KR20190055617A - Telematics system with security - Google Patents
Telematics system with security Download PDFInfo
- Publication number
- KR20190055617A KR20190055617A KR1020170152525A KR20170152525A KR20190055617A KR 20190055617 A KR20190055617 A KR 20190055617A KR 1020170152525 A KR1020170152525 A KR 1020170152525A KR 20170152525 A KR20170152525 A KR 20170152525A KR 20190055617 A KR20190055617 A KR 20190055617A
- Authority
- KR
- South Korea
- Prior art keywords
- communication
- telematics
- control unit
- key
- telematics control
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/048—Interaction techniques based on graphical user interfaces [GUI]
- G06F3/0487—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
- G06F3/0488—Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
텔레매틱스 시스템에 관한 것으로, 특히 텔레매틱스 서비스의 확장이 용이한 프레임워크 구조를 가지며 장치간 암호화 세션을 수립하여 통신하는 텔레매틱스 시스템에 대한 발명이 개시된다.The present invention relates to a telematics system, and more particularly, to a telematics system having a framework structure in which telematics services can be easily expanded and establishing and communicating encryption sessions between devices.
텔레매틱스(Telematics)는 텔레커뮤니케이션(Telecommunication)과 인포매틱스(Infomatics)가 결합된 용어로서 무선 통신, 자동차 단말, 컨텐츠 등이 상호 유기적으로 연관된 자동차용 차세대 정보 제공 서비스로 정의된다.Telematics is defined as a combination of telecommunication and infomatics. It is defined as a next-generation information service for automobiles in which wireless communication, car terminals, contents, etc. are related to each other.
텔레매틱스 서비스가 차량에 채택되고 활용도가 증가되면서 다양한 서비스가 수용 가능한 구조로 발전하고 있다. 따라서 차세대 서비스 기능의 확장이 가능하고 다양한 고객의 요구를 빠른 시간 내에 수용할 수 있는 확장 프레임워크 기술이 요구되고 있다.As the telematics service is adopted in the vehicle and the utilization rate is increased, various services are being developed into an acceptable structure. Accordingly, there is a need for an extended framework technology capable of expanding the functions of the next generation service and accommodating the requests of various customers in a short time.
또한 자동차는 많은 국가에 수출되는 것이 일반적이므로 자동차내 수용된 많은 텔레매틱스 서비스가 각국의 상황에 맞게 소프트웨어가 변경되어야 할 필요가 있다. 현재는 이러한 변경을 수용하는 것이 용이하지 않아 이미 설치된 장치를 제거하고 해당 국가의 요구 사항에 적합한 장치로 새로 설치되는 실정이다.In addition, since automobiles are generally exported to many countries, many telematics services accommodated in automobiles need to be changed according to the situation of each country. Currently, it is not easy to accommodate these changes, so the already installed devices are removed and newly installed with devices that meet the requirements of the country.
또한 텔레매틱스 서비스는 차량의 위치 정보, 운전자 정보, 주행 기록 등을 포함하는 개인정보 또는 차량 정보를 저장하고 교환하기 때문에 정보유출의 위험을 내포하고 있다.In addition, telematics service stores and exchanges personal information or vehicle information including vehicle location information, driver information, driving record, etc., and thus risks information leakage.
제안된 발명은 다양한 텔레매틱스 서비스를 동적으로 수용할 수 있는 확장 프레임워크 기술을 제공함에 그 목적이 있다.The object of the proposed invention is to provide an extended framework technology capable of dynamically accommodating various telematics services.
또한, 제안된 발명은 텔레매틱스 시스템에 공개키 기반의 End to End 암호화 통신을 적용하여 데이터의 기밀성과 보안성을 높이는 방법을 제공하는 것에 그 목적이 있다.The present invention also provides a method for enhancing the confidentiality and security of data by applying public key based end-to-end encrypted communication to a telematics system.
과제를 해결하기 위한 제안된 발명의 일 양상에 따르면, 텔레매틱스 시스템은 텔레매틱스 컨트롤 유닛과, 헤드유닛과, 적어도 하나 이상의 서비스 장치를 포함한다.According to an aspect of the proposed invention for solving the problems, the telematics system includes a telematics control unit, a head unit, and at least one service device.
텔레매틱스 컨트롤 유닛은 확장 프레임워크와, 제1 내부통신부와, 외부통신부를 포함하고 확장 프레임워크는 확장 API 모듈과, 제1 확장모듈과, 제1 보안모듈을 포함한다.The telematics control unit includes an extension framework, a first internal communication unit, and an external communication unit, and the extension framework includes an extension API module, a first extension module, and a first security module.
확장 프레임워크는 다양한 서비스 장치의 추가 확장이 가능한 구조를 가지고 있고, 제1 내부통신부는 장치간 연결을 위한 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시키고, 외부통신부는 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결한다.The extension framework has a structure capable of further expanding various service apparatuses. The first internal communication unit physically connects the web socket communication for connection between devices to the internal network of the vehicle, and the external communication unit communicates with external servers Lt; / RTI > to the wireless network.
확장 API 모듈은 추가되는 서비스 장치의 서비스 지원을 위한 확장 API들이 설치되고, 제1 확장모듈은 차량 내 타 장치들과 웹소켓 통신을 제공하고, 제1 보안모듈은 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The extended API module is provided with extension APIs for supporting the service of the added service device. The first extension module provides web socket communication with other devices in the vehicle. The first security module provides a public key infrastructure To protect the communication data.
헤드유닛은 터치스크린과, 어플리케이션 프레임워크와, 제2 내부통신부를 포함하고 어프리케이션 프레임워크는 제2 확장모듈과, 제2 보안모듈을 포함한다.The head unit includes a touch screen, an application framework, and a second internal communication unit, and the application framework includes a second expansion module and a second security module.
서비스 장치는 차량 내 하나 이상 설치되며, 서비스부와, 제3 확장모듈과, 제3 보안모듈과, 제3 내부통신부를 포함한다.The service device is installed in at least one vehicle, and includes a service unit, a third expansion module, a third security module, and a third internal communication unit.
서비스부는 텔레매틱스 컨트롤 유닛에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공하고, 제3 확장모듈은 제1 확장모듈과 웹소켓 통신을 제공하고, 제3 보안모듈은 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하고, 제3 내부통신부는 제3 확장모듈의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시킨다.The service unit provides the service by the interaction with the extension API installed in the telematics control unit, the third extension module provides the web socket communication with the first extension module, and the third security module provides the public key based encryption And the third internal communication unit physically connects the web socket communication of the third expansion module to the vehicle internal network.
과제를 해결하기 위한 제안된 발명의 또 다른 양상에 따르면, 텔레매틱스 시스템은 시스템내 각 장치는 통신을 위하여 각 연결에 암호화 세션을 수립하고 메시지 또는 데이터를 암호화/복호화 과정을 거쳐 교환한다.According to another aspect of the proposed invention for solving the problems, the telematics system establishes a cryptographic session in each connection for communication and exchanges the message or data through encryption / decryption for communication.
제안된 발명에 따른 텔레매틱스 시스템은 동적으로 다양한 텔레매틱스 서비스를 수용하고 확장할 수 있다.The telematics system according to the proposed invention can dynamically accommodate and expand various telematics services.
또한, 제안된 발명에 따른 텔레매틱스 시스템은 운전자의 개인정보 또는 차량 정보를 포함하는 데이터 및 메시지를 공개키 기반의 암호화 방식으로 암호화하여 정보유출의 위험을 줄일 수 있다.Also, the telematics system according to the proposed invention can reduce the risk of information leakage by encrypting data and messages including driver's personal information or vehicle information using a public key-based encryption method.
도 1은 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블럭도이다.
도 2는 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블록간 암호화 통신 구간을 나타낸 도면이다.
도 3은 또 다른 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서발급을 위한 망구성도이다.
도 4는 또 다른 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서검증을 위한 망구성도이다.
도 5는 또 다른 실시 예에 따른 헤드유닛과 텔레매틱스 컨트롤 유닛 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다.
도 6은 또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛과 클라우드 서버 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다.1 is a block diagram of an extendible vehicle telematics system in accordance with one embodiment.
2 is a block diagram illustrating an inter-block encrypted communication section of an extendible vehicle telematics system according to an exemplary embodiment of the present invention.
3 is a block diagram for issuing certificates for an extendible automotive telematics system according to yet another embodiment.
4 is a block diagram for certificate validation of an extendible vehicle telematics system according to another embodiment.
5 is a flowchart illustrating a process for establishing a secure communication between a head unit and a telematics control unit according to another embodiment of the present invention.
6 is a flowchart illustrating a process for establishing a secure communication between a telematics control unit and a cloud server according to another embodiment of the present invention.
전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 다양한 조합이 가능한 것으로 이해된다. 블럭도의 각 블럭은 어느 경우에 있어서 물리적인 부품을 표현할 수 있으나 또다른 경우에 있어서 하나의 물리적인 부품의 기능의 일부 혹은 복수의 물리적인 부품에 걸친 기능의 논리적인 표현일 수 있다. 때로는 블럭 혹은 그 일부의 실체는 프로그램 명령어들의 집합(set)일 수 있다. 이러한 블럭들은 전부 혹은 일부가 하드웨어, 소프트웨어 혹은 이들의 결합에 의해 구현될 수 있다.The foregoing and further aspects are embodied through the embodiments described with reference to the accompanying drawings. It is to be understood that the components of each embodiment are capable of various combinations within an embodiment as long as no other mention or mutual contradiction exists. Each block of the block diagram may represent a physical part in any case, but in other cases it may be a logical representation of a function over a part or a plurality of physical parts of one physical part. Sometimes the entity of a block or part thereof may be a set of program instructions. These blocks may be implemented in whole or in part by hardware, software, or a combination thereof.
도 1은 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블럭도이다. 일 실시 예에 따르면, 텔레매틱스 시스템은 차량 내에 설치되며 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 적어도 하나 이상의 서비스 장치(300)를 포함한다.1 is a block diagram of an extendible vehicle telematics system in accordance with one embodiment. According to one embodiment, the telematics system is installed in a vehicle and includes a
일 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)은 다양한 서비스 장치(300)의 추가 확장이 가능한 구조를 가지며 다른 장치와의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The
일 실시 예에 따른 헤드유닛(200)은 텔레매틱스 컨트롤 유닛(100)에 통신 연결되고, 텔레매틱스 서비스를 위한 HMI 앱이 동적으로 추가 확장이 가능한 구조를 가지며, 텔레매틱스 컨트롤 유닛(100)과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The
일 실시 예에 따른 서비스 장치(300)는 텔레매틱스 컨트롤 유닛(100)에 통신 연결되고, 텔레매틱스 서비스를 제공하며 텔레매틱스 컨트롤 유닛(100)과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The
또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)은 확장 프레임워크(120)와, 제1 내부통신부(140)와, 외부통신부(160)를 포함하여 서비스 확장을 위해 추가되는 서비스 장치(300)가 기존에 설치된 헤드유닛(200)을 비롯한 장치들과 동적으로 연동될 수 있도록 하는 기능을 제공한다.The
확장 프레임워크(120)는 다양한 텔레매틱스 서비스를 제공하기 위해 서비스 장치(300)의 추가 확장이 가능한 구조를 가지며, 확장 API 모듈(126)과, 제1 확장모듈(124)과, 제1 보안모듈(122)을 포함한다. 텔레매틱스 컨트롤 유닛(100)은 확장 프레임워크(120)를 통해서 서비스 확장 시 추가된 소프트웨어 및 하드웨어가 동적으로 연동이 가능하다. 또한, 서비스 장치(300)를 추가하거나 삭제하는 것이 용이해지므로 고객의 요구에 맞게 다양하게 서비스 장치(300)를 조합하여 텔레매틱스 시스템을 구성할 수 있다.The
확장 API 모듈(126)은 추가되는 서비스 장치(300)의 서비스 지원을 위한 확장 API들이 설치된다. 확장 API는 서비스 장치(300)를 추가하거나 또는 업데이트를 할 때, 헤드유닛(200)에 새로 설치되거나 업데이트 되는 HMI(Human Machine Interface) 앱에 대응하여 텔레매틱스 컨트롤 유닛(100)이 새로운 기능을 지원할 수 있도록 설치된다.The
제1 확장모듈(124)은 차량 내 타 장치들 즉, 헤드유닛(200) 또는 서비스 장치(300)들과 웹소켓(websocket) 통신을 제공한다. 웹소켓은 컴퓨터 네트워크용 프로토콜의 하나로 웹 브라우저와 웹 서버 간 양방향 통신을 규정한 프로토콜이다. 즉, 웹 브라우저와 웹 서버가 실시간으로 상호작용할 수 있도록 하는 프로토콜이다.The
제1 보안모듈(122)은 End-to-End 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.The
암호화/복호화의 일 예로, 메시지 교환에 공개키와 개인키를 직접 사용하지 않고 암호화하여 통신할 세션에 사용될 임시의 암호키 즉, 세션키를 생성하여 공개키로 암호화하여 전달하거나 세션키를 생성할 수 있는 데이터를 암호화하여 전달하고 공통으로 그 데이터를 바탕으로 각자 세션키를 생성하는 방식으로 키를 교환한 후 전송되는 메시지를 세션키를 이용하여 암호화/복호화할 수 있다.As an example of encryption / decryption, a temporary encryption key, that is, a session key to be used in a session to be communicated by encrypting a public key and a private key is directly generated, Encrypts and transmits the data, and generates a session key based on the data. In this case, the transmitted message can be encrypted / decrypted using the session key after exchanging the key.
상호인증의 일 예로, 상호인증을 하는 상대방은 각자 자신을 인증할 평문을 암호화 해쉬 알고리즘(예, MD5, SHA-1, SHA-2)을 사용하여 평문을 암호화 해쉬하고 이를 자신의 개인키로 암호화(서명)한 후 평문과 함께 상대방에 전송한다. 이를 수신한 상대방은 암호화(서명)된 내용을 상대방의 공개키로 복호화하고 수신된 평문을 사용된 암호화 해쉬 알고리즘을 사용하여 암호화 해쉬하여 이를 비교하여 서로 상대방을 인증할 수 있다.As an example of mutual authentication, a recipient who mutually authenticates encrypts a plain text to be authenticated by himself or herself using a cryptographic hash algorithm (eg, MD5, SHA-1, SHA-2) Sign) and send it to the other party along with the plain text. The receiving party decrypts the encrypted (signed) content with the public key of the other party, encrypts the received plain text using a cryptographic hash algorithm, and compares the hash with the encrypted hash algorithm to authenticate each other.
제1 내부통신부(140)는 제1 확장모듈(124)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN(Controller Area Network), FlexRay, USB(Universal Serial Bus), 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.The first
외부통신부(160)는 제1 확장모듈(124)의 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결한다. 즉, 차량 내부의 장치들이 외부 서버들과 연동할 수 있도록 네트워크 연결을 제공하며, 차량의 특성 상 이동성이 필요하므로 무선 네트워크 연결을 제공한다. 이동성을 위하여 3G, LTE, LTE-A 또는 5G 이동통신이 사용될 수 있다. 또한, 와이파이와 블루투스 또한 사용될 수 있다. 이에 한정되는 것은 아니며 2개 이상의 네트워크가 지원되며 최적의 신호에 따라 사용하는 네트워크가 변경될 수 있다.The
또 다른 실시 예에 따른 헤드유닛(200)은 터치스크린(220)과, 어플리케이션 프레임워크(240)와, 제2 내부통신부(260)를 포함하여 서비스 화면을 제공하고 사용자의 요청을 받아 서비스를 제어하고 차량의 상태 등을 확인한다. 또한, 설치된 서비스 장치(300)들의 소프트웨어 또는 드라이버 버전을 확인하고 새로운 버전을 설치할 수 있도록 하는 UI를 제공한다.The
헤드유닛(200)은 차량의 대쉬보드에 돌출되거나 매립되는 형태로 설치가 되며 차량 내부에 설치된 각종 장치들에 대한 서비스 실행화면을 표시하고 각종 장치들로부터 데이터를 받아 화면에 표시하는 기능을 제공한다.The
터치스크린(220)은 설치된 서비스 장치(300)에 대한 소프트웨어 즉, HMI 앱의 실행화면을 표시하고 사용자 입력을 받아들여 사용자 요청에 대한 적절한 서비스를 자체적으로 또는 서비스 장치(300)를 제어하여 그에 대한 응답을 다시 실행화면으로 표시한다.The
어플리케이션 프레임워크(240)는 웹기반의 OS 독립적인 구조로 동적으로 텔레매틱스 서비스에 대한 HMI 앱들을 추가 또는 삭제할 수 있는 구조를 가며, 제2 확장모듈(244)과, 제2 보안모듈(242)을 포함한다. 텔레매틱스 컨트롤 유닛(100)의 확장 프레임워크(120)와 함께 어플리케이션 프렘임워크를 통해서 서비스 확장 시 소프트웨어 및 하드웨어가 동적으로 추가가 가능하다. 따라서, 서비스 장치(300)를 추가하거나 삭제하는 것이 용이해지므로 고객의 요구에 맞게 다양하게 서비스 장치(300)를 조합하여 텔레매틱스 시스템을 구성할 수 있다.The
제2 확장모듈(244)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 통신을 제공한다. 다른 서비스 장치(300)들과의 통신은 텔레매틱스 컨트롤 유닛(100)과의 웹소켓 연결을 경유하여 통신한다.The
제2 보안모듈(242)은 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.The
제2 내부통신부(260)는 제2 확장모듈(244)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN, FlexRay, USB, 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.The second
또 다른 실시 예에 따른 서비스 장치(300)는 서비스부(320)와, 제3 확장모듈(360)과, 제3 보안모듈(340)과, 제3 내부통신부(380)를 포함하여 텔레매틱스 서비스를 제공한다. 서비스 장치(300)는 다양한 텔레매틱스 서비스를 위해 소프트웨어 또는 소프트웨어 및 하드웨어로 구성되며 서비스 별로 추가된다.The
서비스부(320)는 텔레매틱스 서비스를 제공하는 기능을 담당하며, 텔레매틱스 컨트롤 유닛(100)에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공한다. 즉, 헤드유닛(200)에 설치된 HMI 앱에서 사용자가 어떤 입력(조작)을 하면 그 입력에 대응하는 기능을 수행시키기 위해 해당 입력을 메시지 형태로 텔레매틱스 컨트롤 유닛(100)으로 전송하고 텔레매틱스 컨트롤 유닛(100)은 메시지에 대응하는 확장 API를 호출하여 서비스 장치(300)로 입력에 대응하는 기능을 요청하고 서비스 장치(300)는 그 인터랙션으로 해당 서비스를 제공한다.The
제공될 수 있는 텔레매틱스 서비스의 종류는 제한이 없으며 확장 프레임워크(120)에 맞도록 개발된 장치는 어떤 서비스를 제공하든 차량 내부에 설치되어 연동될 수 있다. 텔레매틱스 서비스의 예시는 차량 제어 및 모니터링할 수 있는 서비스, 차량 내부와 외부의 연결성을 통해 실시간 정보를 교환할 수 있는 서비스, 멀티미디어 컨텐츠를 제공하는 인포테인먼트 서비스, 경로 안내 등을 포함하는 위치 기반 서비스, eCall(Emergency call) 서비스 등이 있다.There is no limit to the type of telematics service that can be provided, and a device developed for the
제3 확장모듈(360)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 통신을 제공한다. 헤드유닛(200)과의 통신은 텔레매틱스 컨트롤 유닛(100)과의 웹소켓 연결을 경유하여 통신한다.The
제3 보안모듈(340)은 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.The
제3 내부통신부(380)는 제3 확장모듈(360)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN, FlexRay, USB, 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.The third
발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템은 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 하나 이상의 서비스 장치(300)들이 기본적인 소프트웨어의 설치와 함께 차량 내부에 설치되어 수출된 후, 수입된 국가의 환경에 적합하도록 소프트웨어만 동적으로 변경할 수 있다. 종래에는 각 나라의 실정에 따라 이미 설치된 헤드유닛(200) 또는 서비스 장치(300)를 제거한 후 실질적으로 동일한 기능을 수행하는 그 나라의 환경에 적합한 장치를 설치하는 방식을 사용하였으나 이 실시 예에 따른 텔레매틱스 시스템은 해당 장치의 소프트웨어만 외부 클라우드 서버로부터 다운로드하여 재설치하여 수입국의 환경에 맞출 수 있다.According to another embodiment of the invention, after the
도 2는 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블록간 암호화 통신 구간을 나타낸 도면이다. 도 2에 따르면, 웹소켓으로 연결된 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124)과 헤드유닛(200)의 제2 확장모듈(244) 사이의 통신구간이 각각 제1 보안모듈(122)과 제2 보안모듈(242)을 통해 암호화 통신을 수행하는 구간이다. 이 구간의 암호화는 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함할 수 있다.2 is a block diagram illustrating an inter-block encrypted communication section of an extendible vehicle telematics system according to an exemplary embodiment of the present invention. 2, a communication interval between the
또한, 텔레매틱스 컨트롤 유닛(100)의 제 1 확장모듈과 서비스 장치(300)의 제3 확장모듈(360) 사이의 통신구간도 암호화 통신을 수행하는 구간이며 마찬가지로 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함하는 암호화를 수행한다.Also, the communication interval between the first expansion module of the
또한, 무선 네트워크로 통신 연결되는 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 역시 웹소켓을 통해 연결되며 암호화 통신을 수행한다. 이 구간도 역시 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함하는 암호화를 수행한다.Also, the
도 3은 또 다른 실시에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서발급을 위한 망구성도이다. 발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 서비스 장치(300)들은 파일시스템을 포함하고 각 장치들은 암호화 통신을 위해 인증서를 발급받아 이를 각 장치의 파일시스템에 저장하였다가 사용한다. 즉, 텔레매틱스 컨트롤 유닛(100)과, 서비스 장치(300)와, 헤드유닛(200)은 각각 최초 구동 시 등록기관(Registration Authority)으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 파일시스템에 저장한다.3 is a diagrammatic view for issuing certificates for an extendible automotive telematics system according to another embodiment. According to another embodiment of the present invention, the
또한, 차량의 시동을 켤 때마다 각 장치에서 인증서 존재 여부를 판단하고 인증서를 파일시스템에서 발견하지 못한 경우에는 발급기관과 연동하여 인증서를 발급받을 수 있다. 즉, 각 장치의 암호화를 담당하는 보안모듈이 초기화되면 보안모듈에서 파일시스템의 인증서를 검색하고 인증서를 발견하지 못했을 때만 발급기관으로부터 인증서를 발급받는다.Also, each time the vehicle is turned on, each device determines whether or not the certificate exists. If the certificate is not found in the file system, the certificate can be issued in conjunction with the personalization agent. That is, when the security module responsible for encryption of each device is initialized, the security module retrieves the certificate of the file system, and only when the certificate is not found, the certificate is issued from the issuing authority.
텔레매틱스 시스템의 각 헤드유닛(200)과 서비스 장치(300)는 직접 외부 네트워크와 연결되어 있지 않으므로 텔레매틱스 컨트롤 유닛(100)을 거쳐 등록기관과 연동할 수 있다. Since each
도 4는 또 다른 실시에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서검증을 위한 망구성도이다. 발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100) 또는, 헤드유닛(200) 또는, 서비스 장치(300)는 각각의 보안모듈을 통해 연결된 웹소켓을 통해 암호화 통신을 시작하기 전에 각각 자신의 인증서가 유효한 상태인지 온라인 인증서 상태 프로토콜(Online Certificates Status Protocol, 이하 OCSP) 서버와 검증을 수행할 수 있다.Figure 4 is a block diagram for certificate validation of an extendible automotive telematics system according to another embodiment. According to another embodiment of the invention, the
도 4에 도시된 OCSP 서버는 인증서의 유효기간 및 폐기여부 등의 상태를 관리하고 있으며, 각 클라이언트들 즉, 텔레매틱스 컨트롤 유닛(100), 헤드유닛(200), 서비스 장치(300)에서 인증서의 검증 요청이 있는 경우 해당 인증서의 상태를 바로 알려준다.The OCSP server shown in FIG. 4 manages states such as the expiration date and discarding date of the certificate and verifies the certificate in each of the clients, that is, the
따라서, 텔레매틱스 시스템의 각 장치들은 자신의 파일시스템에 저장된 인증서가 유효한 지 OCSP 서버와 연동을 통해 검증할 수 있다.Therefore, each device in the telematics system can verify whether the certificate stored in its file system is valid by interworking with the OCSP server.
텔레매틱스 시스템의 각 헤드유닛(200)과 서비스 장치(300)는 직접 외부 네트워크와 연결되어 있지 않으므로 텔레매틱스 컨트롤 유닛(100)을 거쳐 OCSP 서버와 연동할 수 있다. Since each
발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템은 각 장치가 OCSP 서버와 연동하여 인증서를 검증하였으나 유효기간 만기 또는 인증서 폐기 등으로 인하여 검증에 실패하는 경우에는 등록기관에 다시 인증서 발급을 요청할 수 있다. 즉, 텔레매틱스 컨트롤 유닛(100)OCSP 서버와 연동하여 자신의 인증서 검증에 실패한 경우 등록기관에 인증서 재발급을 요청할 수 있다.According to another embodiment of the present invention, the telematics system may request the registration authority to issue a certificate again when each device verifies the certificate in cooperation with the OCSP server but fails verification due to expiration of validity period or certificate revocation or the like. That is, if the
인증서를 재발급한 경우에는 종래 발급되어 파일시스템에 저장된 인증서를 삭제하하고 새로 발급받은 인증서를 파일시스템에 저장한다.If the certificate is reissued, the certificate issued in the past is deleted and the newly issued certificate is stored in the file system.
발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)의 제1 보안모듈(122)은 새로운 서비스 장치(300)의 설치 시 설정된 정책 정보를 확인하여 해당 차량에 설치 가능한 서비스 장치(300)인지 설정된 정책 정보에 따라 설치를 인가할 수 있다. According to another embodiment of the present invention, the
차종 및 차량의 모델에 따라 설치될 수 있는 텔레매틱스 서비스의 종류를 정책에 따라 결정하고 이 결정된 정책을 따라 서비스 장치(300)를 설치할 수 있도록 할 수 있다.The type of the telematics service that can be installed according to the model of the vehicle and the vehicle can be determined according to the policy and the
또한, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)의 제1 보안모듈(122)은 추가된 서비스 지원을 위한 확장 API 사용 시 설정된 정책 정보에 따라 확장 API 사용을 인가할 수 있다.Also, the
차종 및 차량의 모델에 따라 설치된 서비스 장치(300)의 사용할 수 있는 기능을 제한할 수 있으며 이는 각 자동차 생산자의 정책에 따라 지원 하려는 텔레매틱스 서비스를 제한할 수 있고 지원되는 텔레매틱스 서비스도 정책에 따라 제공되는 기능을 다르게 할 수 있다.It is possible to limit the available functions of the
발명의 또 다른 양상에 따르면, 텔레매틱스 시스템의 서비스 장치 설치 정책 및 서비스의 확장 API 사용에 대한 인증 정책은 외부의 서버에 DB 형태로 저장될 수 있으며, 텔레매틱스 컨트롤 유닛(100)에서 설치 또는 API 사용이 허용되는 지에 대한 액세스 컨트롤 요청 메시지로 요청하면 액세스 컨트롤 응답 메시지로 허용여부를 서버로부터 확인 받을 수 있다.According to another aspect of the present invention, the authentication policy for the service device installation policy of the telematics system and the use of the extended API of the service can be stored in DB form in the external server, and the installation or API use in the
도 5는 또 다른 실시 예에 따른 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 사이의 암호화 통신을 설정하는 과정을 나타내는 흐름도이다. 또 다른 실시 예에 따르면, 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100)은 암호화 통신을 위해서 각각 자신의 인증서를 OCSP 서버와 연동하여 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다.5 is a flowchart illustrating a procedure for setting up an encrypted communication between the
또한 서비스 장치(300)와 텔레매틱스 컨트롤 유닛(100)도 암호화 통신을 위해서 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다. In addition, the
도 5를 참조하여 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 간에 암호화 통신을 설정하는 과정을 설명하면, 도 5에 도시된 보안모듈의 초기화 절차는 차량의 시동이 켜졌을 때 수행되므로 각각의 세션마다 필요한 절차는 아니다. 헤드유닛(200)의 제2 확장모듈(244)과 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124) 사이의 웹소켓 연결도 웹소켓 연결이 되어 있지 않은 경우에만 필요한 절차이다.5, the initialization procedure of the security module shown in FIG. 5 is performed when the start of the vehicle is turned on. Therefore, It is not necessary for each session. The web socket connection between the
HMI 앱에서 텔레매틱스 컨트롤 유닛(100)으로 메시지를 전달할 필요가 있는 경우, 예를 들어, HMI 앱 버전 업데이트와 같은 요청이 필요한 경우 제2 확장모듈(244)로 메시지 전달요청을 한다(S1000). 제2 확장모듈(244)은 텔레매틱스 컨트롤 유닛(100)과 암호화 통신 세션이 설정되어 있지 않으므로 암호화 통신 세션을 설정하는 절차를 개시한다.When it is necessary to transfer a message from the HMI app to the
제2 확장모듈(244)은 제2 보안모듈(242)로 자신의 인증서 검증을 요청한다. 발명의 양상에 따라 이는 보안 라이브러리의 호출로 수행될 수 있다. 제2 보안모듈(242)은 파일시스템에 저장된 인증서를 OCSP 서버와 연동하여 유효한 인증서인지 검증한다(S1020).The
제2 보안모듈(242)은 인증서 검증 후, 암호키 즉, 세션키를 생성하기 위한 키 교환 데이터를 생성하고 생성된 키 교환 데이터를 텔레매틱스 컨트롤 유닛(100)의 공개키로 암호화하여 제2 확장모듈(244)로 전달한다(S1040).After the certificate verification, the
제2 확장모듈(244)은 암호화된 헤드유닛(200)의 키 교환 데이터를 연결된 웹소켓을 통해 전송한다(S1060). 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124)은 수신한 헤드유닛(200)의 키 교환 데이터를 제1 보안모듈(122)을 통해 자신의 개인키로 복호화한 후 저장한다(S1080).The
제1 확장모듈(124)은 제1 보안모듈(122)로 자신의 인증서 검증을 요청하고 제1 보안모듈(122)은 OCSP 서버와 연동을 통해 인증서의 유효성을 검증한다(S1100).The
제1 보안모듈(122)은 인증서 검증 후, 암호키를 생성하기 위한 키 교환 데이터를 생성하고 이를 헤드유닛(200)의 공개키로 암호화하여 제1 확장모듈(124)로 전달하고(S1120) 제1 확장모듈(124)은 웹소켓을 통해 헤드유닛(200)으로 전송한다(S1160).After the certificate verification, the
제1 확장모듈(124)은 제1 보안모듈(122)을 통해 헤드유닛(200)의 키 데이터와 자신의 키 데이터를 조합하여 암호화 세션에서 사용할 암호키를 생성한다(S1140).The
제2 확장모듈(244)은 수신한 텔레매틱스 컨트롤 유닛(100)의 키 교환데이터를 제2 보안모듈(242)을 통해 자신의 개인키로 복호화한 후 저장하고(S1180) 자신의 키 교환데이터와 조합하여 암호화키를 생성하고(S1200) 암호화 세션을 설정 완료 한다.The
도 5는 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 사이의 암호화 세션을 설정하는 과정을 도시하였으나 텔레매틱스 컨트롤 유닛(100)과 서비스 장치(300) 사이도 동일한 과정으로 암호화 세션을 설정할 수 있다.5 shows a process of establishing an encryption session between the
또 다른 실시 예에 따르면, 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100)은 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다.According to another embodiment, the
또한 서비스 장치(300)와 텔레매틱스 컨트롤 유닛(100)도 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다.Also, after the
암호화하여 전송할 메시지나 데이터가 없으면 암호화를 위해 할당했던 리소스들을 해제하고 암호키도 제거하여 암호화 세션을 종료할 수 있다.If there is no message or data to encrypt and transmit, then the resources allocated for encryption may be released and the encryption key may be removed to terminate the encryption session.
도 6은 또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)과 클라우드 서버 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다. 또 다른 실시 예에 따르면, 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 사이에 암호화 통신을 위해서 각각 자신의 인증서를 OCSP 서버와 연동하여 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다.6 is a flowchart illustrating a process for establishing a secure communication between the
도 6을 참조하여 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 간에 암호화 통신을 설정하는 과정을 설명하면, 도 6에 도시된 텔레매틱스 컨트롤 유닛(100)의 확장모듈과 클라우드 서버 사이의 웹소켓 연결은 웹소켓 연결이 되어 있지 않은 경우에만 필요한 절차이다.6, the process of establishing the encrypted communication between the
헤드유닛(200) 등에서 수신한 메시지 전달 요청을 수신한(S2000) 제1 확장모듈(124)은 클라우드 서버와 암호화 통신 세션이 설정되어 있지 않으므로 암호화 통신 세션을 설정하는 절차를 개시한다.Upon receipt of the message delivery request received by the
제1 확장모듈(124)은 제1 보안모듈(122)로 자신의 인증서 검증을 요청한다. 발명의 양상에 따라 이는 보안 라이브러리의 호출로 수행될 수 있다. 제1 보안모듈(122)은 파일시스템에 저장된 인증서를 OCSP 서버와 연동하여 유효한 인증서인지 검증한다(S2020).The
제1 보안모듈(122)은 인증서 검증 후, 암호키 즉, 세션키를 생성하기 위한 키 교환 데이터를 생성하고 생성된 키 교환 데이터를 클라우드 서버의 공개키로 암호화하여 제1 확장모듈(124)로 전달한다(S2040).After the certificate verification, the
제1 확장모듈(124)은 암호화된 텔레매틱스 컨트롤 유닛(100)의 키 교환 데이터를 연결된 웹소켓을 통해 전송한다(S2060). 클라우드 서버는 수신한 텔레매틱스 컨트롤 유닛(100)의 키 교환 데이터를 자신의 개인키로 복호화한 후 저장한다(S2080).The
이후 자신의 인증서를 OCSP 서버와 연동을 통해 인증서의 유효성을 검증한다(S2100).After that, its certificate is validated through interoperation with the OCSP server (S2100).
인증서 검증 후, 암호키를 생성하기 위한 키 교환 데이터를 생성하고 이를 텔레매틱스 컨트롤 유닛(100)의 공개키로 암호화하여(S2120) 웹소켓을 통해 텔레매틱스 컨트롤 유닛(100)으로 전송한다(S2160).After verification of the certificate, key exchange data for generating an encryption key is generated and encrypted with the public key of the telematics control unit 100 (S2120), and transmitted to the
클라우드 서버는 텔레매틱스 컨트롤 유닛(100)의 키 데이터와 자신의 키 데이터를 조합하여 암호화 세션에서 사용할 암호키를 생성한다(S2140).The cloud server combines the key data of the
제1 확장모듈(124)은 수신한 클라우드 서버의 키 교환데이터를 제1 보안모듈(122)을 통해 자신의 개인키로 복호화한 후 저장하고(S2180) 자신의 키 교환데이터와 조합하여 암호화키를 생성하고(S2200) 암호화 세션을 설정 완료 한다.The
또 다른 실시 예에 따르면, 텔레매틱스 컨트롤 유닛(100)과 클라우드 서버는 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다. According to another embodiment, after the
암호화하여 전송할 메시지나 데이터가 없으면 암호화를 위해 할당했던 리소스들을 해제하고 암호키도 제거하여 암호화 세션을 종료할 수 있다.If there is no message or data to encrypt and transmit, then the resources allocated for encryption may be released and the encryption key may be removed to terminate the encryption session.
또 다른 실시 예에 따르면, 텔레매틱스 시스템은 새로운 텔레매틱스 서비스를 위해 동적으로 서비스 장치(300)를 추가할 수 있다. 추가된 서비스 장치(300)의 서비스를 사용하기 위해서는 해당 장치를 지원하는 소프트웨어의 설치가 필요하다. 또한, 추가된 서비스 장치(300)들의 소프트웨어에 대하여 새로운 버전으로 업데이트가 필요한 경우 해당 소프트웨어의 새로운 설치가 필요한다. 이러한 추가된 서비스 장치(300)에 대한 소프트웨어는 외부 클라우드 서버로부터 암호화 통신으로 다운로드하여 설치될 수 있다.According to yet another embodiment, the telematics system may dynamically add the
발명의 또 다른 양상에 따르면, 헤드유닛(200)의 터치스크린(220)에서 추가된 서비스 장치(300)에 대한 새로운 소프트웨어의 설치 또는 업데이트의 선택이 있는 경우 헤드유닛(200)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 연결이 없으면 웹소켓을 연결하고 암호화 통신 세션을 수립한다. 암호화 세션 수립 후 소프트웨어의 설치 또는 업데이트 요청을 암호화하여 전달하고, 텔레매틱스 컨트롤 유닛(100)은 외부 클라우드 서버와 웹소켓을 연결하고 암호화 통신 세션을 수립하고 요청을 암호화하여 전달한다. 텔레매틱스 컨트롤 유닛(100)은 클라우드 서버로부터 필요한 설치 또는 업데이트 소프트웨어들을 다운로드하여 설치될 적절한 장치로 전달하고 전달받은 장치들은 해당 소프트웨어를 설치할 수 있다.According to another aspect of the invention, when there is a choice of installing or updating new software for the added
또 다른 실시 예에 따르면, 새로운 서비스 장치(300)에 대하여 설치되거나 업데이트되는 소프트웨어는 헤드유닛(200)에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛(100)에 설치되는 확장 API와, 서비스 장치(300)에 설치되는 디바이스 드라이버를 포함할 수 있다.According to another embodiment, the software installed or updated with respect to the
발명의 또 다른 양상에 따르면, 새로운 텔레매틱스 서비스는 소프트웨어만으로 구성되어 헤드유닛(200)에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛(100)에 설치되는 확장 API로 설치되거나 업데이트 되는 소프트웨어가 구성될 수도 있다.According to another aspect of the present invention, the new telematics service may be constituted by software installed only in the HMI app installed in the
이상에서 본 발명을 첨부된 도면을 참조하는 실시예들을 통해 설명하였지만 이에 한정되는 것은 아니며, 이들로부터 당업자라면 자명하게 도출할 수 있는 다양한 변형예들을 포괄하도록 해석되어야 한다. 특허청구범위는 이러한 변형예들을 포괄하도록 의도되었다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities that may occur to those skilled in the art. The claims are intended to cover such modifications.
100 : 텔레매틱스 컨트롤 유닛
120 : 확장 프레임워크
122 : 제1 보안모듈 124 : 제1 확장모듈
126 : 확장 API 모듈
140 : 제1 내부통신부
160 : 외부통신부
200 : 헤드유닛
220 : 터치스크린
240 : 어플리케이션 프레임워크
242 : 제2 보안모듈 244 : 제2 확장모듈
260 : 제2 내부통신부
300 : 서비스 장치
320 : 서비스부
340 : 제3 보안모듈
360 : 제3 확장모듈
380 : 제3 내부통신부100: Telematics control unit
120: Extended framework
122: first security module 124: first extension module
126: Extended API module
140: first internal communication section
160: External communication unit
200: Head unit
220: Touch screen
240: Application Framework
242: second security module 244: second extension module
260: second internal communication section
300: Service device
320: Service Department
340: Third security module
360: Third Expansion Module
380: the third internal communication section
Claims (13)
다양한 서비스 장치의 추가 확장이 가능한 구조를 가지며 다른 장치와의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 텔레매틱스 컨트롤 유닛;
텔레매틱스 컨트롤 유닛에 통신 연결되고, 텔레매틱스 서비스를 위한 HMI 앱이 동적으로 추가 확장이 가능한 구조를 가지며, 텔레매틱스 컨트롤 유닛과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 헤드유닛; 및
텔레매틱스 컨트롤 유닛에 통신 연결되고, 텔레매틱스 서비스를 제공하며 텔레매틱스 컨트롤 유닛과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 서비스 장치;
를 포함하는 텔레매틱스 시스템.
A telematics system comprising at least one service device and installed in a vehicle,
A telematics control unit having a structure capable of further expanding various service apparatuses and protecting communication data with a public key based encryption scheme for communication with other devices;
A head unit communicatively connected to the telematics control unit and having a structure in which the HMI app for telematics service is dynamically further expandable and which protects communication data with a public key based encryption method for communication with the telematics control unit; And
A service device communicatively coupled to the telematics control unit, providing a telematics service and protecting the communication data with a public key based encryption method for communication with the telematics control unit;
The telematics system comprising:
다양한 서비스 장치의 추가 확장이 가능한 확장 프레임워크와, 타 장치와의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시키는 제1 내부통신부와, 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결하는 외부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하되,
상기 확장 프레임워크는 추가되는 서비스 장치의 서비스 지원을 위한 확장 API들이 설치되는 확장 API 모듈과, 차량 내 타 장치들과 웹소켓(websocket) 통신을 제공하는 제1 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제1 보안모듈을 포함하는 텔레매틱스 시스템.
The telematics control unit according to claim 1, wherein: the telematics control unit comprises:
A first internal communication unit physically connecting a web socket communication with another device to an internal network of a vehicle, and a second internal communication unit connecting physical communication with external servers to a wireless network An external communication unit, and a file system for storing a certificate issued from a registrar at the time of initial operation or already issued from a registrar,
Wherein the extension framework includes an extension API module in which extension APIs for supporting service of the added service device are installed, a first extension module for providing websocket communication with other devices in the vehicle, A telematics system comprising a first security module for protecting communication data with a public key based encryption scheme.
설치된 서비스 장치에 대한 HMI(Human Machine Interface) 앱의 실행화면을 표시하고 사용자 입력을 받아들이는 터치스크린과, 동적으로 HMI 앱 추가 확장이 가능한 어플리케이션 프레임워크와, 텔레매틱스 컨트롤 유닛과의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시키는 제2 내부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하되,
상기 어플리케이션 프레임워크는 제1 확장모듈과 웹소켓 통신을 제공하는 제2 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제2 보안모듈을 포함하는 텔레매틱스 시스템.
The head unit according to claim 1, wherein:
A touch screen that displays an execution screen of an HMI (Human Machine Interface) application for the installed service device, an application framework that can dynamically extend the HMI app, and a web framework for communicating web socket communications with the telematics control unit And a file system for receiving a certificate issued from a registration authority at the time of initial driving or storing a certificate already issued from a registration authority,
Wherein the application framework includes a second extension module for providing web socket communication with the first extension module and a second security module for protecting communication data based on a public key based encryption scheme for web socket communication.
텔레매틱스 컨트롤 유닛에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공하는 서비스부와, 제1 확장모듈과 웹소켓 통신을 제공하는 제3 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제3 보안모듈과, 제3 확장모듈의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시키는 제3 내부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하는 텔레매틱스 시스템.
The service device of claim 1, wherein:
A third extension module for providing a web socket communication with the first extension module, and a second expansion module for providing communication data for the web socket communication based on a public key based encryption method, A third internal communication unit physically connecting the web socket communication of the third expansion module to the internal network of the vehicle, and a third internal communication unit which is issued from the registrar at the time of initial driving or stores the certificate already issued from the registrar Telematics system including file system.
텔레매틱스 컨트롤 유닛 또는, 서비스 장치 또는, 헤드유닛은 연결된 웹소켓을 통해 암호화 통신을 시작하기 전에 자신의 인증서가 유효한 상태인지 온라인 인증서 상태 프로토콜(Online Certificates Status Protocol) 서버와 검증을 수행하는 텔레매틱스 시스템.
The method according to any one of claims 2 to 4,
A telematics control unit, or service unit, or a head unit, performs verification with an Online Certificates Status Protocol server whether its certificate is valid before initiating encrypted communication via a connected web socket.
텔레매틱스 컨트롤 유닛 또는, 서비스 장치 또는, 헤드유닛은 자신의 인증서 검증에 실패한 경우 등록기관에 인증서 재발급을 요청하는 텔레매틱스 시스템.
6. The method of claim 5,
A telematics control unit, or service unit, or a head unit, which requests re-issuance of a certificate to a registrar if its certificate verification fails.
제1 보안모듈은 서비스 장치의 설치 시 설정된 정책 정보에 따라 설치를 인가하고, 추가된 서비스 지원을 위한 확장 API 사용 시 설정된 정책 정보에 따라 확장 API 사용을 인가하는 텔레매틱스 시스템.
3. The method of claim 2,
The first security module authenticates the installation according to the policy information set when the service device is installed, and authorizes the use of the extended API according to the policy information set when using the extended API for supporting the added service.
헤드유닛과 텔레매틱스 컨트롤 유닛 또는 서비스 장치와 텔레매틱스 컨트롤 유닛 사이에 암호화 통신을 위해 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 암호키를 생성하는 텔레매틱스 시스템.
The method according to claim 6,
The head unit and the telematics control unit or the telematics control unit, or the service device and the telematics control unit, respectively, for mutual authentication, and encrypts the key exchange data for generating the encryption key with the public key of the communicating party The key exchange data of the other party is decrypted with its own private key, and the cryptographic key is generated by combining the key exchange data with the own key exchange data.
헤드유닛과 텔레매틱스 컨트롤 유닛 또는 서비스 장치와 텔레매틱스 컨트롤 유닛 사이에 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신하는 텔레매틱스 시스템.
9. The method of claim 8,
A telematics system in which messages or data exchanged between a head unit and a telematics control unit or between a service device and a telematics control unit are encrypted with a cryptographic key on the transmission side and decrypted with a cryptographic key on the reception side to perform encrypted communication.
텔레매틱스 컨트롤 유닛과 외부의 클라우드 서버 사이에 암호화 통신을 위해 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 암호키를 생성하는 텔레매틱스 시스템.
The method according to claim 6,
The telematics control unit verifies its own certificate for encrypted communication between the external cloud server and the external cloud server, performs mutual authentication, encrypts the key exchange data for encryption key generation with the public key of the communicating party, Decrypts the received key exchange data of the other party with its own private key, and combines it with its own key exchange data to generate a cryptographic key.
텔레매틱스 컨트롤 유닛과 외부의 클라우드 서버 사이에 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신하는 텔레매틱스 시스템.
11. The method of claim 10,
A telematics system in which messages or data exchanged between a telematics control unit and an external cloud server are encrypted with a cryptographic key on the transmitting side and decrypted with a cryptographic key on the receiving side.
추가된 서비스 장치에 대한 소프트웨어는 외부 클라우드 서버로부터 암호화 통신으로 다운로드하여 설치되는 텔레매틱스 시스템.
12. The method of claim 11,
The software for the added service device is downloaded and installed from the external cloud server through encrypted communication.
설치되는 소프트웨어는 헤드유닛에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛에 설치되는 확장 API와, 서비스 장치에 설치되는 디바이스 드라이버를 포함하는 텔레매틱스 시스템.13. The method of claim 12,
The installed software includes an HMI app installed in the head unit, an extension API installed in the telematics control unit, and a telematics system including a device driver installed in the service device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170152525A KR102049262B1 (en) | 2017-11-15 | 2017-11-15 | Telematics system with security |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170152525A KR102049262B1 (en) | 2017-11-15 | 2017-11-15 | Telematics system with security |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190055617A true KR20190055617A (en) | 2019-05-23 |
KR102049262B1 KR102049262B1 (en) | 2020-01-08 |
Family
ID=66681342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170152525A KR102049262B1 (en) | 2017-11-15 | 2017-11-15 | Telematics system with security |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102049262B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023008736A1 (en) * | 2021-07-29 | 2023-02-02 | 주식회사 소디스 | Connection control device mounted on vehicle and method for operating connection control device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140059457A (en) * | 2012-11-08 | 2014-05-16 | 현대모비스 주식회사 | Telematics system and the information securing method |
KR101417124B1 (en) * | 2008-11-27 | 2014-07-08 | 현대자동차주식회사 | Telematics system for car |
KR101673310B1 (en) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | Method For Controlling Vehicle Security Access Based On Certificate |
WO2016204902A1 (en) * | 2015-06-16 | 2016-12-22 | Intel Corporation | Gyratory sensing system to enhance wearable device user experience via hmi extension |
-
2017
- 2017-11-15 KR KR1020170152525A patent/KR102049262B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101417124B1 (en) * | 2008-11-27 | 2014-07-08 | 현대자동차주식회사 | Telematics system for car |
KR20140059457A (en) * | 2012-11-08 | 2014-05-16 | 현대모비스 주식회사 | Telematics system and the information securing method |
WO2016204902A1 (en) * | 2015-06-16 | 2016-12-22 | Intel Corporation | Gyratory sensing system to enhance wearable device user experience via hmi extension |
KR101673310B1 (en) * | 2015-08-24 | 2016-11-07 | 현대자동차주식회사 | Method For Controlling Vehicle Security Access Based On Certificate |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023008736A1 (en) * | 2021-07-29 | 2023-02-02 | 주식회사 소디스 | Connection control device mounted on vehicle and method for operating connection control device |
KR20230018263A (en) * | 2021-07-29 | 2023-02-07 | 주식회사 소디스 | Connection control device mounted on vehicle and operation method of connection control device |
Also Published As
Publication number | Publication date |
---|---|
KR102049262B1 (en) | 2020-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756447B (en) | Security authentication method and related equipment | |
KR101958061B1 (en) | Method for protected communication of a vehicle | |
CN103155512B (en) | System and method for providing secure access to service | |
JP4651197B2 (en) | Certificate self-generation using a secure microprocessor in devices that transfer digital information | |
US6839841B1 (en) | Self-generation of certificates using secure microprocessor in a device for transferring digital information | |
JP6471112B2 (en) | COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM | |
KR101909341B1 (en) | Method for certification by a control device of a vehicle | |
CN108141458B (en) | Method and system for securing first contact establishment of a mobile device with a device | |
KR101549034B1 (en) | Method for guarantying the confidentiality and integrity of a data in Controller Area Networks | |
US9124561B2 (en) | Method of transferring the control of a security module from a first entity to a second entity | |
EP3662366B1 (en) | Remote control of a computing device | |
JP7497438B2 (en) | Certificate application method and device | |
CN107026823B (en) | Access authentication method and terminal applied to Wireless Local Area Network (WLAN) | |
CN114327532A (en) | Automobile OTA (over the air) upgrade information security implementation method based on digital signature and encryption | |
CN109005032B (en) | Routing method and device | |
CN111510448A (en) | Communication encryption method, device and system in OTA (over the air) upgrade of automobile | |
CN117097462B (en) | Vehicle-mounted intelligent software upgrading encryption system based on quantum key system | |
CN115134154B (en) | Authentication method, authentication device, method and system for remotely controlling vehicle | |
CN110493272A (en) | Use the communication means and communication system of multiple key | |
CN109565441B (en) | Method for configuring a first communication device by using a second communication device | |
CN116232766B (en) | OTA-based data encryption system and method | |
KR102049262B1 (en) | Telematics system with security | |
JP2020535765A (en) | Protection of out-of-vehicle communication using IBC | |
CN115119208A (en) | Upgrade package encryption and decryption methods and devices | |
CN114449512A (en) | Vehicle-end secure communication method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |