에서 유출이 발생해도 사용자 단말기(200) 외에는 암호키를 가지고 있지 않으므로 복호화하여 시크릿 키를 얻을 수 없는 것이다.
또한, 이 암호키 자체도 SHA256 해싱 알고리즘을 거쳐 생성된 것으로서 사용자 단말기(200)의 고유 정보가 약간이라도 불일치하는 경우 암호키는 전혀 다르게 생성되므로 암호키의 복제도 불가하여 이중으로 보안이 강화되는 효과가 있다.
한편, 차량 제어기(100)는 자체적으로 차량 제어기(100)의 고유 정보를 이용하여 시크릿 키를 독립적으로 생성한다.(S14) 차량 제어기(100)가 자체적으로 시크릿 키를 생성함에 있어서 보안 서버(300)가 시크릿 키를 생성할 때 사용하는 암호화 알고리즘과 동일한 입력값과 동일한 알고리즘을 사용한다.
즉, 보안 서버(300)가 차량 제어기(100)의 고유 정보를 입력값으로 하고 SHA256 알고리즘을 사용하여 시크릿 키를 생성하는 경우 차량 제어기(100)도 동일하게 차량 제어기(100)의 고유 정보를 입력값으로 하고 SHA256 알고리즘을 진행하여 시크릿 키를 생성해야 한다.
SHA256 알고리즘을 수행하면 "동일한 문자열"은 항상 동일한 다이제스트를 출력하는 바, 차량 제어기(100)는 보안 서버(300)와 통신으로 연결되지 않은 오프라인 상태에서도, 차량 제어기의 고유 정보를 이용하여 동일한 시크릿 키를 자체적으로 생성할 수 있다.
즉, 본 발명에서는 사용자 인증이 진행되는 두 장치 중 어느 하나의 장치가 오프라인인 상태에서도 오프라인 상태인 장치의 고유 정보를 시크릿 키의 생성에 이용함으로써, 온라인 상태의 나머지 장치와 보안 서버(300)간의 통신만으로도 보안이 강화된 사용자 인증이 수행될 수 있는 장점을 가진다.
보안 서버(300)는 암호화된 시크릿 키를 사용자 단말기(200)에 무선 통신으로 전송한다.(S14) 상술한 바와 같이 차량 제어기(100)는 자체적으로 독립하여 시크릿 키를 생성하므로 차량 제어기(100)에는 암호화된 시크릿 키가 전송될 필요가 없다.
사용자 단말기(200)는 사용자 인증을 수행하기 위해 차량 제어기(100)에 사용자 인증을 요청할 수 있다.(S16) 이때, 사용자 단말기(200)와 차량 제어기(100)는 상술한 바와 같이 근거리 무선 통신으로 연결될 수 있다.
사용자 단말기(200)는, 암호화된 상태로 수신한 시크릿 키에 대해 사용자 단말기(200)의 고유 정보를 이용하여 복호화를 수행하고 임의의 난수 데이터를 생성한다.(S17) 보다 구체적으로, 사용자 단말기(200)는 자신의 고유 정보를 이용하여 보안 서버(300)와 동일한 알고리즘(SHA256)을 통해 암호키를 생성한 후 상기 암호키를 복호화에 사용할 수 있다.(도 2 참조)
이후, 사용자 단말기(200)는 난수 데이터와 시크릿 키를 이용하여 사용자 인증을 위한 인증 데이터를 생성한다.(S18)
사용자 단말기(200)는 생성한 난수 데이터와 인증 데이터를 차량 제어기(100)에 전송한다.(S19)
한편, 자체적으로 시크릿 키를 생성한 차량 제어기(100)는, 사용자 단말기(200)로부터 수신한 난수 데이터와 자신이 생성한 시크릿 키를 이용하여 확인 데이터를 생성한다.(S20) 이후, 사용자 단말기(200)가 전달한 인증 데이터를 생성된 확인 데이터와 비교한다.(S21) 차량 제어기(100)는 인증 데이터와 확인 데이터가 일치하는지 여부로서 사용자 인증을 완료할 수 있으며, 보다 구체적으로, 인증 데이터와 확인 데이터가 일치하면 사용자 인증이 성공한 것으로, 인증 데이터와 확인 데이터가 불일치하면 사용자 인증이 실패한 것으로 판단된다.(S22)(도 3 참조)
도 5는 본 발명의 다른 실시예에 따른 차량 인증 시스템의 개념도이다.
도 5의 실시예(1000B)는 사용자 단말기(200), 차량 제어기(100) 및 보안 서버(300)의 구성이 모두 동일하되 사용자 단말기(200)와 차량 제어기(100)가 모두 온라인인 상태 즉, 모두 보안 서버(300)와 원거리 무선 통신이 가능한 상태인 실시예이다.
이하에서는, 도 5의 실시예에 대해서 도 6과 도 7을 더 참조하여 차량 인증 시스템의 사용자 인증 과정에 대해 자세히 설명한다.
도 6은 도 5의 차량 인증 시스템에 있어서, 시크릿 키의 생성과 암호화 및 전달과정을 나타낸 것이고, 도 7은 도 5의 차량 인증 시스템에 있어서 사용자 인증 과정 전체를 나타낸 절차도이다.
보안 서버(300)에 차량 제어기(100)의 고유 정보(CPU ID)와 사용자 단말기(200)의 고유 정보(Device ID)가 미리 등록되는 것은 앞서 설명한 실시예(1000A)와 동일하다.(S31)
본 실시예(1000B)에서 보안 서버(300)는, 차량 제어기(100)의 고유 정보와 사용자 단말기(200)의 고유 정보를 모두 이용하여 시크릿 키를 생성할 수 있다.(S32) 보다 구체적으로, 보안 서버(300)는 차량 제어기(100)의 고유 정보와 사용자 단말기(200)의 고유 정보를 모두 입력값으로 하여 시크릿 키를 생성할 수 있으며, 일 예로 시크릿 키의 생성에는 MD5 알고리즘이 이용될 수 있다. MD5는 128 bits 암호화 해시 함수로 512 bits 단위의 메시지 블록들에 대한 128 bits(16 bytes)의 해시 값을 생성한다.(S32)
이렇게 생성된 시크릿 키는 차량 제어기(100)와 사용자 단말기(200)로 전송되기 전에 암호화 과정을 거치게 된다.
보다 구체적으로, 보안 서버(300)는, 차량 제어기(100)의 고유 정보(CPU ID)를 이용하여 시크릿 키를 암호화하기 위한 제1 암호키를 생성할 수 있다. 이와 동시에 또는 순차적으로 보안 서버(300)는, 사용자 단말기(200)의 고유 정보(Device ID)를 이용하여 시크릿 키를 암호화하기 위한 제2 암호키를 생성할 수 있다.(S33) 일 예로, 제1 암호키와 제2 암호키의 생성에는 각각 SHA256 알고리즘이 이용될 수 있다.
제1 암호키로 암호화된 시크릿 키는 차량 제어기(100)에 전달되고 제2 암호키로 암호화된 시크릿 키는 사용자 단말기(200)에 전달된다.(S34,S35)
이때, 차량 제어기(100)의 고유 정보로 생성된 제1 암호키는 차량 제어기(100)에서만 동일하게 생성이 가능하고 사용자 단말기(200)의 고유 정보로 생성된 제2 암호키는 사용자 단말기(200)에서만 동일하게 생성이 가능하기 때문에 시크릿 키에 대한 보안이 더 강화되는 효과가 있다.
사용자 단말기(200)는 사용자 인증을 수행하기 위해 차량 제어기(100)에 사용자 인증을 요청할 수 있다.(S36) 이때, 사용자 단말기(200)와 차량 제어기(100)는 상술한 바와 같이 근거리 무선 통신으로 연결될 수 있다.
사용자 단말기(200)는, 암호화된 상태로 수신한 시크릿 키에 대해 제2 암호키와 관련된 사용자 단말기(200)의 고유 정보를 이용하여 복호화를 수행하고 임의의 난수 데이터를 생성한다.(S37) 보다 구체적으로, 사용자 단말기(200)는 자신의 고유 정보를 이용하여 보안 서버(300)와 동일한 알고리즘(SHA256)을 통해 제2 암호키를 생성한 후 상기 제2 암호키를 복호화에 사용할 수 있다.(도 6 참조)
이후, 사용자 단말기(200)는 난수 데이터와 시크릿 키를 이용하여 사용자 인증을 위한 인증 데이터를 생성한다.(S38)
사용자 단말기(200)는 생성한 난수 데이터와 인증 데이터를 차량 제어기(100)에 전송한다.(S39)
한편, 차량 제어기(100)는 암호화된 상태로 수신한 시크릿 키에 대해 제1 암호키와 관련된 차량 제어기(100)의 고유 정보를 이용하여 복호화를 수행하고,(S40) 사용자 단말기(200)로부터 수신한 난수 데이터와 보안 서버(300)로부터 수신한 시크릿 키를 이용하여 확인 데이터를 생성한다.(S41)
이후, 사용자 단말기(200)가 전달한 인증 데이터를 자신이 생성한 확인 데이터와 비교한다.(S42) 차량 제어기(100)는 인증 데이터와 확인 데이터가 일치하는지 여부로서 사용자 인증을 완료할 수 있으며, 보다 구체적으로, 인증 데이터와 확인 데이터가 일치하면 사용자 인증이 성공한 것으로, 인증 데이터와 확인 데이터가 불일치하면 사용자 인증이 실패한 것으로 판단된다.(S43) 본 실시예(1000B)에서도 인증 데이터와 확인 데이터의 비교에 대해서는 도 3이 참조될 수 있다.
도 8은 본 발명의 또 다른 실시예에 따른 차량 인증 시스템의 개념도이고, 도 9는 도 8의 실시예에 있어서, 사용자 인증에 앞서 공유자 인증을 수행하는 과정을 나타낸 절차도이다.
도 8은 차량이 공유되는 경우에 대한 실시예로서 본 실시예에 따른 차량 인증 시스템(1000C)은 도 1 또는 도 5의 실시예에 포함된 구성에 더해 소유자 단말기(500)가 구성으로서 더 포함될 수 있다.
소유자 단말기(500)는 차량의 소유자가 휴대하며 사용자 단말기(400)에 차량의 운행 권한을 공유하는 구성이다.
이때, 도 1 및 도 5의 실시예에서 사용자 인증의 주체인 사용자 단말기(200)는 본 실시예에서 차량의 소유자로부터 차량의 운행 권한을 일시적으로 공유 또는 이양 받는 공유자의 단말기(400)(이하, "공유자 단말기"라 지칭함)로 정의될 수 있다.
소유자 단말기(500)는, 공유 비밀번호를 공유자 단말기(400)와 보안 서버(300)에 각각 전송할 수 있다. 보안 서버(300)에는 공유 비밀번호와 함께 공유자 정보가 더 전달될 수 있다. 이때, 공유자 정보는 차량을 공유 받은 공유자임을 확인가능한 정보일 수 있다. 예를 들어, 공유자의 휴대폰 번호 등이 여기에 포함될 수 있다.
공유자 단말기(400)는 공유자 단말기(400)의 고유 정보와 소유자 단말기(500)로부터 수신한 공유 비밀번호를 보안 서버에 전송할 수 있다.(S53) 이때, 공유자 정보와 공유자 단말기(400)의 고유 정보가 함께 전달될 수 있다.
보안 서버(300)는 소유자 단말기(500)로부터 수신한 공유자 정보와 공유자 단말기(400)로부터 수신한 공유자 정보를 비교하여 공유자 인증을 수행할 있다. 또한, 보안 서버(300)는 소유자 단말기(500)로부터 수신한 공유 비밀번호와 공유자 단말기로부터 수신한 공유 비밀번호를 비교하여 공유자 인증을 수행할 수 있다.
보안 서버(300)는, 두 단말기(400, 500)로부터 수신한 공유자 정보(예를 들어, 휴대폰 번호) 및/또는 공유 비밀번호가 일치하지 않는 경우 공유자 인증이 실패한 것으로 판단할 수 있다. 이때, 공유자 단말기(400)는 차량의 운행 허가와 관련된 사용자 인증을 더 이상 진행하지 못하게 된다.
공유자 단말기(400)에 대한 1차 인증으로서 공유자 인증이 성공하면 2차 인증으로서 차량의 운행 허가와 관련된 사용자 인증이 수행된다. 공유자 단말기(400)는 보안 서버(300)에 자신의 고유 정보를 전송하였으므로 보안 서버(300)는 공유자 단말기(400)의 고유 정보를 이용하여 시크릿 키를 생성할 수 있다.
여기서, 사용자 인증이 수행되는 구체적인 방법 및 절차에 대해서는 도 1 및 도 5의 실시예가 그대로 적용될 수 있으므로 도 1 및 도 5의 실시예에서 설명한 내용으로 갈음할 수 있다. 즉, 도 9의 절차도에서 "A" 이후로 연결되는 시퀀스부터는 도 4 및 도 7에 도시된 단계들이 수행될 수 있다.
이상 살펴본 바와 같이, 본 발명에 따르면, 시크릿 키를 암호화하는 암호키가 사용자 단말기의 고유 정보를 이용하여 생성됨으로써 상기 시크릿 키의 복호화가 사용자 단말기에서만 가능하므로 보안이 더욱 강화될 수 있다.
또한, 본 발명에 따르면, 차량 소유자의 단말기와 차량을 공유 받을 공유자의 단말기에 공유 비밀번호를 전달하고, 상기 공유 비밀번호를 전달받은 공유자는 1차로 상기 공유 비밀번호를 이용하여 공유자 인증을 수행한 후에 2차로 공유자의 단말기의 고유 정보를 이용하여 암호화된 사용자 인증을 수행하게 된다. 따라서, 사용자 인증의 보안이 강화되는 것과 동시에 차량 소유자가 공유자에게 쉽게 차량의 운행 권한을 부여할 수 있다.
한편, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것이 아니라 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명의 기술적 사상은 청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명의 기술적 사상의 범주에 속한다고 할 것이다.
1000A, 1000B, 1000C: 차량 인증 시스템
100: 차량 제어기
200: 사용자 단말기
300: 보안 서버
400: 공유자 단말기
500: 소유자 단말기

Claims (14)

  1. 차량에 장착되며, 사용자 인증을 통해 상기 차량의 운행 허용여부를 판단하는 차량 제어기;
    차량의 운행 권한을 일시적으로 공유 또는 이양 받는 공유자의 단말기로서, 상기 사용자 인증과 관련된 인증 데이터를 생성하여 상기 차량 제어기로 전송하는 사용자 단말기;
    상기 인증 데이터의 생성을 위한 시크릿 키와 암호키를 생성하는 보안 서버;및
    상기 차량의 소유자가 휴대하며 상기 사용자 단말기에 상기 차량의 운행 권한을 공유하는 소유자 단말기를 포함하며,
    상기 보안 서버는,
    상기 차량 제어기와 상기 사용자 단말기 중 적어도 어느 하나의 고유 정보를 이용하여 상기 시크릿 키 또는 상기 암호키를 생성하고,
    상기 소유자 단말기는,
    공유 비밀번호를 상기 사용자 단말기와 상기 보안 서버에 전송하며,
    상기 사용자 단말기는,
    상기 사용자 단말기의 고유 정보와 상기 공유 비밀번호를 상기 보안 서버에 전송하여 공유자 인증을 수행하고, 이후에 차량의 운행 허가와 관련된 사용자 인증으로서, 상기 사용자 단말기의 고유 정보를 이용하여 암호화된 사용자 인증을 진행하는 것을 특징으로 하는, 차량 인증 시스템.
  2. 제1항에 있어서,
    상기 고유 정보는,
    상기 차량 제어기 또는 상기 사용자 단말기에 내장된 프로세서의 고유 ID인 것을 특징으로 하는,
    차량 인증 시스템.
  3. 제1항에 있어서,
    상기 사용자 인증의 수행시 상기 사용자 단말기와 상기 차량 제어기는 근거리 무선 통신으로 연결되는 것을 특징으로 하는,
    차량 인증 시스템.
  4. 제1항에 있어서,
    상기 보안 서버는,
    상기 사용자 단말기가 상기 보안 서버와 원거리 무선 통신 가능하도록 온라인으로 연결되어 있는 상태에서 상기 차량 제어기는 상기 원거리 무선 통신이 불가능한 오프라인인 경우,
    상기 차량 제어기의 고유 정보를 이용하여 상기 시크릿 키를 생성하며, 상기 시크릿 키를 암호화하여 상기 사용자 단말기에 전송하는 것을 특징으로 하는,
    차량 인증 시스템.
  5. 제4항에 있어서,
    상기 보안 서버는,
    상기 사용자 단말기의 고유 정보를 이용하여 상기 시크릿 키를 암호화하기 위한 상기 암호키를 생성하는 것을 특징으로 하는,
    차량 인증 시스템.
  6. 제5항에 있어서,
    상기 사용자 단말기는,
    암호화된 상태로 수신한 상기 시크릿 키에 대해 상기 사용자 단말기의 고유 정보를 이용하여 복호화를 수행하고,
    임의의 난수 데이터를 생성한 후, 상기 난수 데이터와 상기 시크릿 키를 이용하여 상기 인증 데이터를 생성하며,
    상기 난수 데이터와 상기 인증 데이터를 상기 차량 제어기에 전송하는 것을 특징으로 하는,
    차량 인증 시스템.
  7. 제6항에 있어서,
    상기 차량 제어기는,
    상기 차량 제어기의 고유 정보를 이용하여 상기 시크릿 키를 독립적으로 생성하고,
    상기 사용자 단말기로부터 수신한 난수 데이터와 상기 시크릿 키를 이용하여 확인 데이터를 생성하며,
    상기 인증 데이터와 상기 확인 데이터를 비교한 결과를 기초로 상기 사용자 인증을 완료하는 것을 특징으로 하는,
    차량 인증 시스템.
  8. 제1항에 있어서,
    상기 보안 서버는,
    상기 사용자 단말기와 상기 차량 제어기가 모두 상기 보안 서버와 원거리 무선 통신 가능하도록 온라인으로 연결되어 있는 경우,
    상기 차량 제어기의 고유 정보와 상기 사용자 단말기의 고유 정보를 모두 이용하여 상기 시크릿 키를 생성하며, 상기 시크릿 키를 암호화하여 상기 차량 제어기와 상기 사용자 단말기에 각각 전송하는 것을 특징으로 하는,
    차량 인증 시스템.
  9. 제8항에 있어서,
    상기 보안 서버는,
    상기 차량 제어기의 고유 정보를 이용하여 상기 시크릿 키를 암호화하기 위한 제1 암호키를 생성하고,
    상기 사용자 단말기의 고유 정보를 이용하여 상기 시크릿 키를 암호화하기 위한 제2 암호키를 생성하는 것을 특징으로 하는,
    차량 인증 시스템.
  10. 제9항에 있어서,
    상기 보안 서버는,
    상기 제1 암호키로 암호화된 상기 시크릿 키는 상기 차량 제어기로 전송하고,
    상기 제2 암호키로 암호화된 상기 시크릿 키는 상기 사용자 단말기로 전송하는 것을 특징으로 하는,
    차량 인증 시스템.
  11. 제10항에 있어서,
    상기 사용자 단말기는,
    암호화된 상태로 수신한 상기 시크릿 키에 대해 상기 제2 암호키와 관련된 상기 사용자 단말기의 고유 정보를 이용하여 복호화를 수행하고,
    임의의 난수 데이터를 생성한 후, 상기 난수 데이터와 상기 시크릿 키를 이용하여 상기 인증 데이터를 생성하며,
    상기 난수 데이터와 상기 인증 데이터를 상기 차량 제어기에 전송하는 것을 특징으로 하는,
    차량 인증 시스템.
  12. 제11항에 있어서,
    상기 차량 제어기는,
    암호화된 상태로 수신한 상기 시크릿 키에 대해 상기 제1 암호키와 관련된 상기 차량 제어기의 고유 정보를 이용하여 복호화를 수행하고,
    상기 사용자 단말기로부터 수신한 난수 데이터와 상기 시크릿 키를 이용하여 확인 데이터를 생성하며,
    상기 인증 데이터와 상기 확인 데이터를 비교한 결과를 기초로 상기 사용자 인증을 완료하는 것을 특징으로 하는,
    차량 인증 시스템.
  13. 삭제
  14. 삭제
KR1020210154956A 2021-11-11 2021-11-11 차량 인증 시스템 KR102671529B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020210154956A KR102671529B1 (ko) 2021-11-11 2021-11-11 차량 인증 시스템
CN202280074868.9A CN118235364A (zh) 2021-11-11 2022-10-28 车辆认证系统
PCT/KR2022/016702 WO2023085663A1 (ko) 2021-11-11 2022-10-28 차량 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210154956A KR102671529B1 (ko) 2021-11-11 2021-11-11 차량 인증 시스템

Publications (2)

Publication Number Publication Date
KR20230068803A KR20230068803A (ko) 2023-05-18
KR102671529B1 true KR102671529B1 (ko) 2024-05-31

Family

ID=86336395

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210154956A KR102671529B1 (ko) 2021-11-11 2021-11-11 차량 인증 시스템

Country Status (3)

Country Link
KR (1) KR102671529B1 (ko)
CN (1) CN118235364A (ko)
WO (1) WO2023085663A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118316604B (zh) * 2024-06-05 2024-09-20 广汽埃安新能源汽车股份有限公司 动态密钥生成方法、升级包加密方法、软件升级方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020218627A1 (ko) * 2019-04-20 2020-10-29 (주)케이스마텍 차량용 디지털 키 공유 서비스 방법 및 시스템
KR102241775B1 (ko) * 2019-11-20 2021-04-19 삼보모터스주식회사 차량용 이중 보안 제어 방법 및 이를 이용하는 장치 및 시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102385474B1 (ko) * 2017-07-19 2022-04-13 현대자동차주식회사 차량 시스템 및 그 제어방법
KR20210124553A (ko) * 2020-04-03 2021-10-15 현대모비스 주식회사 다중 통신 방식이 적용된 차량용 인증 장치 및 방법
KR102251593B1 (ko) * 2020-12-28 2021-05-13 (주)케이스마텍 디지털 키 사용자의 차량탑승 확인이 가능한 차량 운행 제어 시스템 및 차량 단말 장치의 제어 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020218627A1 (ko) * 2019-04-20 2020-10-29 (주)케이스마텍 차량용 디지털 키 공유 서비스 방법 및 시스템
KR102241775B1 (ko) * 2019-11-20 2021-04-19 삼보모터스주식회사 차량용 이중 보안 제어 방법 및 이를 이용하는 장치 및 시스템

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alfred J. Menezes 외 2명, Handbook of Applied Cryptography, CRC Press (1996.)*

Also Published As

Publication number Publication date
CN118235364A (zh) 2024-06-21
KR20230068803A (ko) 2023-05-18
WO2023085663A1 (ko) 2023-05-19

Similar Documents

Publication Publication Date Title
US11356265B2 (en) Secure communication between a vehicle and a remote device
EP3723399A1 (en) Identity verification method and apparatus
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
US10477402B2 (en) One-way key fob and vehicle pairing
US20140037092A1 (en) Method and system of reconstructing a secret code in a vehicle for performing secure operations
JP7157107B2 (ja) 一方向のキーフォブ及び車両ペアリング認証、保持、及び無効化
CN105635147A (zh) 基于车载特种装备系统的数据安全传输方法及系统
US9773129B2 (en) Anti-replay protected flash
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
KR102645542B1 (ko) 차량 내부 네트워크 장치 및 방법
US11425547B2 (en) Master-slave system for communication over a Bluetooth Low Energy connection
US20230269078A1 (en) Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method
KR101707602B1 (ko) 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
CN113138775A (zh) 车载诊断系统固件保护方法及系统
KR102671529B1 (ko) 차량 인증 시스템
US11533612B2 (en) Transceiver system
Wu et al. Security design of OTA upgrade for intelligent connected vehicle
JP2016152438A (ja) ソフトウェア更新装置、携帯端末及びソフトウェア更新システム
US11546176B2 (en) System and method for authentication and cryptographic ignition of remote devices
KR102144179B1 (ko) 차량 내부에서의 통신 방법
US20200210168A1 (en) Systems and methods for utilizing encryption in microcontrollers for fota
CN112214753A (zh) 一种认证方法及装置、电子设备、存储介质
CN110877340A (zh) 机器人控制方法及机器人控制系统
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
US20220058258A1 (en) System and control device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant