KR20180057803A - 텔레매틱스 서버 및 이의 차량 원격 진단 방법 - Google Patents

텔레매틱스 서버 및 이의 차량 원격 진단 방법 Download PDF

Info

Publication number
KR20180057803A
KR20180057803A KR1020160155798A KR20160155798A KR20180057803A KR 20180057803 A KR20180057803 A KR 20180057803A KR 1020160155798 A KR1020160155798 A KR 1020160155798A KR 20160155798 A KR20160155798 A KR 20160155798A KR 20180057803 A KR20180057803 A KR 20180057803A
Authority
KR
South Korea
Prior art keywords
vehicle
terminal
controller
authentication information
update
Prior art date
Application number
KR1020160155798A
Other languages
English (en)
Other versions
KR102542546B1 (ko
Inventor
김기원
Original Assignee
현대모비스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대모비스 주식회사 filed Critical 현대모비스 주식회사
Priority to KR1020160155798A priority Critical patent/KR102542546B1/ko
Publication of KR20180057803A publication Critical patent/KR20180057803A/ko
Application granted granted Critical
Publication of KR102542546B1 publication Critical patent/KR102542546B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W2050/0062Adapting control system settings
    • B60W2050/0063Manual parameter input, manual setting means, manual initialising or calibrating means
    • B60W2050/0064Manual parameter input, manual setting means, manual initialising or calibrating means using a remote, e.g. cordless, transmitter or receiver unit, e.g. remote keypad or mobile phone
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2306/00Other features of vehicle sub-units
    • B60Y2306/15Failure diagnostics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Automation & Control Theory (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Tourism & Hospitality (AREA)
  • Computing Systems (AREA)
  • Transportation (AREA)
  • Human Computer Interaction (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Operations Research (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Vehicle Cleaning, Maintenance, Repair, Refitting, And Outriggers (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 텔레매틱스 서버에서의 차량의 원격 진단 방법은 사용자 단말로부터 차량 점검 요청을 수신하는 단계; 상기 차량 점검 요청을 차량 내장 단말기로 전송하는 단계; 상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계; 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계 및 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계를 포함한다. 이때, 상기 차량 내장 단말기는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 상기 제어기의 업데이트용 소프트웨어를 업데이트한다.

Description

텔레매틱스 서버 및 이의 차량 원격 진단 방법{TELEMATICS SERVER AND REMOTE DIAGNOSIS METHOD FOR VEHICLE THEREOF}
본 발명은 텔레매틱스 서버 및 이의 차량 원격 진단 방법에 관한 것이다.
최근 스마트 단말을 이용하는 기술이 발달함에 따라, 스마트 단말을 이용하여 차량을 진단하는 다양한 기술들이 개발되고 있는 실정이다.
이러한 차량 진단을 위한 종래기술의 경우, 진단 결과를 전달하는 무선 통신에 대한 보안 고려가 없고, 사용자가 차량에 탑승해야만 진단 가능하므로 편의성이 떨어지는 문제가 있다.
또한, 로직 연산이 스마트폰에서 이루어지므로 스마트폰 해킹에 의한 차량의 진단 로직 또는 비밀 중 하나인 CAN 신호 사양이 유출되어 원격 조종 등의 해킹 우려도 있다.
또한, 제어기에서 문제가 발견되었을 때 이에 대한 후속조치가 고려되어 있지 않으므로 문제 발생시 사용자가 서비스 센터에 방문해야 하는 단점이 있다.
또 다른 종래 기술의 경우 원격 진단 실행시 보안성을 위해 인증을 수행하기는 하나, 이후 진단 데이터 전송 중에는 보안에 대한 고려가 없고, 제어기에서 문제가 발견되었을 때, 이에 대한 후속 조치가 고려되어 있지 않으므로 사용자가 서비스 센터에 직접 방문해야만 하는 단점이 있다.
이와 같은 종래 기술의 문제점을 해소하기 위하여, 사용자가 서비스 센터에 직접 방문하거나 별도의 ECU 진단장치를 장착하지 않아도 차량의 문제점을 진단하고, 문제가 있는 제어기 소프트웨어를 업데이트할 수 있는 사용자 편의성이 향상된 기술이 필요한 실정이다.
이와 관련하여, 한국공개특허공보 제10-2003-0047179호(발명의 명칭: 차량 성능의 진단 시스템 및 방법)는 차량의 각 기관 및 부품의 상태 정보에 대해 실시간 전송되는 원격측정 데이터를 수집하고, 이를 각 기관 및 부품의 고유 지정값과 비교하여 차량 성능의 이상 여부를 진단하는 내용을 개시하고 있다.
본 발명의 실시예는 텔레매틱스 기술을 이용하여 사용자가 원격에서 차량의 제어기를 진단하고, 문제가 있는 제어기의 소프트웨어를 원격으로 업데이트할 수 있는 텔레매틱스 서버 및 이의 차량 원격 진단 방법을 제공한다.
다만, 본 실시예가 이루고자 하는 기술적 과제는 상기된 바와 같은 기술적 과제로 한정되지 않으며, 또 다른 기술적 과제들이 존재할 수 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 텔레매틱스 서버에서의 차량의 원격 진단 방법은 사용자 단말로부터 차량 점검 요청을 수신하는 단계; 상기 차량 점검 요청을 차량 내장 단말기로 전송하는 단계; 상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계; 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계 및 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계를 포함한다. 이때, 상기 차량 내장 단말기는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 상기 제어기의 업데이트용 소프트웨어를 업데이트한다.
또한, 본 발명의 제 2 측면에 따른 차량을 원격 진단을 위한 텔레매틱스 서버는 사용자 단말 및 차량 내장 단말기와 데이터를 송수신하는 통신모듈, 차량의 원격 진단을 위한 프로그램이 저장된 메모리 및 상기 메모리에 저장된 프로그램을 실행시키는 프로세서를 포함한다. 이때, 상기 프로세서는 상기 프로그램을 실행시킴에 따라, 상기 통신모듈을 통해 사용자 단말로부터 차량 점검 요청을 수신하면, 상기 차량 점검 요청을 차량 내장 단말기로 전송하고, 상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신함에 따라, 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하며, 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하되, 상기 업데이트용 소프트웨어는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 업데이트된다.
전술한 본 발명의 과제 해결 수단 중 어느 하나에 의하면, 사용자가 서비스 센터를 방문하거나 별도의 제어기 진단 장치를 사용하지 않아도 차량의 문제점을 진단하고, 이를 해결하기 위한 소프트웨어 업데이트를 실행시킬 수 있다.
또한, 사용자가 직접 차량에 탑승하여 진단 장치를 OBD 단자에 연결하거나 차량에 전원을 켜는 동작을 할 필요가 없이, 텔레매틱스 서버의 원격 시동 제어 기능을 통해 제어가 가능하다.
도 1은 본 발명의 일 실시예에 따른 차량을 원격으로 진단하는 시스템(1)을 설명하기 위한 도면이다.
도 2는 텔레매틱스 서버의 블록도이다.
도 3은 차량 점검 요청 과정을 설명하기 위한 도면이다.
도 4는 제어기를 진단하기 위해 수행되는 과정을 설명하기 위한 도면이다.
도 5는 분석 결과를 생성하는 과정을 설명하기 위한 도면이다.
도 6은 제어기를 업데이트하기 위한 과정을 설명하기 위한 도면이다.
도 7은 업데이트 가능 구간을 설명하기 위한 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 발명은 텔레매틱스 서버(100) 및 이의 차량 원격 진단 방법에 관한 것이다.
본 발명의 일 실시예에 따르면, 텔레매틱스 기술을 이용하여 사용자가 원격에서 차량의 제어기(220)를 진단하고, 문제가 있는 제어기(220)의 소프트웨어를 원격으로 업데이트할 수 있다.
이하에서는 도 1 내지 도 2를 참조하여 본 발명의 일 실시예에 따른 차량을 원격 진단이 가능한 텔레매틱스 서버(100)에 대해 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른 차량을 원격으로 진단하는 시스템(1)을 설명하기 위한 도면이다. 도 2는 텔레매틱스 서버(100)의 블록도이다.
본 발명의 일 실시예에 따른 원격 진단 시스템(1)은 사용자 단말(10), 텔레매틱스 서버(100), 차량(200) 내에 포함된 차량 내장 단말기(210) 및 차량 제어기(220, 이하 제어기)를 포함한다.
이때, 도 1을 구성하는 각 구성요소는 네트워크(network)를 통해 연결될 수 있다. 네트워크는 단말들 및 서버들과 같은 각각의 노드 상호 간에 정보 교환이 가능한 연결 구조를 의미하는 것으로, 이러한 네트워크의 일 예에는 3GPP(3rd Generation Partnership Project) 네트워크, LTE(Long Term Evolution) 네트워크, WIMAX(World Interoperability for Microwave Access) 네트워크, 인터넷(Internet), LAN(Local Area Network), Wireless LAN(Wireless Local Area Network), WAN(Wide Area Network), PAN(Personal Area Network), 블루투스(Bluetooth) 네트워크, 위성 방송 네트워크, 아날로그 방송 네트워크, DMB(Digital Multimedia Broadcasting) 네트워크 등이 포함되나 이에 한정되지는 않는다.
한편, 도 1에서 사용자 단말(10)과 텔레매틱스 서버(100), 그리고 텔레매틱스 서버(100)와 차량 내장 단말기(210)간에는 LTE와 같은 모바일 네트워크를 통해 연결되는 것이 바람직하나, 반드시 이에 한정되는 것은 아니며 이동 중에 가능한 무선랜 또는 V2X의 WAVE 표준 등의 연결 방법을 통해 연결도 가능하다.
또한, 차량(200) 내에 포함된 차량 내장 단말기(210)와 제어기(220)는 CAN(Controller Area Network)으로 연결되는 것이 바람직하나, 반드시 이에 한정되는 것은 아니며 MOST, 이더넷 등 차량의 구성에 따라 다양한 연결 방법을 통해 연결 가능하다.
사용자 단말(10)은 사용자의 개인화된 단말기이며, 모바일 네트워크를 통해 텔레매틱스 서버(100)와 연결된다. 사용자는 사용자 단말(10)을 통해 원격에 있는 차량의 상태 확인과 점검 등을 요청할 수 있으며, 그 결과를 확인할 수 있다.
이와 같은 사용자 단말(10)은 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치, 즉 PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말, 증강현실 기기 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
텔레매틱스 서버(100)는 사용자가 사용자 단말(10)을 통해 차량 점검 요청을 차량 내장 단말기(210)로 전달한다. 그리고 차량 점검 요청에 대응하여 차량 내장 단말기(210)로부터 차량의 상태 또는 차량의 진단 결과를 수신한다.
차량의 진단 결과를 수신하면, 텔레매틱스 서버(100)는 진단 결과를 분석한 분석 결과를 생성하여 제어기(220)의 이상 유무를 사용자에게 알리며, 제어기(220)의 소프트웨어 업데이트가 필요한 경우, 업데이트용 소프트웨어를 차량 내장 단말기(210)로 전송한다.
또한, 텔레매틱스 서버(100)는 가입자 정보를 저장하고 있어, 텔레매틱스 서버(100)로 접속하는 사용자 단말(10)과 차량 내장 단말기(210)를 인증하는 역할도 수행한다.
차량 내장 단말기(210)는 차량(200)에 장착되어 있으며, 텔레매틱스 기능을 구비하고 있다. 차량 내장 단말기(210)는 차량 네트워크를 통해 차량(200)에 구비된 복수의 제어기(220)의 이상 유무를 진단하거나 차량의 현재 상태를 확인하여, 모바일 네트워크를 통해 텔레매틱스 서버(100)로 전송한다.
또한, 차량 내장 단말기(210)는 텔레매틱스 서버(100)로부터 전달받은 업데이트용 소프트웨어를 통해 해당 제어기(220)를 업데이트한다. 또한, 차량 내장 단말기(210)는 차량의 현재 위치 정보를 수신할 수 있는 안테나와 수신기를 내장할 수 있다.
이와 같은 차량 내장 단말기(210)는 차량의 인포테인먼트 시스템으로 구현될 수 있으나, 반드시 이에 한정되는 것은 아니다.
제어기(220)는 차량(200) 내에 포함되어 독립적인 기능을 수행하는 장치로서, 예를 들어 엔진 제어기, 변속 제어기, 브레이크 제어기 등일 수 있다.
한편, 도 2를 참조하면 텔레매틱스 서버(100)는 통신모듈(110), 메모리(120) 및 프로세스(130)를 포함할 수 있다.
통신모듈(110)은 사용자 단말(10) 및 차량 내장 단말기(210)와 데이터를 송수신할 수 있으며, 무선 통신모듈을 통해 구성될 수 있다. 이때 무선 통신모듈은 WLAN(wireless LAN), Bluetooth, HDR WPAN, UWB, ZigBee, Impulse Radio, 60GHz WPAN, Binary-CDMA, 무선 USB 기술 및 무선 HDMI 기술 등으로 구현될 수 있다.
메모리(120)에는 차량의 원격 진단을 위한 프로그램이 저장되며, 프로세서(130)는 메모리(120)에 저장된 프로그램을 실행시킨다.
이때, 메모리(120)는 전원이 공급되지 않아도 저장된 정보를 계속 유지하는 비휘발성 저장장치 및 휘발성 저장장치를 통칭하는 것이다.
예를 들어, 메모리(120)는 콤팩트 플래시(compact flash; CF) 카드, SD(secure digital) 카드, 메모리 스틱(memory stick), 솔리드 스테이트 드라이브(solid-state drive; SSD) 및 마이크로(micro) SD 카드 등과 같은 낸드 플래시 메모리(NAND flash memory), 하드 디스크 드라이브(hard disk drive; HDD) 등과 같은 마그네틱 컴퓨터 기억 장치 및 CD-ROM, DVD-ROM 등과 같은 광학 디스크 드라이브(optical disc drive) 등을 포함할 수 있다.
프로세서(130)는 메모리(120)에 저장된 프로그램을 실행시킴에 따라, 통신모듈(110)을 통해 사용자 단말(10)로부터 차량 점검 요청을 수신하면, 차량 점검 요청을 차량 내장 단말기(210)로 전송한다.
이에 따라, 차량 내장 단말기(210)에서 제어기(220)의 진단 결과를 전송하면, 이를 수신하여 진단 결과를 분석한 분석 결과를 생성하여 사용자 단말(10)로 전송하고, 차량 내장 단말기(210)로 분석 결과에 대응하는 제어기(220)의 업데이트용 소프트웨어와 함께 업데이트를 요청한다.
한편, 도면에는 도시되지 않았으나, 본 발명의 일 실시예에 따른 사용자 단말(10), 차량 내장 단말기(210) 및 제어기(220) 역시 통신모듈, 메모리 및 프로세서로 구성되어 각각 동작될 수 있다.
참고로, 본 발명의 실시예에 따른 도 1 및 도 2에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 형태로 구현될 수 있으며, 소정의 역할들을 수행할 수 있다.
그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.
구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.
이하에서는 도 3 내지 도 7을 참조하여 본 발명의 일 실시예에 따른 텔레매틱스 서버(100)에서 수행되는 차량의 원격 진단 방법에 대해 구체적으로 설명하도록 한다.
도 3은 차량 점검 요청 단계를 설명하기 위한 도면이다.
사용자는 사용자 단말(10)을 이용하여 텔레매틱스 서버(100)에 접속하여 본인의 차량의 상태를 조회할 수 있다. 또한, 차량에 접근하거나 탑승하지 않고도, 원격에서 차량을 점검하고 제어기(220)의 소프트웨어를 업데이트 할 수 있다.
이를 위해 본 발명의 일 실시예에 따른 텔레매틱스 서버(100)에서의 차량의 원격 진단 방법은 먼저, 사용자 단말(10)로부터 차량 점검 요청을 수신한다(S311).
텔레매틱스 서버(100)가 이러한 요청을 수신하면, 사용자 단말(10)로 사용자 인증을 요청한다(S313). 이에 따라, 사용자 단말(10)은 인증 요청에 대응하여 사용자의 식별 정보를 전송한다(S315). 이러한 식별 정보로는 e-mail 주소, ID, 패스워드 등 사용자를 식별할 수 있는 정보와, 미리 지정된 사용자 단말(10)을 구분하기 위한 단말 정보 또는 휴대전화 번호 등을 포함할 수 있으며, https 등의 방법으로 암호화하여 식별 정보를 전송할 수 있다.
텔레매틱스 서버(100)는 이러한 식별 정보를 메모리(120)에 기 저장된 식별 정보와 비교하여 인증된 사용자 또는 사용자 단말(10)인지를 확인한다(S317).
확인 결과 유효한 사용자인 경우, 차량 점검이 시작될 것을 사용자 단말(10)로 알리는 메시지를 전송한다(S319). 그리고 차량 점검 요청을 차량 내장 단말기(210)로 전송한다. 이때, 차량은 시동과 전원이 OFF인 상태이므로, 차량의 차량 내장 단말기(210)를 활성화시키기 위하여 SMS 또는 데이터 패킷 등을 통해 활성 모드 전환을 요청한다(S321).
이와 달리 인증이 실패한 경우, 텔레매틱스 서버(100)는 사용자 단말(10)로 인증 실패를 알리는 메시지를 전송하고, 차량 점검 진행을 종료한다(S319a).
도 3과 같은 단계를 통해 텔레매틱스 서버(100)가 차량 점검 요청을 차량 내장 단말기(210)로 전송하면, 이후 도 4에 도시된 바와 같이 제어기(220)를 진단하는 과정이 수행된다.
도 4는 제어기(220)를 진단하기 위해 수행되는 과정을 설명하기 위한 도면이다.
도 3에서와 같이 인증이 성공하여 텔레매틱스 서버(100)가 차량 내장 단말기(210)로 활성 모드 전환 요청을 전송하면(S411), 차량 내장 단말기(210)는 활성 모드로 전환하여 정상적인 동작이 가능하도록 한다(S413).
다음으로, 차량 내장 단말기(210)는 부팅 후 텔레매틱스 서버(100)로 자신의 인증 정보인 제 1 인증 정보를 전송하고(S415), 텔레매틱스 서버(100)는 이를 수신하여 제 1 인증 정보가 유효한지 여부에 기초하여 차량 내장 단말기(210)를 인증한다(S417).
이때, 제 1 인증 정보는 차량 내장 단말기(210)의 고유 하드웨어 정보 또는 차량 식별 번호(VIN) 등이 될 수 있다. 그리고 제 1 인증 정보는 중간에 제3자에 의하여 패킷이 손실되거나 변조되거나 재전송되는 것을 방지하기 위하여, 타임 스탬프, 랜덤값 또는 OTP(One Time Password)와 같이 전송 시점마다 변동되는 고유한 데이터가 추가되어 암호화될 수 있다.
또한, 제 1 인증 정보는 비대칭키 암호화 알고리즘에 기초하여, 차량 내장 단말기(210)에 미리 저장된 텔레매틱스 서버(100)의 공개키로 암호화되어 전송될 수 있다. 그리고 이를 수신한 텔레매틱스 서버(100)는 암호화된 데이터를 개인키(비밀키)로 복호화한 후, 메모리(120)에 저장된 사용자 데이터베이스와 비교하여 차량 내장 단말기(210)가 유효한지 여부를 확인한다.
이와 같이 차량 내장 단말기(210)의 인증이 완료되면, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 자신의 인증을 위한 제 2 인증 정보를 전송한다(S419). 제 2 인증 정보를 수신한 차량 내장 단말기(210)는 이를 통해 텔레매틱스 서버(100)를 인증한다(S421).
이때, 텔레매틱스 서버(100)는 미리 저장된 각 차량 내장 단말기(210)에 해당하는 공개키 리스트를 가지고 있으며, 해당 차량 내장 단말기(210)에 맞는 공개키로 데이터 통신을 위한 대칭키를 암호화하여 제 2 인증 정보를 전송할 수 있다.
이러한 제 2 인증 정보의 대칭키는 차량 내장 단말기(210)와 텔레매틱스 서버(100)의 인증 시작 시점부터 데이터 통신 완료시점까지만 유효할 수 있으며, 이후 데이터 통신 시점에는 다른 대칭키를 사용하도록 하여 키 유출에 대한 위험을 감소시킬 수 있다.
또한, 텔레매틱스 서버(100)는 자신이 전송한 것이라는 것이 확인될 수 있도록 동일한 데이터를 개인키로 암호화한 서명 데이터를 제 2 인증 정보와 함께 전송할 수 있다.
차량 내장 단말기(210)는 텔레매틱스 서버(100)로부터 수신한 암호화된 데이터를 개인키로 복호화하며, 텔레매틱스 서버(100)가 전송한 데이터라는 것을 확인하기 위해 서명 데이터를 텔레매틱스 서버(100)의 공개키로 복호화하여 제 2 인증 정보가 유효한지 여부를 확인할 수 있다.
이후, 차량 내장 단말기(210)는 제 2 인증 정보의 유효 여부를 텔레매틱스 서버(100)로 전송한다(S423). 이때, 인증이 실패하면 텔레매틱스 서버(100)는 사용자 단말(10)로 인증 실패를 알리는 메시지를 전송할 수 있다(S425a).
다음으로, 텔레매틱스 서버(100)는 차량 내장 단말기(210)와의 인증이 성공하면, 차량 내장 단말기(210)로 차량 점검을 요청한다(S425). 이에 따라, 차량 내장 단말기(210)는 제어기(220)의 활성 모드 전환을 요청하여(S427), 제어기(220)가 활성 모드로 전환되도록 한다(S431).
즉, 일반 차량의 경우 엔진 시동 또는 IGN을 온(on)시키며, 전기 차량의 경우 엔진이 없으므로 IGN을 온시켜서 차량의 제어기(220)가 정상 동작할 수 있도록 한다.
차량 또는 제어기(220)에 전원이 들어옴에 따라 제어기(220)가 동작되면, 차량 내장 단말기(210)는 차량 네트워크를 통해 시그널, 메시지 또는 패킷 등의 차량 상태 정보를 제어기(220)로부터 수신하여(S431), 차량의 상태, 즉 각 제어기(220)의 상태를 확인한다(S433).
차량 내장 단말기(210)는 차량 상태 확인 결과 이상이 있는 것으로 판단하여 진단 조건이 위배되는 것으로 판단된 경우, 진단을 중단하고 차량 상태 이상 정보를 텔레매틱스 서버(100)로 전송한다(S433a). 이때, 차량 내장 단말기(210)는 인증 과정에서 수신한 대칭키로 차량 상태 이상 정보를 암호화하여 전송할 수 있다.
한편, 차량에 전원이 인가되지 않거나, 차량의 도어 또는 후드가 열려있거나, 차량이 주행 중인 것처럼 물리 보안이 해제된 경우, 차량 내장 단말기(210)는 차량을 이상상태로 판단하여 진단을 중단할 수 있다.
이에 따라, 텔레매틱스 서버(100)는 차량 점검이 실패하였음을 사용자 단말(10)로 안내하여 사용자가 이를 알 수 있도록 한다(S435a).
이와 달리 차량 상태 확인 결과 진단이 가능한 상태인 경우, 차량 내장 단말기(210)는 기 설정된 진단 프로토콜에 따라 제어기(220)를 진단하여(S435), 제어기(220)로부터 진단 결과를 수신하면(S437), 텔레매틱스 서버(100)로 진단 결과를 전송한다(S439). 이때, 차량 내장 단말기(210)는 인증 과정에서 수신한 대칭키로 암호화하여 진단 결과를 텔레매틱스 서버(100)로 전송할 수 있다.
텔레매틱스 서버(100)는 진단 결과를 수신하면 이에 대한 수신 응답 메시지를 차량 내장 단말기(210)로 전송한다(S441). 차량 내장 단말기(210)는 응답 메시지를 수신함에 따라, 차량 연료 소모 또는 배터리 방전 등을 방지하기 위하여 제어기(220) 또는 차량이 비활성화되도록 요청하여(S443), 비활성화되도록 한 뒤(S445), 자신도 비활성화 모드로 전환한다(S447).
도 4와 같이 진단 결과를 수신하면 텔레매틱스 서버(100)는 도 5의 과정에 따라 진단 결과를 분석하여 업데이트 여부를 결정하게 된다.
도 5는 분석 결과를 생성하는 과정을 설명하기 위한 도면이다.
텔레매틱스 서버(100)는 차량 내장 단말기(210)로부터 진단 결과를 수신하고(S511), 이에 대한 수신 응답 메시지를 전송한 뒤(S513), 진단 결과를 분석한 분석결과를 생성하여 차량의 이상 유무를 점검한다(S515).
이때, 텔레매틱스 서버(100)는 진단 결과에 포함된 제어기(220)의 고장진단코드(DTC), 각 신호 및 메시지를 분석하여, 어느 제어기(220)의 고장인지, 그리고 해당 제어기(220)의 고장 유형 및 고장 심각도를 판단할 수 있다.
이와 같은 판단 결과에 기초하여 텔레매틱스 서버(100)는 제어기(220)의 자동 업데이트 여부를 결정할 수 있다. 예를 들어, 고장 유형 또는 고장 심각도가 차량의 안전에 영향을 주고 소프트웨어 업데이트를 통해 개선이 가능한 경우, 텔레매틱스 서버(100)는 업데이트 여부를 자동으로 결정하여(S521a), 차량 내장 단말기(210)에 제어기(220)의 업데이트를 자동으로 요청할 수 있다.
반면 분석 결과 자동 업데이트로 분류될 정도로 심각하지 않은 경우, 또는 심각한 경우로 판단된 경우에도, 텔레매틱스 서버(100)는 사용자 단말(10)로 분석 결과를 전송할 수 있으며(S517), 사용자는 사용자 단말(10)을 통해 문제점과 어떤 제어기(220)에 문제가 있는지 여부, 그리고 소프트웨어 업데이트를 통해 해소 가능한지 여부 등에 관한 차량 점검 결과를 확인하여(S519), 제어기(220)의 소프트웨어 업데이트를 요청할 수 있다(S521).
텔레매틱스 서버(100)가 사용자 단말(10)로부터 업데이트 요청을 받거나 또는 자동으로 업데이트 진행을 결정한 경우, 도 6과 같은 과정에 따라 업데이트를 수행하게 된다.
도 6은 제어기(220)를 업데이트하기 위한 과정을 설명하기 위한 도면이다.
텔레매틱스 서버(100)가 사용자 단말(10)로부터 업데이트 요청을 받거나(S611), 또는 자동으로 업데이트할 것으로 결정하면, 텔레매틱스 서버(100)는 도 4에서 설명한 인증 과정과 유사한 과정을 수행한다.
즉, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 활성 모드 전환 요청을 전송하면(S613), 차량 내장 단말기(210)는 활성 모드로 전환하여 정상적인 동작이 가능하도록 한다(S615).
다음으로, 차량 내장 단말기(210)는 부팅 후 텔레매틱스 서버(100)로 자신의 인증 정보인 제 1 인증 정보를 전송하고(S617), 텔레매틱스 서버(100)는 이를 수신하여 제 1 인증 정보가 유효한지 여부에 기초하여 차량 내장 단말기(210)를 인증한다(S619).
이때, 제 1 인증 정보는 비대칭키 암호화 알고리즘에 기초하여, 차량 내장 단말기(210)에 미리 저장된 텔레매틱스 서버(100)의 공개키로 암호화되어 전송될 수 있다. 그리고 이를 수신한 텔레매틱스 서버(100)는 암호화된 데이터를 개인키(비밀키)로 복호화한 후, 메모리(120)에 저장된 사용자 데이터베이스와 비교하여 차량 내장 단말기(210)가 유효한지 여부를 확인한다.
이와 같이 차량 내장 단말기(210)의 인증이 완료되면, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 자신의 인증을 위한 제 2 인증 정보를 전송한다(S621). 제 2 인증 정보를 수신한 차량 내장 단말기(210)는 이를 통해 텔레매틱스 서버(100)를 인증한다(S623).
이때, 텔레매틱스 서버(100)는 미리 저장된 각 차량 내장 단말기(210)에 해당하는 공개키 리스트를 가지고 있으며, 해당 차량 내장 단말기(210)에 맞는 공개키로 데이터 통신을 위한 대칭키를 암호화하여 제 2 인증 정보를 전송할 수 있다.
이후 차량 내장 단말기(210)는 제 2 인증 정보의 유효 여부를 텔레매틱스 서버(100)로 전송한다(S625). 이때, 인증이 실패하면 텔레매틱스 서버(100)는 사용자 단말(10)로 인증 실패를 알리는 메시지를 전송할 수 있다(S625a).
이와 달리 차량 내장 단말기(210)와의 인증이 성공하면, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 업데이트 시작을 알리는 메시지를 전송한다(S627).
그 다음, 텔레매틱스 서버(100)는 업데이트용 소프트웨어를 이전 단계의 인증 과정에서 전달한 대칭키로 암호화한다(S629). 이때, 텔레매틱스 서버(100)는 업데이트용 소프트웨어가 어느 제어기(220)를 위한 것인지 여부를 식별하는 식별자를 포함시킬 수 있다.
또한, 텔레매틱스 서버(100)는 수신 측에서 소프트웨어에 대한 무결성을 검증할 수 있도록, 업데이트용 소프트웨어에 대응하는 바이너리 해쉬값을 생성하고, 자신이 보낸 것을 증명할 수 있도록 생성된 해쉬값을 개인키로 암호화할 수 있다.
그 다음, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로 암호화된 소프트웨어를 전송하고(S631), 이를 수신한 차량 내장 단말기(210)는 소프트웨어를 수신하였음을 응답하는 메시지를 전송한다(S633).
차량 내장 단말기(210)는 인증 과정에서 수신한 대칭키로 암호화된 소프트웨어를 복호화하며, 텔레매틱스 서버(100)의 공개키로 해쉬값을 복호화한 후 업데이트용 소프트웨어를 가지고 계산한 해쉬값과 동일한지 여부를 비교함으로써 업데이트용 소프트웨어의 무결성을 판단한다(S635).
차량 내장 단말기(210)는 이러한 무결성에 대한 검사 결과를 텔레매틱스 서버(100)로 전송하며(S637), 제어기(220)의 활성 모드 전환을 요청하여(S639), 제어기(220)가 활성 모드로 전환되도록 한다(S641).
다음으로, 도 4에서 설명한 차량 상태 확인 과정과 유사하게, 차량 또는 제어기(220)에 전원이 들어옴에 따라 제어기(220)가 동작되면, 차량 내장 단말기(210)는 차량 네트워크를 통해 시그널, 메시지 또는 패킷 등의 차량 상태 정보를 제어기(220)로부터 수신하여(S643), 차량의 상태 즉, 각 제어기(220)의 상태를 확인한다(S645).
이때, 차량 내장 단말기(210)는 제어기(220)의 상태를 확인함에 있어, 도 7과 같이 차량의 현재 위치 좌표가 기 설정된 장소 또는 기 설정된 위치 범위 내에 존재하는지 여부를 판단하여, 이를 만족하는 경우 제어기(220)의 업데이트용 소프트웨어를 업데이트하도록 할 수 있다.
도 7은 업데이트 가능 구간을 설명하기 위한 도면이다.
예를 들어 기 설정된 위치 범위는 도 7과 같이 중심 좌표를 기준으로 일정 반경을 가지는 업데이트 가능 구간(P1) 및 이의 버퍼 구간(P2)으로 구성될 수 있다. 여기서 차량이 탁송 중이거나 GPS 신호의 불안정성으로 인해 차량의 위치 좌표 이동이 지속적으로 발생할 수 있으므로, 반지름(R)을 기준으로 약간의 버퍼 구간(P2)이 설정될 수 있다.
이에 따라, 차량 내장 단말기(210)는 현재 차량의 위치 좌표로부터 중심 좌표까지의 거리가 반지름(R)과 버퍼 거리(P2)의 합보다 짧은 경우 기 설정된 위치 범위 내에 존재하는 것이고, 긴 경우 위치 범위 밖에 존재하는 것으로 판단할 수 있다.
그리고 차량 내장 단말기(210)는 차량의 현재 위치 좌표가 업데이트 가능 구간(P1)에서 버퍼 구간(P2)으로 진입하는 경우 기 설정된 위치 범위 내에 존재하는 것으로 간주할 수 있고, 버퍼 구간(P2)을 벗어나는 경우(a) 기 설정된 위치 범위 밖에 존재하는 것으로 간주하여 위험 구간 진입으로 판정할 수 있다.
한편, 사용자는 네트워크 보안이 보장되거나 외부 공용 네트워크에 접속되지 않은 공간에서만 업데이트가 가능하도록, 자신의 차고나 서비스 센터와 같은 장소 또는 이로부터 일정 범위를 미리 설정할 수도 있다.
다시 도 6을 참조하면, 이러한 차량 상태 확인 결과 차량 상태에 이상이 있는 것으로 확인되어 제어기(220)의 업데이트에 적합하지 않거나, 기 설정된 위치 조건을 벗어나는 경우, 텔레매틱스 서버(100)는 이러한 정보를 차량 내장 단말기(210)로부터 수신하고(S645a), 사용자 단말(10)로 업데이트가 실패하였음을 알리는 메시지를 전송한다(S647a).
이에 따라 사용자는 어느 제어기(220)에 어떠한 문제가 있는지 여부 등, 차량 상태가 이상이 있는지 여부를 인지할 수 있으며, 텔레매틱스 서버(100)는 서비스 센터 방문이 필요한 이상 상태인 경우 서비스 센터의 예약을 위한 메시지를 함께 전송할 수도 있다.
이와 달리, 차량 상태에 이상이 없는 것으로 확인되어 제어기(220)의 업데이트가 가능한 것으로 판단된 경우, 차량 내장 단말기(210)는 차량 네트워크와 업데이트 프로토콜을 통해 제어기(220)의 소프트웨어를 업데이트한다(S647).
제어기(220)의 업데이트가 시작됨에 따라, 텔레매틱스 서버(100)는 차량 내장 단말기(210)로부터 제어기(220)의 업데이트 상태를 알리는 업데이트 상태 메시지를 수신하고(S649), 업데이트의 상태를 알리는 메시지를 사용자 단말(10)로 전송한다(S651).
소프트웨어의 업데이트가 완료된 경우(S653), 차량 내장 단말기(210)는 업데이트가 완료되었음을 알리는 메시지를 텔레매틱스 서버(100)로 전송하고(S655), 텔레매틱스 서버(100)는 이를 사용자 단말(10)로 전송하여 사용자가 인지할 수 있도록 한다(S657).
반면, 업데이트가 실패한 경우 차량 내장 단말기(210)는 차량 네트워크를 통해 제어기(220)를 이전 버전의 소프트웨어로 다시 업데이트되도록 복원하며(S649a), 업데이트가 실패하였음을 텔레매틱스 서버(100)로 알린다(S651a). 이러한 정보를 수신한 텔레매틱스 서버(100)는 사용자 단말(10)로 업데이트가 실패하였음을 알리는 메시지를 전송하여 사용자가 인지할 수 있도록 한다(S653a).
위와 같은 업데이트 과정이 종료되면, 차량 내장 단말기(210)는 차량 연료 소모 또는 배터리 방전 등을 방지하기 위하여 제어기(220) 또는 차량이 비활성화되도록 요청하여(S659), 비활성화되도록 한 뒤(S661), 자신도 비활성화 모드로 전환한다(S663).
한편, 상술한 설명에서, 단계 S311 내지 S663은 본 발명의 구현예에 따라서, 추가적인 단계들로 더 분할되거나, 더 적은 단계들로 조합될 수 있다. 또한, 일부 단계는 필요에 따라 생략될 수도 있고, 단계 간의 순서가 변경될 수도 있다. 아울러, 기타 생략된 내용이라 하더라도 도 1 내지 도 2에서 이미 기술된 내용은 도 3 내지 도 7의 원격 진단 방법에도 적용될 수 있다.
이와 같은 본 발명의 일 실시예 중 어느 하나에 의하면, 사용자가 서비스 센터를 방문하거나 별도의 제어기(220) 진단 장치를 사용하지 않아도 차량의 문제점을 진단하고, 이를 해결하기 위한 소프트웨어 업데이트를 실행시킬 수 있다.
또한, 사용자가 직접 차량에 탑승하여 진단 장치를 OBD 단자에 연결하거나 차량에 전원을 켜는 동작을 할 필요가 없이, 텔레매틱스 서버(100)의 원격 시동 제어 기능을 통해 제어가 가능하다.
또한, 서비스 센터 등 기 설정된 장소나, 기 설정된 위치 범위 내에서만 업데이트 실행이 가능하게끔 함으로써, 무선 네트워크를 통한 외부의 침입을 예방하여 안전한 소프트웨어 업데이트가 가능하다.
또한, 원격에서 차량을 활성 모드로 전환시켜 제어기(220)에 전원을 공급하게 되므로, 차량이 시동이 꺼져 있거나 운전자가 차량에 탑승하지 않은 상태에서도, 차량 제어기(220)의 진단 및 소프트웨어 업데이트가 가능하여 사용자의 편의성을 향상시킬 수 있다.
또한, 본 발명의 일 실시예는 각 구성간의 인증을 수행함에 있어, 매번 변경되는 정보를 통해 암호화함으로써, 무선 감청을 통해 발생할 수 있는 중간자(Man in the middle) 공격 또는 재전송(Replay) 공격 등을 예방할 수 있다. 특히, 텔레매틱스 서버(100)와 차량 내장 단말기(210) 간의 비대칭키를 이용하여 통신을 수행하는바, 무선 감청으로부터 안전하게 진단 데이터 및 업데이트 바이너리를 송수신할 수 있는 높은 보안성을 기대할 수 있다.
한편, 본 발명의 일 실시예는 컴퓨터에 의해 실행되는 매체에 저장된 컴퓨터 프로그램 또는 컴퓨터에 의해 실행가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 사용자 단말
100: 텔레매틱스 서버
110: 통신모듈
120: 메모리
130: 프로세서
200: 차량
210: 차량 내장 단말기
220: 제어기

Claims (20)

  1. 텔레매틱스 서버에서의 차량의 원격 진단 방법에 있어서,
    사용자 단말로부터 차량 점검 요청을 수신하는 단계;
    상기 차량 점검 요청을 차량 내장 단말기로 전송하는 단계;
    상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계;
    상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계 및
    상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계를 포함하되,
    상기 차량 내장 단말기는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 상기 제어기의 업데이트용 소프트웨어를 업데이트하는 것인 원격 진단 방법.
  2. 제 1 항에 있어서,
    상기 차량 점검 요청을 수신함에 따라, 상기 사용자 단말로 사용자의 인증을 요청하는 단계;
    상기 인증 요청에 대응하여 상기 사용자 단말로부터 상기 사용자의 식별 정보를 수신하는 단계 및
    상기 식별 정보를 메모리에 기 저장된 식별 정보와 비교하여 상기 사용자를 인증하는 단계를 더 포함하되,
    상기 인증 결과 유효한 사용자인 경우 상기 차량 점검 요청을 상기 차량 내장 단말기로 전송하는 것인 원격 진단 방법.
  3. 제 1 항에 있어서,
    상기 차량 점검 요청을 상기 차량 내장 단말기로 전송하는 단계는,
    상기 차량 내장 단말기의 활성 모드로의 전환을 요청하는 단계;
    상기 차량 내장 단말기가 활성 모드로 전환됨에 따라, 상기 차량 내장 단말기로부터 제 1 인증 정보를 수신하는 단계 및
    상기 수신한 제 1 인증 정보가 유효한지 여부에 기초하여 상기 차량 내장 단말기를 인증하는 단계를 포함하되,
    상기 제 1 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 1 인증 정보를 미리 저장된 비밀키로 복호화하여 유효 여부를 판단하는 것인 원격 진단 방법.
  4. 제 3 항에 있어서,
    상기 차량 점검 요청을 상기 차량 내장 단말기로 전송하는 단계는,
    상기 차량 내장 단말기가 인증됨에 따라, 상기 차량 내장 단말기로 자신의 인증을 위한 제 2 인증 정보를 전송하는 단계를 포함하되,
    상기 제 2 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 2 인증 정보는 미리 저장된 비밀키로 복호화되어 유효 여부를 판단하는 것인 원격 진단 방법.
  5. 제 4 항에 있어서,
    상기 제 2 인증 정보를 전송하는 단계는,
    상기 제 2 인증 정보와 함께, 미리 저장된 개인키로 암호화된 서명 데이터를 함께 전송하되,
    상기 차량 내장 단말기는 상기 서명 데이터를 공개키로 복호화하여 상기 제 2 인증 정보가 유효한지 여부를 판단하는 것인 원격 진단 방법.
  6. 제 4 항에 있어서,
    상기 제 1 및 제 2 인증 정보가 유효한 경우, 상기 차량 내장 단말기는 상기 차량 또는 차량의 제어기를 활성 모드로 전환시키되,
    상기 차량 내장 단말기는 상기 제어기의 진단 조건이 위배되는 경우 진단을 중단하고, 차량 상태 이상 정보를 상기 텔레매틱스 서버로 전송하는 것인 원격 진단 방법.
  7. 제 6 항에 있어서,
    상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신하는 단계는,
    상기 차량 내장 단말기가 상기 제어기의 진단 조건을 만족하는 것으로 판단하여, 상기 제어기를 기 설정된 진단 프로토콜에 따라 진단함에 따라 상기 제어기로부터 진단 결과를 수신하면, 상기 진단 결과를 전송하는 것인 원격 진단 방법.
  8. 제 7 항에 있어서,
    상기 차량 내장 단말기로부터 상기 진단 결과를 수신하면, 상기 차량 내장 단말기로 응답 메시지를 전송하는 단계를 더 포함하되,
    상기 차량 내장 단말기는 상기 응답 메시지를 수신함에 따라, 상기 차량을 비활성 모드로 전환시킨 뒤, 비활성화되는 것인 원격 진단 방법.
  9. 제 1 항에 있어서,
    상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하는 단계는,
    상기 진단 결과에 포함된 상기 제어기의 고장진단코드, 신호 및 메시지를 분석하여 상기 제어기의 고장 유형 및 고장 심각도를 판단하는 단계 및
    상기 판단 결과에 기초하여 상기 제어기의 자동 업데이트 여부를 결정하는 단계를 포함하는 것인 원격 진단 방법.
  10. 제 1 항에 있어서,
    상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계는,
    상기 차량 내장 단말기의 활성 모드로의 전환을 요청하는 단계;
    상기 차량 내장 단말기가 활성 모드로 전환됨에 따라, 상기 차량 내장 단말기로부터 제 1 인증 정보를 수신하는 단계 및
    상기 수신한 제 1 인증 정보가 유효한지 여부에 기초하여 상기 차량 내장 단말기를 인증하는 단계를 포함하되,
    상기 제 1 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 1 인증 정보를 미리 저장된 비밀키로 복호화하여 유효 여부를 판단하는 것인 원격 진단 방법.
  11. 제 10 항에 있어서,
    상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계는,
    상기 차량 내장 단말기가 인증됨에 따라, 상기 차량 내장 단말기로 자신의 인증을 위한 제 2 인증 정보를 전송하는 단계를 포함하되,
    상기 제 2 인증 정보는 미리 저장된 공개키로 암호화되어 전송되고, 상기 암호화된 제 2 인증 정보는 미리 저장된 비밀키로 복호화되어 유효 여부를 판단하는 것인 원격 진단 방법.
  12. 제 11 항에 있어서,
    상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하는 단계는,
    상기 제 1 및 제 2 인증 정보가 유효한 경우, 상기 차량 내장 단말기로 업데이트 시작 알림 메시지를 전송하는 단계;
    상기 업데이트용 소프트웨어를 암호화하는 단계 및
    상기 암호화된 업데이트 소프트웨어를 상기 차량 내장 단말기로 전송하는 단계를 포함하는 원격 진단 방법.
  13. 제 12 항에 있어서,
    상기 업데이트용 소프트웨어를 암호화하는 단계는,
    상기 업데이트용 소프트웨어에 대응하는 바이너리 해쉬값을 생성하는 단계 및
    상기 해쉬값을 암호화하는 단계를 포함하는 원격 진단 방법.
  14. 제 13 항에 있어서,
    상기 암호화된 업데이트 소프트웨어를 상기 차량 내장 단말기로 전송하는 단계는,
    상기 암호화된 해쉬값을 상기 암호화된 업데이트 소프트웨어와 함께 상기 차량 내장 단말기로 전송하되,
    상기 차량 내장 단말기는 상기 암호화된 업데이트용 소프트웨어 및 해쉬값을 복호화 및 비교함으로써 상기 업데이트용 소프트웨어의 무결성을 판단하는 것인 원격 진단 방법.
  15. 제 14 항에 있어서,
    상기 무결성을 만족함에 따라, 상기 차량 내장 단말기는 상기 차량 또는 차량의 제어기를 활성 모드로 전환시키고, 상기 업데이트용 소프트웨어에 기초하여 상기 제어기를 업데이트시키는 것인 원격 진단 방법.
  16. 제 15 항에 있어서,
    상기 제어기의 업데이트가 됨에 따라, 상기 차량 내장 단말기로부터 상기 제어기의 업데이트 상태를 알리는 업데이트 상태 메시지를 수신하는 단계 및
    상기 업데이트의 상태 또는 성공 여부를 알리는 메시지를 상기 사용자 단말로 전송하는 단계를 더 포함하는 것인 원격 진단 방법.
  17. 제 16 항에 있어서,
    상기 차량 내장 단말기는 상기 업데이트가 완료됨에 따라, 상기 차량을 비활성 모드로 전환시킨 뒤, 비활성화되는 것인 원격 진단 방법.
  18. 제 15 항에 있어서,
    상기 제어기의 업데이트가 실패하는 경우, 상기 차량 내장 단말기는 이전 버전의 소프트웨어로 상기 제어기를 복원시키고, 업데이트 실패 메시지를 텔레매틱스 서버로 전송하는 것인 원격 진단 방법.
  19. 제 1 항에 있어서,
    상기 기 설정된 위치 범위는 중심 좌표를 기준으로 일정 반경을 가지는 업데이트 가능 구간 및 이의 버퍼 구간으로 구성되고,
    상기 차량 내장 단말기는 상기 차량의 현재 위치 좌표가 상기 업데이트 가능 구간에서 상기 버퍼 구간으로 진입하는 경우 상기 기 설정된 위치 범위 내에 존재하는 것으로 판단하고, 상기 버퍼 구간을 벗어나는 경우 상기 기 설정된 위치 범위 밖에 존재하는 것으로 판단하는 것인 원격 진단 방법.
  20. 차량을 원격 진단을 위한 텔레매틱스 서버에 있어서,
    사용자 단말 및 차량 내장 단말기와 데이터를 송수신하는 통신모듈,
    차량의 원격 진단을 위한 프로그램이 저장된 메모리 및
    상기 메모리에 저장된 프로그램을 실행시키는 프로세서를 포함하되,
    상기 프로세서는 상기 프로그램을 실행시킴에 따라, 상기 통신모듈을 통해 사용자 단말로부터 차량 점검 요청을 수신하면, 상기 차량 점검 요청을 차량 내장 단말기로 전송하고,
    상기 차량 점검 요청에 대응하는 제어기의 진단 결과를 상기 차량 내장 단말기로부터 수신함에 따라, 상기 진단 결과를 분석한 분석 결과를 생성하여 상기 사용자 단말로 전송하며, 상기 차량 내장 단말기로 상기 분석 결과에 대응하는 제어기의 업데이트용 소프트웨어와 함께 업데이트를 요청하되,
    상기 업데이트용 소프트웨어는 상기 차량이 기 설정된 장소 또는 위치 범위에 위치한 경우 업데이트되는 것인 텔레매틱스 서버.
KR1020160155798A 2016-11-22 2016-11-22 텔레매틱스 서버 및 이의 차량 원격 진단 방법 KR102542546B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160155798A KR102542546B1 (ko) 2016-11-22 2016-11-22 텔레매틱스 서버 및 이의 차량 원격 진단 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160155798A KR102542546B1 (ko) 2016-11-22 2016-11-22 텔레매틱스 서버 및 이의 차량 원격 진단 방법

Publications (2)

Publication Number Publication Date
KR20180057803A true KR20180057803A (ko) 2018-05-31
KR102542546B1 KR102542546B1 (ko) 2023-06-13

Family

ID=62454336

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160155798A KR102542546B1 (ko) 2016-11-22 2016-11-22 텔레매틱스 서버 및 이의 차량 원격 진단 방법

Country Status (1)

Country Link
KR (1) KR102542546B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111193587A (zh) * 2018-11-14 2020-05-22 现代自动车株式会社 数据通信系统、数据通信方法、服务器和车辆
KR20210102121A (ko) * 2020-12-10 2021-08-19 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. 정보 처리 방법, 장치, 기기 및 판독 가능 저장매체
WO2021177670A1 (ko) * 2020-03-04 2021-09-10 현대자동차주식회사 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템
CN114120460A (zh) * 2021-11-10 2022-03-01 浙江海康智联科技有限公司 一种融合etc和v2x功能的智能车载终端obu及应用
WO2024027301A1 (zh) * 2022-08-05 2024-02-08 深圳市星卡软件技术开发有限公司 一种汽车诊断软件的加密方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050083530A (ko) * 2003-11-13 2005-08-26 에이치케이이카 주식회사 이동 통신 단말기를 활용한 차량 정보 출력 시스템
KR100843901B1 (ko) * 2004-12-04 2008-07-03 주식회사 현대오토넷 텔레매틱스 시스템을 이용한 원격지 차량 제어 시스템 및그 제어방법
JP2015041334A (ja) * 2013-08-23 2015-03-02 矢崎エナジーシステム株式会社 車載ソフトウェア更新装置
KR20150054359A (ko) * 2013-11-12 2015-05-20 현대자동차주식회사 텔레매틱스 및 휴대용 단말기를 이용한 차량의 원격 제어 방법
KR20150064910A (ko) * 2013-12-04 2015-06-12 동국대학교 산학협력단 이동 단말기를 이용한 차량 제어 방법 및 장치
KR20160045191A (ko) * 2014-10-16 2016-04-27 현대오트론 주식회사 차량의 소프트웨어 업데이트 장치 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050083530A (ko) * 2003-11-13 2005-08-26 에이치케이이카 주식회사 이동 통신 단말기를 활용한 차량 정보 출력 시스템
KR100843901B1 (ko) * 2004-12-04 2008-07-03 주식회사 현대오토넷 텔레매틱스 시스템을 이용한 원격지 차량 제어 시스템 및그 제어방법
JP2015041334A (ja) * 2013-08-23 2015-03-02 矢崎エナジーシステム株式会社 車載ソフトウェア更新装置
KR20150054359A (ko) * 2013-11-12 2015-05-20 현대자동차주식회사 텔레매틱스 및 휴대용 단말기를 이용한 차량의 원격 제어 방법
KR20150064910A (ko) * 2013-12-04 2015-06-12 동국대학교 산학협력단 이동 단말기를 이용한 차량 제어 방법 및 장치
KR20160045191A (ko) * 2014-10-16 2016-04-27 현대오트론 주식회사 차량의 소프트웨어 업데이트 장치 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111193587A (zh) * 2018-11-14 2020-05-22 现代自动车株式会社 数据通信系统、数据通信方法、服务器和车辆
WO2021177670A1 (ko) * 2020-03-04 2021-09-10 현대자동차주식회사 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템
KR20210102121A (ko) * 2020-12-10 2021-08-19 아폴로 인텔리전트 커넥티비티 (베이징) 테크놀로지 씨오., 엘티디. 정보 처리 방법, 장치, 기기 및 판독 가능 저장매체
CN114120460A (zh) * 2021-11-10 2022-03-01 浙江海康智联科技有限公司 一种融合etc和v2x功能的智能车载终端obu及应用
WO2024027301A1 (zh) * 2022-08-05 2024-02-08 深圳市星卡软件技术开发有限公司 一种汽车诊断软件的加密方法

Also Published As

Publication number Publication date
KR102542546B1 (ko) 2023-06-13

Similar Documents

Publication Publication Date Title
KR102542546B1 (ko) 텔레매틱스 서버 및 이의 차량 원격 진단 방법
US10475264B2 (en) Application method of Bluetooth low-energy electronic lock based on built-in offline pairing passwords, interactive unlocking method of a Bluetooth electronic lock and electronic lock system
KR102538435B1 (ko) 차량 내 전자 제어 유닛들 간의 보안 통신
EP2245829B1 (en) Method for enabling machine to machine communication
CN102870093B (zh) 利用虚拟化和证明来远程维护电子网络中多个客户端的系统和方法
US11025611B2 (en) Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
US10440034B2 (en) Network assisted fraud detection apparatus and methods
KR101229703B1 (ko) 사전 공유 암호 키에 기반한 익명의 인증 방법,판독기-기입기,전자 태그 및 그의 시스템
EP3362995B1 (en) System and method for access control
EP3466021B1 (en) A method for managing the status of a connected device
US10735261B2 (en) Smart upgrade of connected devices in a mesh network
EP2887576A1 (en) Software key updating method and device
US20150172925A1 (en) Method and Apparatus for Wireless Network Access Parameter Sharing
JP2022529725A (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
US20170118023A1 (en) Method for authorizing a software update in a motor vehicle
CN106559213B (zh) 设备管理方法、设备及系统
US11646873B2 (en) Secure communication for a key replacement
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
CN109617899A (zh) 一种数据传输方法以及系统
US11316890B2 (en) Network denial of service defense method and system
US10484861B2 (en) Electronic device comprising a secure module supporting a mode for the local management of the configuration of a subscriber profile
CN110062427B (zh) 支持无线网络切换的可信服务管理方法、装置及电子设备
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
CN117813804A (zh) 通信方法及相关设备
GB2567045A (en) Method and apparatus for associating SIM card with a group of mobile communications devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant