KR20190055617A - Telematics system with security - Google Patents

Telematics system with security Download PDF

Info

Publication number
KR20190055617A
KR20190055617A KR1020170152525A KR20170152525A KR20190055617A KR 20190055617 A KR20190055617 A KR 20190055617A KR 1020170152525 A KR1020170152525 A KR 1020170152525A KR 20170152525 A KR20170152525 A KR 20170152525A KR 20190055617 A KR20190055617 A KR 20190055617A
Authority
KR
South Korea
Prior art keywords
communication
telematics
control unit
key
telematics control
Prior art date
Application number
KR1020170152525A
Other languages
Korean (ko)
Other versions
KR102049262B1 (en
Inventor
고병수
장기영
Original Assignee
주식회사 디지캡
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지캡 filed Critical 주식회사 디지캡
Priority to KR1020170152525A priority Critical patent/KR102049262B1/en
Publication of KR20190055617A publication Critical patent/KR20190055617A/en
Application granted granted Critical
Publication of KR102049262B1 publication Critical patent/KR102049262B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Disclosed is an end-to-end security technology between telematics devices. According to an embodiment of the present invention, a telematics system comprises, a head unit, a telematics control unit, and at least one service device and has an extended framework structure capable of dynamically accommodating various telematics services, wherein communication between the devices is connected through a web socket and performed by establishing an encryption session based on a public key-based encryption scheme. In addition, the system controls access of the service and usage right of an extension API according to service policy set according to a type and a model of a vehicle.

Description

보안기능을 가진 확장 텔레매틱스 시스템 {TELEMATICS SYSTEM WITH SECURITY}TELEMATICS SYSTEM WITH SECURITY}

텔레매틱스 시스템에 관한 것으로, 특히 텔레매틱스 서비스의 확장이 용이한 프레임워크 구조를 가지며 장치간 암호화 세션을 수립하여 통신하는 텔레매틱스 시스템에 대한 발명이 개시된다.The present invention relates to a telematics system, and more particularly, to a telematics system having a framework structure in which telematics services can be easily expanded and establishing and communicating encryption sessions between devices.

텔레매틱스(Telematics)는 텔레커뮤니케이션(Telecommunication)과 인포매틱스(Infomatics)가 결합된 용어로서 무선 통신, 자동차 단말, 컨텐츠 등이 상호 유기적으로 연관된 자동차용 차세대 정보 제공 서비스로 정의된다.Telematics is defined as a combination of telecommunication and infomatics. It is defined as a next-generation information service for automobiles in which wireless communication, car terminals, contents, etc. are related to each other.

텔레매틱스 서비스가 차량에 채택되고 활용도가 증가되면서 다양한 서비스가 수용 가능한 구조로 발전하고 있다. 따라서 차세대 서비스 기능의 확장이 가능하고 다양한 고객의 요구를 빠른 시간 내에 수용할 수 있는 확장 프레임워크 기술이 요구되고 있다.As the telematics service is adopted in the vehicle and the utilization rate is increased, various services are being developed into an acceptable structure. Accordingly, there is a need for an extended framework technology capable of expanding the functions of the next generation service and accommodating the requests of various customers in a short time.

또한 자동차는 많은 국가에 수출되는 것이 일반적이므로 자동차내 수용된 많은 텔레매틱스 서비스가 각국의 상황에 맞게 소프트웨어가 변경되어야 할 필요가 있다. 현재는 이러한 변경을 수용하는 것이 용이하지 않아 이미 설치된 장치를 제거하고 해당 국가의 요구 사항에 적합한 장치로 새로 설치되는 실정이다.In addition, since automobiles are generally exported to many countries, many telematics services accommodated in automobiles need to be changed according to the situation of each country. Currently, it is not easy to accommodate these changes, so the already installed devices are removed and newly installed with devices that meet the requirements of the country.

또한 텔레매틱스 서비스는 차량의 위치 정보, 운전자 정보, 주행 기록 등을 포함하는 개인정보 또는 차량 정보를 저장하고 교환하기 때문에 정보유출의 위험을 내포하고 있다.In addition, telematics service stores and exchanges personal information or vehicle information including vehicle location information, driver information, driving record, etc., and thus risks information leakage.

제안된 발명은 다양한 텔레매틱스 서비스를 동적으로 수용할 수 있는 확장 프레임워크 기술을 제공함에 그 목적이 있다.The object of the proposed invention is to provide an extended framework technology capable of dynamically accommodating various telematics services.

또한, 제안된 발명은 텔레매틱스 시스템에 공개키 기반의 End to End 암호화 통신을 적용하여 데이터의 기밀성과 보안성을 높이는 방법을 제공하는 것에 그 목적이 있다.The present invention also provides a method for enhancing the confidentiality and security of data by applying public key based end-to-end encrypted communication to a telematics system.

과제를 해결하기 위한 제안된 발명의 일 양상에 따르면, 텔레매틱스 시스템은 텔레매틱스 컨트롤 유닛과, 헤드유닛과, 적어도 하나 이상의 서비스 장치를 포함한다.According to an aspect of the proposed invention for solving the problems, the telematics system includes a telematics control unit, a head unit, and at least one service device.

텔레매틱스 컨트롤 유닛은 확장 프레임워크와, 제1 내부통신부와, 외부통신부를 포함하고 확장 프레임워크는 확장 API 모듈과, 제1 확장모듈과, 제1 보안모듈을 포함한다.The telematics control unit includes an extension framework, a first internal communication unit, and an external communication unit, and the extension framework includes an extension API module, a first extension module, and a first security module.

확장 프레임워크는 다양한 서비스 장치의 추가 확장이 가능한 구조를 가지고 있고, 제1 내부통신부는 장치간 연결을 위한 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시키고, 외부통신부는 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결한다.The extension framework has a structure capable of further expanding various service apparatuses. The first internal communication unit physically connects the web socket communication for connection between devices to the internal network of the vehicle, and the external communication unit communicates with external servers Lt; / RTI > to the wireless network.

확장 API 모듈은 추가되는 서비스 장치의 서비스 지원을 위한 확장 API들이 설치되고, 제1 확장모듈은 차량 내 타 장치들과 웹소켓 통신을 제공하고, 제1 보안모듈은 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The extended API module is provided with extension APIs for supporting the service of the added service device. The first extension module provides web socket communication with other devices in the vehicle. The first security module provides a public key infrastructure To protect the communication data.

헤드유닛은 터치스크린과, 어플리케이션 프레임워크와, 제2 내부통신부를 포함하고 어프리케이션 프레임워크는 제2 확장모듈과, 제2 보안모듈을 포함한다.The head unit includes a touch screen, an application framework, and a second internal communication unit, and the application framework includes a second expansion module and a second security module.

서비스 장치는 차량 내 하나 이상 설치되며, 서비스부와, 제3 확장모듈과, 제3 보안모듈과, 제3 내부통신부를 포함한다.The service device is installed in at least one vehicle, and includes a service unit, a third expansion module, a third security module, and a third internal communication unit.

서비스부는 텔레매틱스 컨트롤 유닛에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공하고, 제3 확장모듈은 제1 확장모듈과 웹소켓 통신을 제공하고, 제3 보안모듈은 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하고, 제3 내부통신부는 제3 확장모듈의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시킨다.The service unit provides the service by the interaction with the extension API installed in the telematics control unit, the third extension module provides the web socket communication with the first extension module, and the third security module provides the public key based encryption And the third internal communication unit physically connects the web socket communication of the third expansion module to the vehicle internal network.

과제를 해결하기 위한 제안된 발명의 또 다른 양상에 따르면, 텔레매틱스 시스템은 시스템내 각 장치는 통신을 위하여 각 연결에 암호화 세션을 수립하고 메시지 또는 데이터를 암호화/복호화 과정을 거쳐 교환한다.According to another aspect of the proposed invention for solving the problems, the telematics system establishes a cryptographic session in each connection for communication and exchanges the message or data through encryption / decryption for communication.

제안된 발명에 따른 텔레매틱스 시스템은 동적으로 다양한 텔레매틱스 서비스를 수용하고 확장할 수 있다.The telematics system according to the proposed invention can dynamically accommodate and expand various telematics services.

또한, 제안된 발명에 따른 텔레매틱스 시스템은 운전자의 개인정보 또는 차량 정보를 포함하는 데이터 및 메시지를 공개키 기반의 암호화 방식으로 암호화하여 정보유출의 위험을 줄일 수 있다.Also, the telematics system according to the proposed invention can reduce the risk of information leakage by encrypting data and messages including driver's personal information or vehicle information using a public key-based encryption method.

도 1은 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블럭도이다.
도 2는 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블록간 암호화 통신 구간을 나타낸 도면이다.
도 3은 또 다른 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서발급을 위한 망구성도이다.
도 4는 또 다른 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서검증을 위한 망구성도이다.
도 5는 또 다른 실시 예에 따른 헤드유닛과 텔레매틱스 컨트롤 유닛 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다.
도 6은 또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛과 클라우드 서버 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다.
1 is a block diagram of an extendible vehicle telematics system in accordance with one embodiment.
2 is a block diagram illustrating an inter-block encrypted communication section of an extendible vehicle telematics system according to an exemplary embodiment of the present invention.
3 is a block diagram for issuing certificates for an extendible automotive telematics system according to yet another embodiment.
4 is a block diagram for certificate validation of an extendible vehicle telematics system according to another embodiment.
5 is a flowchart illustrating a process for establishing a secure communication between a head unit and a telematics control unit according to another embodiment of the present invention.
6 is a flowchart illustrating a process for establishing a secure communication between a telematics control unit and a cloud server according to another embodiment of the present invention.

전술한, 그리고 추가적인 양상들은 첨부된 도면을 참조하여 설명하는 실시예들을 통해 구체화된다. 각 실시예들의 구성 요소들은 다른 언급이나 상호간에 모순이 없는 한 실시예 내에서 다양한 조합이 가능한 것으로 이해된다. 블럭도의 각 블럭은 어느 경우에 있어서 물리적인 부품을 표현할 수 있으나 또다른 경우에 있어서 하나의 물리적인 부품의 기능의 일부 혹은 복수의 물리적인 부품에 걸친 기능의 논리적인 표현일 수 있다. 때로는 블럭 혹은 그 일부의 실체는 프로그램 명령어들의 집합(set)일 수 있다. 이러한 블럭들은 전부 혹은 일부가 하드웨어, 소프트웨어 혹은 이들의 결합에 의해 구현될 수 있다.The foregoing and further aspects are embodied through the embodiments described with reference to the accompanying drawings. It is to be understood that the components of each embodiment are capable of various combinations within an embodiment as long as no other mention or mutual contradiction exists. Each block of the block diagram may represent a physical part in any case, but in other cases it may be a logical representation of a function over a part or a plurality of physical parts of one physical part. Sometimes the entity of a block or part thereof may be a set of program instructions. These blocks may be implemented in whole or in part by hardware, software, or a combination thereof.

도 1은 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블럭도이다. 일 실시 예에 따르면, 텔레매틱스 시스템은 차량 내에 설치되며 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 적어도 하나 이상의 서비스 장치(300)를 포함한다.1 is a block diagram of an extendible vehicle telematics system in accordance with one embodiment. According to one embodiment, the telematics system is installed in a vehicle and includes a telematics control unit 100, a head unit 200, and at least one service device 300. [

일 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)은 다양한 서비스 장치(300)의 추가 확장이 가능한 구조를 가지며 다른 장치와의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The telematics control unit 100 according to an embodiment has a structure capable of further expanding various service apparatuses 300 and protects communication data with a public key based encryption method for communication with other apparatuses.

일 실시 예에 따른 헤드유닛(200)은 텔레매틱스 컨트롤 유닛(100)에 통신 연결되고, 텔레매틱스 서비스를 위한 HMI 앱이 동적으로 추가 확장이 가능한 구조를 가지며, 텔레매틱스 컨트롤 유닛(100)과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The head unit 200 according to one embodiment is communicatively connected to the telematics control unit 100 and has a structure in which an HMI app for telematics service can be dynamically further expanded and communicated with the telematics control unit 100 The communication data is protected by a public key based encryption method.

일 실시 예에 따른 서비스 장치(300)는 텔레매틱스 컨트롤 유닛(100)에 통신 연결되고, 텔레매틱스 서비스를 제공하며 텔레매틱스 컨트롤 유닛(100)과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다.The service device 300 according to one embodiment is communicatively coupled to the telematics control unit 100 and provides telematics services and protects the communication data with a public key based encryption method for communication with the telematics control unit 100 .

또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)은 확장 프레임워크(120)와, 제1 내부통신부(140)와, 외부통신부(160)를 포함하여 서비스 확장을 위해 추가되는 서비스 장치(300)가 기존에 설치된 헤드유닛(200)을 비롯한 장치들과 동적으로 연동될 수 있도록 하는 기능을 제공한다.The telematics control unit 100 according to another embodiment of the present invention includes an expansion framework 120, a first internal communication unit 140, and a service apparatus 300 added for service extension including the external communication unit 160 And provides a function for dynamically interlocking with devices including the existing head unit 200 installed therein.

확장 프레임워크(120)는 다양한 텔레매틱스 서비스를 제공하기 위해 서비스 장치(300)의 추가 확장이 가능한 구조를 가지며, 확장 API 모듈(126)과, 제1 확장모듈(124)과, 제1 보안모듈(122)을 포함한다. 텔레매틱스 컨트롤 유닛(100)은 확장 프레임워크(120)를 통해서 서비스 확장 시 추가된 소프트웨어 및 하드웨어가 동적으로 연동이 가능하다. 또한, 서비스 장치(300)를 추가하거나 삭제하는 것이 용이해지므로 고객의 요구에 맞게 다양하게 서비스 장치(300)를 조합하여 텔레매틱스 시스템을 구성할 수 있다.The extension framework 120 has a structure capable of further extending the service device 300 to provide various telematics services and includes an extension API module 126, a first extension module 124, a first security module 122). The telematics control unit 100 can dynamically interwork with the software and hardware added at the time of service extension through the extension framework 120. [ In addition, since it is easy to add or delete the service device 300, the telematics system can be configured by combining the service devices 300 in various ways according to the needs of the customers.

확장 API 모듈(126)은 추가되는 서비스 장치(300)의 서비스 지원을 위한 확장 API들이 설치된다. 확장 API는 서비스 장치(300)를 추가하거나 또는 업데이트를 할 때, 헤드유닛(200)에 새로 설치되거나 업데이트 되는 HMI(Human Machine Interface) 앱에 대응하여 텔레매틱스 컨트롤 유닛(100)이 새로운 기능을 지원할 수 있도록 설치된다.The extension API module 126 is installed with extension APIs for supporting the service of the service device 300 to be added. The extension API may support a new function by the telematics control unit 100 in response to an HMI (Human Machine Interface) app newly installed or updated in the head unit 200 when the service device 300 is added or updated .

제1 확장모듈(124)은 차량 내 타 장치들 즉, 헤드유닛(200) 또는 서비스 장치(300)들과 웹소켓(websocket) 통신을 제공한다. 웹소켓은 컴퓨터 네트워크용 프로토콜의 하나로 웹 브라우저와 웹 서버 간 양방향 통신을 규정한 프로토콜이다. 즉, 웹 브라우저와 웹 서버가 실시간으로 상호작용할 수 있도록 하는 프로토콜이다.The first expansion module 124 provides websocket communication with other in-vehicle devices, i.e., the head unit 200 or the service devices 300. Web sockets is a protocol for computer networks that defines bidirectional communication between a web browser and a web server. That is, it is a protocol that allows a web browser and a web server to interact in real time.

제1 보안모듈(122)은 End-to-End 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.The first security module 122 protects the communication data based on a public-key-based encryption scheme for end-to-end device web-socket communication. In the public key-based cryptosystem, encryption / decryption and mutual authentication are performed using a public key that is disclosed to all but a symmetric key and a private key known only to the symmetric key. Encryption / decryption encrypts and transmits the message with the public key of the other party, and the other party decrypts the received message with its own private key. Mutual authentication basically uses the method of signing with its own private key and confirming with the other party's public key.

암호화/복호화의 일 예로, 메시지 교환에 공개키와 개인키를 직접 사용하지 않고 암호화하여 통신할 세션에 사용될 임시의 암호키 즉, 세션키를 생성하여 공개키로 암호화하여 전달하거나 세션키를 생성할 수 있는 데이터를 암호화하여 전달하고 공통으로 그 데이터를 바탕으로 각자 세션키를 생성하는 방식으로 키를 교환한 후 전송되는 메시지를 세션키를 이용하여 암호화/복호화할 수 있다.As an example of encryption / decryption, a temporary encryption key, that is, a session key to be used in a session to be communicated by encrypting a public key and a private key is directly generated, Encrypts and transmits the data, and generates a session key based on the data. In this case, the transmitted message can be encrypted / decrypted using the session key after exchanging the key.

상호인증의 일 예로, 상호인증을 하는 상대방은 각자 자신을 인증할 평문을 암호화 해쉬 알고리즘(예, MD5, SHA-1, SHA-2)을 사용하여 평문을 암호화 해쉬하고 이를 자신의 개인키로 암호화(서명)한 후 평문과 함께 상대방에 전송한다. 이를 수신한 상대방은 암호화(서명)된 내용을 상대방의 공개키로 복호화하고 수신된 평문을 사용된 암호화 해쉬 알고리즘을 사용하여 암호화 해쉬하여 이를 비교하여 서로 상대방을 인증할 수 있다.As an example of mutual authentication, a recipient who mutually authenticates encrypts a plain text to be authenticated by himself or herself using a cryptographic hash algorithm (eg, MD5, SHA-1, SHA-2) Sign) and send it to the other party along with the plain text. The receiving party decrypts the encrypted (signed) content with the public key of the other party, encrypts the received plain text using a cryptographic hash algorithm, and compares the hash with the encrypted hash algorithm to authenticate each other.

제1 내부통신부(140)는 제1 확장모듈(124)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN(Controller Area Network), FlexRay, USB(Universal Serial Bus), 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.The first internal communication unit 140 physically connects the web socket communication of the first expansion module 124 to the internal network of the vehicle. Controller Area Network (CAN), FlexRay, Universal Serial Bus (USB), Wi-Fi, Bluetooth, and automotive Ethernet can be used to provide the inter-device network. Web sockets are based on IP communication, so in some cases gateways may be needed.

외부통신부(160)는 제1 확장모듈(124)의 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결한다. 즉, 차량 내부의 장치들이 외부 서버들과 연동할 수 있도록 네트워크 연결을 제공하며, 차량의 특성 상 이동성이 필요하므로 무선 네트워크 연결을 제공한다. 이동성을 위하여 3G, LTE, LTE-A 또는 5G 이동통신이 사용될 수 있다. 또한, 와이파이와 블루투스 또한 사용될 수 있다. 이에 한정되는 것은 아니며 2개 이상의 네트워크가 지원되며 최적의 신호에 따라 사용하는 네트워크가 변경될 수 있다.The external communication unit 160 physically connects the communication with the external servers of the first expansion module 124 to the wireless network. That is, the devices inside the vehicle provide a network connection for interworking with external servers, and provide a wireless network connection because the characteristics of the vehicle require mobility. 3G, LTE, LTE-A or 5G mobile communications may be used for mobility. Wi-Fi and Bluetooth can also be used. The present invention is not limited to this, and two or more networks may be supported, and the network used may be changed according to the optimum signal.

또 다른 실시 예에 따른 헤드유닛(200)은 터치스크린(220)과, 어플리케이션 프레임워크(240)와, 제2 내부통신부(260)를 포함하여 서비스 화면을 제공하고 사용자의 요청을 받아 서비스를 제어하고 차량의 상태 등을 확인한다. 또한, 설치된 서비스 장치(300)들의 소프트웨어 또는 드라이버 버전을 확인하고 새로운 버전을 설치할 수 있도록 하는 UI를 제공한다.The head unit 200 according to another embodiment provides a service screen including the touch screen 220, the application framework 240, and the second internal communication unit 260, receives a request from the user, And check the condition of the vehicle. In addition, it provides a UI for checking the software or driver version of installed service devices 300 and installing a new version.

헤드유닛(200)은 차량의 대쉬보드에 돌출되거나 매립되는 형태로 설치가 되며 차량 내부에 설치된 각종 장치들에 대한 서비스 실행화면을 표시하고 각종 장치들로부터 데이터를 받아 화면에 표시하는 기능을 제공한다.The head unit 200 is installed in a form protruded or embedded in a dashboard of a vehicle, displays a service execution screen for various devices installed in the vehicle, receives data from various devices, and displays the received data on a screen .

터치스크린(220)은 설치된 서비스 장치(300)에 대한 소프트웨어 즉, HMI 앱의 실행화면을 표시하고 사용자 입력을 받아들여 사용자 요청에 대한 적절한 서비스를 자체적으로 또는 서비스 장치(300)를 제어하여 그에 대한 응답을 다시 실행화면으로 표시한다.The touch screen 220 displays the execution screen of the software for the installed service device 300, that is, the HMI application, accepts the user input, controls the service for the user request itself or the service device 300, The response is displayed again on the execution screen.

어플리케이션 프레임워크(240)는 웹기반의 OS 독립적인 구조로 동적으로 텔레매틱스 서비스에 대한 HMI 앱들을 추가 또는 삭제할 수 있는 구조를 가며, 제2 확장모듈(244)과, 제2 보안모듈(242)을 포함한다. 텔레매틱스 컨트롤 유닛(100)의 확장 프레임워크(120)와 함께 어플리케이션 프렘임워크를 통해서 서비스 확장 시 소프트웨어 및 하드웨어가 동적으로 추가가 가능하다. 따라서, 서비스 장치(300)를 추가하거나 삭제하는 것이 용이해지므로 고객의 요구에 맞게 다양하게 서비스 장치(300)를 조합하여 텔레매틱스 시스템을 구성할 수 있다.The application framework 240 is a web-based OS-independent structure that can dynamically add or delete HMI apps for telematics services. The application framework 240 includes a second extension module 244 and a second security module 242 . Software and hardware can be added dynamically during service extension through the application framework with the extension framework 120 of the telematics control unit 100. Therefore, it becomes easy to add or delete the service device 300, so that the telematics system can be configured by combining the service devices 300 in various ways according to the needs of the customers.

제2 확장모듈(244)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 통신을 제공한다. 다른 서비스 장치(300)들과의 통신은 텔레매틱스 컨트롤 유닛(100)과의 웹소켓 연결을 경유하여 통신한다.The second expansion module 244 provides web-socket communication with the telematics control unit 100. Communication with other service devices 300 is communicated via a web socket connection with the telematics control unit 100.

제2 보안모듈(242)은 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.The second security module 242 protects the communication data with a public key based encryption scheme for inter-device web socket communication. In the public key-based cryptosystem, encryption / decryption and mutual authentication are performed using a public key that is disclosed to all but a symmetric key and a private key known only to the symmetric key. Encryption / decryption encrypts and transmits the message with the public key of the other party, and the other party decrypts the received message with its own private key. Mutual authentication basically uses the method of signing with its own private key and confirming with the other party's public key.

제2 내부통신부(260)는 제2 확장모듈(244)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN, FlexRay, USB, 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.The second internal communication unit 260 physically connects the web socket communication of the second expansion module 244 to the internal network of the vehicle. It provides inter-device networks such as CAN, FlexRay, USB, Wi-Fi, Bluetooth, and automotive Ethernet. Web sockets are based on IP communication, so in some cases gateways may be needed.

또 다른 실시 예에 따른 서비스 장치(300)는 서비스부(320)와, 제3 확장모듈(360)과, 제3 보안모듈(340)과, 제3 내부통신부(380)를 포함하여 텔레매틱스 서비스를 제공한다. 서비스 장치(300)는 다양한 텔레매틱스 서비스를 위해 소프트웨어 또는 소프트웨어 및 하드웨어로 구성되며 서비스 별로 추가된다.The service apparatus 300 according to another embodiment may include a service unit 320, a third expansion module 360, a third security module 340, and a third internal communication unit 380 to perform a telematics service to provide. The service device 300 is composed of software or software and hardware for various telematics services and is added for each service.

서비스부(320)는 텔레매틱스 서비스를 제공하는 기능을 담당하며, 텔레매틱스 컨트롤 유닛(100)에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공한다. 즉, 헤드유닛(200)에 설치된 HMI 앱에서 사용자가 어떤 입력(조작)을 하면 그 입력에 대응하는 기능을 수행시키기 위해 해당 입력을 메시지 형태로 텔레매틱스 컨트롤 유닛(100)으로 전송하고 텔레매틱스 컨트롤 유닛(100)은 메시지에 대응하는 확장 API를 호출하여 서비스 장치(300)로 입력에 대응하는 기능을 요청하고 서비스 장치(300)는 그 인터랙션으로 해당 서비스를 제공한다.The service unit 320 functions to provide a telematics service, and provides services through an interaction with an extension API installed in the telematics control unit 100. That is, when a user performs an input (operation) in the HMI app installed in the head unit 200, the input is transmitted to the telematics control unit 100 as a message in order to perform a function corresponding to the input, and the telematics control unit 100 calls the extension API corresponding to the message to request the function corresponding to the input to the service device 300, and the service device 300 provides the corresponding service with the interaction.

제공될 수 있는 텔레매틱스 서비스의 종류는 제한이 없으며 확장 프레임워크(120)에 맞도록 개발된 장치는 어떤 서비스를 제공하든 차량 내부에 설치되어 연동될 수 있다. 텔레매틱스 서비스의 예시는 차량 제어 및 모니터링할 수 있는 서비스, 차량 내부와 외부의 연결성을 통해 실시간 정보를 교환할 수 있는 서비스, 멀티미디어 컨텐츠를 제공하는 인포테인먼트 서비스, 경로 안내 등을 포함하는 위치 기반 서비스, eCall(Emergency call) 서비스 등이 있다.There is no limit to the type of telematics service that can be provided, and a device developed for the extension framework 120 can be installed inside the vehicle and interworked with any service provided. Examples of telematics services include vehicle control and monitoring services, real-time information exchange through internal and external connectivity, infotainment services that provide multimedia content, location-based services including route guidance, eCall (Emergency Call) service.

제3 확장모듈(360)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 통신을 제공한다. 헤드유닛(200)과의 통신은 텔레매틱스 컨트롤 유닛(100)과의 웹소켓 연결을 경유하여 통신한다.The third expansion module 360 provides web-socket communication with the telematics control unit 100. The communication with the head unit 200 is communicated via a web socket connection with the telematics control unit 100.

제3 보안모듈(340)은 장치간 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호한다. 공개키 기반의 암호화 방식에서는 대칭키가 아닌 모두에게 공개하는 공개키와 자신만이 알고있는 개인키를 이용하여 암호화/복호화 및 상호인증을 수행한다. 암호화/복호화는 공개된 상대방의 공개키로 메시지를 암호화하여 전송하고 상대방은 수신한 메시지를 자신의 개인키로 복호화한다. 상호인증은 기본적으로 자신의 개인키로 서명하고 상대방이 공개키로 확인하는 방식을 사용한다.The third security module 340 protects the communication data with a public key based encryption scheme for inter-device web socket communication. In the public key-based cryptosystem, encryption / decryption and mutual authentication are performed using a public key that is disclosed to all but a symmetric key and a private key known only to the symmetric key. Encryption / decryption encrypts and transmits the message with the public key of the other party, and the other party decrypts the received message with its own private key. Mutual authentication basically uses the method of signing with its own private key and confirming with the other party's public key.

제3 내부통신부(380)는 제3 확장모듈(360)의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시킨다. 장치간 네트워크를 제공하는 것으로 CAN, FlexRay, USB, 와이파이, 블루투스, 차량용 이더넷 등이 사용될 수 있다. 웹소켓은 IP 통신을 기반으로 하므로 경우에 따라서는 게이트웨이 등이 추가로 필요할 수 있다.The third internal communication unit 380 physically connects the web socket communication of the third expansion module 360 to the internal network of the vehicle. It provides inter-device networks such as CAN, FlexRay, USB, Wi-Fi, Bluetooth, and automotive Ethernet. Web sockets are based on IP communication, so in some cases gateways may be needed.

발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템은 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 하나 이상의 서비스 장치(300)들이 기본적인 소프트웨어의 설치와 함께 차량 내부에 설치되어 수출된 후, 수입된 국가의 환경에 적합하도록 소프트웨어만 동적으로 변경할 수 있다. 종래에는 각 나라의 실정에 따라 이미 설치된 헤드유닛(200) 또는 서비스 장치(300)를 제거한 후 실질적으로 동일한 기능을 수행하는 그 나라의 환경에 적합한 장치를 설치하는 방식을 사용하였으나 이 실시 예에 따른 텔레매틱스 시스템은 해당 장치의 소프트웨어만 외부 클라우드 서버로부터 다운로드하여 재설치하여 수입국의 환경에 맞출 수 있다.According to another embodiment of the invention, after the telematics control unit 100, the head unit 200, and the at least one service device 300 are installed and exported in the vehicle together with the installation of basic software, Only the software can be dynamically changed to suit the environment of the imported country. Conventionally, the head unit 200 or the service device 300, which have been already installed in accordance with the actual situation of each country, is removed, and a device suitable for the environment of the country performing substantially the same function is installed. However, Telematics systems can download and reinstall only the software of the device from an external cloud server and adapt it to the environment of the importing country.

도 2는 일 실시 예에 따른 확장 가능한 차량용 텔레매틱스 시스템의 블록간 암호화 통신 구간을 나타낸 도면이다. 도 2에 따르면, 웹소켓으로 연결된 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124)과 헤드유닛(200)의 제2 확장모듈(244) 사이의 통신구간이 각각 제1 보안모듈(122)과 제2 보안모듈(242)을 통해 암호화 통신을 수행하는 구간이다. 이 구간의 암호화는 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함할 수 있다.2 is a block diagram illustrating an inter-block encrypted communication section of an extendible vehicle telematics system according to an exemplary embodiment of the present invention. 2, a communication interval between the first expansion module 124 of the telematics control unit 100 connected to the web socket and the second expansion module 244 of the head unit 200 is connected to the first security module 122, And the second security module 242. [0064] FIG. Encryption of this interval may include mutual authentication, key exchange, message encryption / decryption, and anti-tampering.

또한, 텔레매틱스 컨트롤 유닛(100)의 제 1 확장모듈과 서비스 장치(300)의 제3 확장모듈(360) 사이의 통신구간도 암호화 통신을 수행하는 구간이며 마찬가지로 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함하는 암호화를 수행한다.Also, the communication interval between the first expansion module of the telematics control unit 100 and the third expansion module 360 of the service device 300 is also a section for carrying out the encryption communication. Similarly, mutual authentication, key exchange, message encryption / , And encryption, including anti-tampering.

또한, 무선 네트워크로 통신 연결되는 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 역시 웹소켓을 통해 연결되며 암호화 통신을 수행한다. 이 구간도 역시 상호인증, 키 교환, 메시지 암호화/복호화, 위/변조 방지를 포함하는 암호화를 수행한다.Also, the telematics control unit 100 communicatively connected with the wireless network and the external cloud server are connected through a web socket and perform encrypted communication. This section also performs encryption including mutual authentication, key exchange, message encryption / decryption, and anti-tampering.

도 3은 또 다른 실시에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서발급을 위한 망구성도이다. 발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)과, 헤드유닛(200)과, 서비스 장치(300)들은 파일시스템을 포함하고 각 장치들은 암호화 통신을 위해 인증서를 발급받아 이를 각 장치의 파일시스템에 저장하였다가 사용한다. 즉, 텔레매틱스 컨트롤 유닛(100)과, 서비스 장치(300)와, 헤드유닛(200)은 각각 최초 구동 시 등록기관(Registration Authority)으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 파일시스템에 저장한다.3 is a diagrammatic view for issuing certificates for an extendible automotive telematics system according to another embodiment. According to another embodiment of the present invention, the telematics control unit 100, the head unit 200, and the service devices 300 of the telematics system include a file system, and each device receives a certificate for encryption communication, It is stored in the file system of each device and used. That is, the telematics control unit 100, the service device 300, and the head unit 200 respectively receive certificates issued from the Registration Authority or stored in the file system when they are issued from the registrar.

또한, 차량의 시동을 켤 때마다 각 장치에서 인증서 존재 여부를 판단하고 인증서를 파일시스템에서 발견하지 못한 경우에는 발급기관과 연동하여 인증서를 발급받을 수 있다. 즉, 각 장치의 암호화를 담당하는 보안모듈이 초기화되면 보안모듈에서 파일시스템의 인증서를 검색하고 인증서를 발견하지 못했을 때만 발급기관으로부터 인증서를 발급받는다.Also, each time the vehicle is turned on, each device determines whether or not the certificate exists. If the certificate is not found in the file system, the certificate can be issued in conjunction with the personalization agent. That is, when the security module responsible for encryption of each device is initialized, the security module retrieves the certificate of the file system, and only when the certificate is not found, the certificate is issued from the issuing authority.

텔레매틱스 시스템의 각 헤드유닛(200)과 서비스 장치(300)는 직접 외부 네트워크와 연결되어 있지 않으므로 텔레매틱스 컨트롤 유닛(100)을 거쳐 등록기관과 연동할 수 있다. Since each head unit 200 and the service device 300 of the telematics system are not directly connected to the external network, they can interwork with the registrar through the telematics control unit 100. [

도 4는 또 다른 실시에 따른 확장 가능한 차량용 텔레매틱스 시스템의 인증서검증을 위한 망구성도이다. 발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100) 또는, 헤드유닛(200) 또는, 서비스 장치(300)는 각각의 보안모듈을 통해 연결된 웹소켓을 통해 암호화 통신을 시작하기 전에 각각 자신의 인증서가 유효한 상태인지 온라인 인증서 상태 프로토콜(Online Certificates Status Protocol, 이하 OCSP) 서버와 검증을 수행할 수 있다.Figure 4 is a block diagram for certificate validation of an extendible automotive telematics system according to another embodiment. According to another embodiment of the invention, the telematics control unit 100 of the telematics system, or the head unit 200, or the service device 300, Each of which can perform verification with an Online Certificates Status Protocol (OCSP) server to determine if their respective certificates are valid.

도 4에 도시된 OCSP 서버는 인증서의 유효기간 및 폐기여부 등의 상태를 관리하고 있으며, 각 클라이언트들 즉, 텔레매틱스 컨트롤 유닛(100), 헤드유닛(200), 서비스 장치(300)에서 인증서의 검증 요청이 있는 경우 해당 인증서의 상태를 바로 알려준다.The OCSP server shown in FIG. 4 manages states such as the expiration date and discarding date of the certificate and verifies the certificate in each of the clients, that is, the telematics control unit 100, the head unit 200, If there is a request, it informs the status of the certificate immediately.

따라서, 텔레매틱스 시스템의 각 장치들은 자신의 파일시스템에 저장된 인증서가 유효한 지 OCSP 서버와 연동을 통해 검증할 수 있다.Therefore, each device in the telematics system can verify whether the certificate stored in its file system is valid by interworking with the OCSP server.

텔레매틱스 시스템의 각 헤드유닛(200)과 서비스 장치(300)는 직접 외부 네트워크와 연결되어 있지 않으므로 텔레매틱스 컨트롤 유닛(100)을 거쳐 OCSP 서버와 연동할 수 있다. Since each head unit 200 and the service device 300 of the telematics system are not directly connected to the external network, they can interwork with the OCSP server through the telematics control unit 100. [

발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템은 각 장치가 OCSP 서버와 연동하여 인증서를 검증하였으나 유효기간 만기 또는 인증서 폐기 등으로 인하여 검증에 실패하는 경우에는 등록기관에 다시 인증서 발급을 요청할 수 있다. 즉, 텔레매틱스 컨트롤 유닛(100)OCSP 서버와 연동하여 자신의 인증서 검증에 실패한 경우 등록기관에 인증서 재발급을 요청할 수 있다.According to another embodiment of the present invention, the telematics system may request the registration authority to issue a certificate again when each device verifies the certificate in cooperation with the OCSP server but fails verification due to expiration of validity period or certificate revocation or the like. That is, if the telematics control unit 100 fails to verify its own certificate in cooperation with the OCSP server, it can request re-issuance of the certificate to the registrar.

인증서를 재발급한 경우에는 종래 발급되어 파일시스템에 저장된 인증서를 삭제하하고 새로 발급받은 인증서를 파일시스템에 저장한다.If the certificate is reissued, the certificate issued in the past is deleted and the newly issued certificate is stored in the file system.

발명의 또 다른 실시 예에 따르면, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)의 제1 보안모듈(122)은 새로운 서비스 장치(300)의 설치 시 설정된 정책 정보를 확인하여 해당 차량에 설치 가능한 서비스 장치(300)인지 설정된 정책 정보에 따라 설치를 인가할 수 있다. According to another embodiment of the present invention, the first security module 122 of the telematics control unit 100 of the telematics system checks the policy information set at the time of installing the new service device 300, 300) according to the set policy information.

차종 및 차량의 모델에 따라 설치될 수 있는 텔레매틱스 서비스의 종류를 정책에 따라 결정하고 이 결정된 정책을 따라 서비스 장치(300)를 설치할 수 있도록 할 수 있다.The type of the telematics service that can be installed according to the model of the vehicle and the vehicle can be determined according to the policy and the service device 300 can be installed according to the determined policy.

또한, 텔레매틱스 시스템의 텔레매틱스 컨트롤 유닛(100)의 제1 보안모듈(122)은 추가된 서비스 지원을 위한 확장 API 사용 시 설정된 정책 정보에 따라 확장 API 사용을 인가할 수 있다.Also, the first security module 122 of the telematics control unit 100 of the telematics system can apply the use of the extended API according to the policy information set when using the extended API for supporting the added service.

차종 및 차량의 모델에 따라 설치된 서비스 장치(300)의 사용할 수 있는 기능을 제한할 수 있으며 이는 각 자동차 생산자의 정책에 따라 지원 하려는 텔레매틱스 서비스를 제한할 수 있고 지원되는 텔레매틱스 서비스도 정책에 따라 제공되는 기능을 다르게 할 수 있다.It is possible to limit the available functions of the service device 300 installed according to the model of the vehicle and the vehicle, which can limit the telematics service to be supported according to the policy of each vehicle manufacturer, and the supported telematics service is also provided according to the policy Functions can be different.

발명의 또 다른 양상에 따르면, 텔레매틱스 시스템의 서비스 장치 설치 정책 및 서비스의 확장 API 사용에 대한 인증 정책은 외부의 서버에 DB 형태로 저장될 수 있으며, 텔레매틱스 컨트롤 유닛(100)에서 설치 또는 API 사용이 허용되는 지에 대한 액세스 컨트롤 요청 메시지로 요청하면 액세스 컨트롤 응답 메시지로 허용여부를 서버로부터 확인 받을 수 있다.According to another aspect of the present invention, the authentication policy for the service device installation policy of the telematics system and the use of the extended API of the service can be stored in DB form in the external server, and the installation or API use in the telematics control unit 100 If it is requested in the access control request message, the access control response message can confirm the permission from the server.

도 5는 또 다른 실시 예에 따른 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 사이의 암호화 통신을 설정하는 과정을 나타내는 흐름도이다. 또 다른 실시 예에 따르면, 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100)은 암호화 통신을 위해서 각각 자신의 인증서를 OCSP 서버와 연동하여 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다.5 is a flowchart illustrating a procedure for setting up an encrypted communication between the head unit 200 and the telematics control unit 100 according to another embodiment. According to another embodiment, the head unit 200 and the telematics control unit 100 perform mutual authentication after verifying their respective certificates in cooperation with the OCSP server for encryption communication, and perform key exchange Encrypts the data with the public key of the communicating party, communicates through the web socket, decrypts the key exchange data of the received party with its own private key, combines it with its own key exchange data, and generates a cryptographic key using the session key to be used in the session .

또한 서비스 장치(300)와 텔레매틱스 컨트롤 유닛(100)도 암호화 통신을 위해서 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다. In addition, the service device 300 and the telematics control unit 100 also perform mutual authentication after verifying their respective certificates for encryption communication, encrypt the key exchange data for generating the encryption key with the public key of the communication partner, Socket, decrypts the received key exchange data with its own private key, combines it with its own key exchange data, and generates a cryptographic key using a session key to be used in the session.

도 5를 참조하여 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 간에 암호화 통신을 설정하는 과정을 설명하면, 도 5에 도시된 보안모듈의 초기화 절차는 차량의 시동이 켜졌을 때 수행되므로 각각의 세션마다 필요한 절차는 아니다. 헤드유닛(200)의 제2 확장모듈(244)과 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124) 사이의 웹소켓 연결도 웹소켓 연결이 되어 있지 않은 경우에만 필요한 절차이다.5, the initialization procedure of the security module shown in FIG. 5 is performed when the start of the vehicle is turned on. Therefore, It is not necessary for each session. The web socket connection between the second expansion module 244 of the head unit 200 and the first expansion module 124 of the telematics control unit 100 is also required only when the web socket connection is not established.

HMI 앱에서 텔레매틱스 컨트롤 유닛(100)으로 메시지를 전달할 필요가 있는 경우, 예를 들어, HMI 앱 버전 업데이트와 같은 요청이 필요한 경우 제2 확장모듈(244)로 메시지 전달요청을 한다(S1000). 제2 확장모듈(244)은 텔레매틱스 컨트롤 유닛(100)과 암호화 통신 세션이 설정되어 있지 않으므로 암호화 통신 세션을 설정하는 절차를 개시한다.When it is necessary to transfer a message from the HMI app to the telematics control unit 100, for example, when a request such as an HMI app version update is required, the second extension module 244 requests a message delivery (S1000). The second expansion module 244 initiates a procedure for establishing an encrypted communication session since an encrypted communication session with the telematics control unit 100 is not established.

제2 확장모듈(244)은 제2 보안모듈(242)로 자신의 인증서 검증을 요청한다. 발명의 양상에 따라 이는 보안 라이브러리의 호출로 수행될 수 있다. 제2 보안모듈(242)은 파일시스템에 저장된 인증서를 OCSP 서버와 연동하여 유효한 인증서인지 검증한다(S1020).The second extension module 244 requests the second security module 242 to verify its own certificate. According to an aspect of the invention, this can be done by calling the security library. The second security module 242 verifies whether the certificate stored in the file system is a valid certificate in cooperation with the OCSP server (S1020).

제2 보안모듈(242)은 인증서 검증 후, 암호키 즉, 세션키를 생성하기 위한 키 교환 데이터를 생성하고 생성된 키 교환 데이터를 텔레매틱스 컨트롤 유닛(100)의 공개키로 암호화하여 제2 확장모듈(244)로 전달한다(S1040).After the certificate verification, the second security module 242 generates key exchange data for generating the encryption key, that is, the session key, and encrypts the generated key exchange data with the public key of the telematics control unit 100, 244 (S1040).

제2 확장모듈(244)은 암호화된 헤드유닛(200)의 키 교환 데이터를 연결된 웹소켓을 통해 전송한다(S1060). 텔레매틱스 컨트롤 유닛(100)의 제1 확장모듈(124)은 수신한 헤드유닛(200)의 키 교환 데이터를 제1 보안모듈(122)을 통해 자신의 개인키로 복호화한 후 저장한다(S1080).The second extension module 244 transmits the key exchange data of the encrypted head unit 200 through the connected web socket (S1060). The first expansion module 124 of the telematics control unit 100 decrypts the key exchange data of the received head unit 200 with its own private key through the first security module 122 and then stores it.

제1 확장모듈(124)은 제1 보안모듈(122)로 자신의 인증서 검증을 요청하고 제1 보안모듈(122)은 OCSP 서버와 연동을 통해 인증서의 유효성을 검증한다(S1100).The first extension module 124 requests the first security module 122 to verify its own certificate and the first security module 122 operates in cooperation with the OCSP server to verify the validity of the certificate (S1100).

제1 보안모듈(122)은 인증서 검증 후, 암호키를 생성하기 위한 키 교환 데이터를 생성하고 이를 헤드유닛(200)의 공개키로 암호화하여 제1 확장모듈(124)로 전달하고(S1120) 제1 확장모듈(124)은 웹소켓을 통해 헤드유닛(200)으로 전송한다(S1160).After the certificate verification, the first security module 122 generates key exchange data for generating an encryption key, encrypts the key exchange data using the public key of the head unit 200, and transmits the encrypted key exchange data to the first expansion module 124 (S1120) The expansion module 124 transmits the signal to the head unit 200 through the web socket (S1160).

제1 확장모듈(124)은 제1 보안모듈(122)을 통해 헤드유닛(200)의 키 데이터와 자신의 키 데이터를 조합하여 암호화 세션에서 사용할 암호키를 생성한다(S1140).The first extension module 124 combines the key data of the head unit 200 with its own key data through the first security module 122 to generate a cryptographic key to be used in the cryptographic session (S1140).

제2 확장모듈(244)은 수신한 텔레매틱스 컨트롤 유닛(100)의 키 교환데이터를 제2 보안모듈(242)을 통해 자신의 개인키로 복호화한 후 저장하고(S1180) 자신의 키 교환데이터와 조합하여 암호화키를 생성하고(S1200) 암호화 세션을 설정 완료 한다.The second extension module 244 decrypts the received key exchange data of the telematics control unit 100 with its own private key through the second security module 242 and stores it in step S1180 and combines it with its own key exchange data Generates an encryption key (S1200), and completes the setting of the encryption session.

도 5는 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100) 사이의 암호화 세션을 설정하는 과정을 도시하였으나 텔레매틱스 컨트롤 유닛(100)과 서비스 장치(300) 사이도 동일한 과정으로 암호화 세션을 설정할 수 있다.5 shows a process of establishing an encryption session between the head unit 200 and the telematics control unit 100. However, an encryption session can be established between the telematics control unit 100 and the service device 300 in the same process.

또 다른 실시 예에 따르면, 헤드유닛(200)과 텔레매틱스 컨트롤 유닛(100)은 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다.According to another embodiment, the head unit 200 and the telematics control unit 100 encrypt and transmit the message or data exchanged with the encryption key with the encryption key after completing the setting for encryption communication, Decrypted and encrypted.

또한 서비스 장치(300)와 텔레매틱스 컨트롤 유닛(100)도 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다.Also, after the service device 300 and the telematics control unit 100 complete the setting for the encrypted communication, the exchanged message or data is encrypted with the encryption key at the transmission side and decrypted with the encryption key at the reception side to perform encrypted communication.

암호화하여 전송할 메시지나 데이터가 없으면 암호화를 위해 할당했던 리소스들을 해제하고 암호키도 제거하여 암호화 세션을 종료할 수 있다.If there is no message or data to encrypt and transmit, then the resources allocated for encryption may be released and the encryption key may be removed to terminate the encryption session.

도 6은 또 다른 실시 예에 따른 텔레매틱스 컨트롤 유닛(100)과 클라우드 서버 사이의 보안통신을 설정하는 과정을 나타내는 흐름도이다. 또 다른 실시 예에 따르면, 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 사이에 암호화 통신을 위해서 각각 자신의 인증서를 OCSP 서버와 연동하여 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 해당 세션에서 사용할 세션키로 암호키를 생성할 수 있다.6 is a flowchart illustrating a process for establishing a secure communication between the telematics control unit 100 and the cloud server according to another embodiment of the present invention. According to another embodiment, in order to perform encrypted communication between the telematics control unit 100 and an external cloud server, each of its certificates is verified in cooperation with an OCSP server, mutual authentication is performed, and a key exchange Encrypts the data with the public key of the communicating party, communicates through the web socket, decrypts the key exchange data of the received party with its own private key, combines it with its own key exchange data, and generates a cryptographic key using the session key to be used in the session .

도 6을 참조하여 텔레매틱스 컨트롤 유닛(100)과 외부의 클라우드 서버 간에 암호화 통신을 설정하는 과정을 설명하면, 도 6에 도시된 텔레매틱스 컨트롤 유닛(100)의 확장모듈과 클라우드 서버 사이의 웹소켓 연결은 웹소켓 연결이 되어 있지 않은 경우에만 필요한 절차이다.6, the process of establishing the encrypted communication between the telematics control unit 100 and the external cloud server will be described. The web socket connection between the expansion module of the telematics control unit 100 and the cloud server shown in FIG. This is only necessary if you do not have a web socket connection.

헤드유닛(200) 등에서 수신한 메시지 전달 요청을 수신한(S2000) 제1 확장모듈(124)은 클라우드 서버와 암호화 통신 세션이 설정되어 있지 않으므로 암호화 통신 세션을 설정하는 절차를 개시한다.Upon receipt of the message delivery request received by the head unit 200 or the like (S2000), the first expansion module 124 initiates the procedure for establishing the encrypted communication session since the encrypted communication session is not established with the cloud server.

제1 확장모듈(124)은 제1 보안모듈(122)로 자신의 인증서 검증을 요청한다. 발명의 양상에 따라 이는 보안 라이브러리의 호출로 수행될 수 있다. 제1 보안모듈(122)은 파일시스템에 저장된 인증서를 OCSP 서버와 연동하여 유효한 인증서인지 검증한다(S2020).The first extension module 124 requests the first security module 122 to verify its own certificate. According to an aspect of the invention, this can be done by calling the security library. The first security module 122 verifies whether the certificate stored in the file system is a valid certificate by interworking with the OCSP server (S2020).

제1 보안모듈(122)은 인증서 검증 후, 암호키 즉, 세션키를 생성하기 위한 키 교환 데이터를 생성하고 생성된 키 교환 데이터를 클라우드 서버의 공개키로 암호화하여 제1 확장모듈(124)로 전달한다(S2040).After the certificate verification, the first security module 122 generates key exchange data for generating a cryptographic key, that is, a session key, encrypts the generated key exchange data with the public key of the cloud server, and transmits the encrypted key exchange data to the first extension module 124 (S2040).

제1 확장모듈(124)은 암호화된 텔레매틱스 컨트롤 유닛(100)의 키 교환 데이터를 연결된 웹소켓을 통해 전송한다(S2060). 클라우드 서버는 수신한 텔레매틱스 컨트롤 유닛(100)의 키 교환 데이터를 자신의 개인키로 복호화한 후 저장한다(S2080).The first extension module 124 transmits the key exchange data of the encrypted telematics control unit 100 through the connected web socket (S2060). The cloud server decrypts the received key exchange data of the telematics control unit 100 with its own private key and stores it (S2080).

이후 자신의 인증서를 OCSP 서버와 연동을 통해 인증서의 유효성을 검증한다(S2100).After that, its certificate is validated through interoperation with the OCSP server (S2100).

인증서 검증 후, 암호키를 생성하기 위한 키 교환 데이터를 생성하고 이를 텔레매틱스 컨트롤 유닛(100)의 공개키로 암호화하여(S2120) 웹소켓을 통해 텔레매틱스 컨트롤 유닛(100)으로 전송한다(S2160).After verification of the certificate, key exchange data for generating an encryption key is generated and encrypted with the public key of the telematics control unit 100 (S2120), and transmitted to the telematics control unit 100 through the web socket (S2160).

클라우드 서버는 텔레매틱스 컨트롤 유닛(100)의 키 데이터와 자신의 키 데이터를 조합하여 암호화 세션에서 사용할 암호키를 생성한다(S2140).The cloud server combines the key data of the telematics control unit 100 with its own key data to generate a cryptographic key to be used in the encryption session (S2140).

제1 확장모듈(124)은 수신한 클라우드 서버의 키 교환데이터를 제1 보안모듈(122)을 통해 자신의 개인키로 복호화한 후 저장하고(S2180) 자신의 키 교환데이터와 조합하여 암호화키를 생성하고(S2200) 암호화 세션을 설정 완료 한다.The first extension module 124 decrypts the received key exchange data of the received cloud server with its own private key through the first security module 122 and stores the decrypted data in step S2180 and combines it with its own key exchange data to generate an encryption key (S2200) and completes setting up the encryption session.

또 다른 실시 예에 따르면, 텔레매틱스 컨트롤 유닛(100)과 클라우드 서버는 암호화 통신을 위한 설정을 완료한 후에는 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신한다. According to another embodiment, after the telematics control unit 100 and the cloud server complete the setting for the encrypted communication, the message or data exchanged is encrypted with the encryption key on the transmission side and decrypted with the encryption key on the reception side, Communication.

암호화하여 전송할 메시지나 데이터가 없으면 암호화를 위해 할당했던 리소스들을 해제하고 암호키도 제거하여 암호화 세션을 종료할 수 있다.If there is no message or data to encrypt and transmit, then the resources allocated for encryption may be released and the encryption key may be removed to terminate the encryption session.

또 다른 실시 예에 따르면, 텔레매틱스 시스템은 새로운 텔레매틱스 서비스를 위해 동적으로 서비스 장치(300)를 추가할 수 있다. 추가된 서비스 장치(300)의 서비스를 사용하기 위해서는 해당 장치를 지원하는 소프트웨어의 설치가 필요하다. 또한, 추가된 서비스 장치(300)들의 소프트웨어에 대하여 새로운 버전으로 업데이트가 필요한 경우 해당 소프트웨어의 새로운 설치가 필요한다. 이러한 추가된 서비스 장치(300)에 대한 소프트웨어는 외부 클라우드 서버로부터 암호화 통신으로 다운로드하여 설치될 수 있다.According to yet another embodiment, the telematics system may dynamically add the service device 300 for new telematics services. In order to use the service of the added service device 300, it is necessary to install software supporting the device. If a new version of the software of the added service devices 300 needs to be updated, a new installation of the corresponding software is required. The software for the added service device 300 can be downloaded and installed from the external cloud server by encrypted communication.

발명의 또 다른 양상에 따르면, 헤드유닛(200)의 터치스크린(220)에서 추가된 서비스 장치(300)에 대한 새로운 소프트웨어의 설치 또는 업데이트의 선택이 있는 경우 헤드유닛(200)은 텔레매틱스 컨트롤 유닛(100)과 웹소켓 연결이 없으면 웹소켓을 연결하고 암호화 통신 세션을 수립한다. 암호화 세션 수립 후 소프트웨어의 설치 또는 업데이트 요청을 암호화하여 전달하고, 텔레매틱스 컨트롤 유닛(100)은 외부 클라우드 서버와 웹소켓을 연결하고 암호화 통신 세션을 수립하고 요청을 암호화하여 전달한다. 텔레매틱스 컨트롤 유닛(100)은 클라우드 서버로부터 필요한 설치 또는 업데이트 소프트웨어들을 다운로드하여 설치될 적절한 장치로 전달하고 전달받은 장치들은 해당 소프트웨어를 설치할 수 있다.According to another aspect of the invention, when there is a choice of installing or updating new software for the added service device 300 in the touch screen 220 of the head unit 200, the head unit 200 is connected to the telematics control unit 100) and a web socket connection, connect the web socket and establish an encrypted communication session. After establishing the encryption session, the software installation or update request is encrypted and transmitted. The telematics control unit 100 connects the external cloud server and the web socket, establishes an encrypted communication session, encrypts and transmits the request. The telematics control unit 100 downloads necessary installation or update software from the cloud server to the appropriate device to be installed, and the received devices can install the corresponding software.

또 다른 실시 예에 따르면, 새로운 서비스 장치(300)에 대하여 설치되거나 업데이트되는 소프트웨어는 헤드유닛(200)에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛(100)에 설치되는 확장 API와, 서비스 장치(300)에 설치되는 디바이스 드라이버를 포함할 수 있다.According to another embodiment, the software installed or updated with respect to the new service device 300 includes an HMI app installed in the head unit 200, an extension API installed in the telematics control unit 100, And the like.

발명의 또 다른 양상에 따르면, 새로운 텔레매틱스 서비스는 소프트웨어만으로 구성되어 헤드유닛(200)에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛(100)에 설치되는 확장 API로 설치되거나 업데이트 되는 소프트웨어가 구성될 수도 있다.According to another aspect of the present invention, the new telematics service may be constituted by software installed only in the HMI app installed in the head unit 200 and software installed or updated in the extension API installed in the telematics control unit 100 .

이상에서 본 발명을 첨부된 도면을 참조하는 실시예들을 통해 설명하였지만 이에 한정되는 것은 아니며, 이들로부터 당업자라면 자명하게 도출할 수 있는 다양한 변형예들을 포괄하도록 해석되어야 한다. 특허청구범위는 이러한 변형예들을 포괄하도록 의도되었다. While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and similarities that may occur to those skilled in the art. The claims are intended to cover such modifications.

100 : 텔레매틱스 컨트롤 유닛
120 : 확장 프레임워크
122 : 제1 보안모듈 124 : 제1 확장모듈
126 : 확장 API 모듈
140 : 제1 내부통신부
160 : 외부통신부
200 : 헤드유닛
220 : 터치스크린
240 : 어플리케이션 프레임워크
242 : 제2 보안모듈 244 : 제2 확장모듈
260 : 제2 내부통신부
300 : 서비스 장치
320 : 서비스부
340 : 제3 보안모듈
360 : 제3 확장모듈
380 : 제3 내부통신부
100: Telematics control unit
120: Extended framework
122: first security module 124: first extension module
126: Extended API module
140: first internal communication section
160: External communication unit
200: Head unit
220: Touch screen
240: Application Framework
242: second security module 244: second extension module
260: second internal communication section
300: Service device
320: Service Department
340: Third security module
360: Third Expansion Module
380: the third internal communication section

Claims (13)

적어도 하나 이상의 서비스 장치를 포함하고, 차량 내에 설치되는 텔레매틱스 시스템에 있어서,
다양한 서비스 장치의 추가 확장이 가능한 구조를 가지며 다른 장치와의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 텔레매틱스 컨트롤 유닛;
텔레매틱스 컨트롤 유닛에 통신 연결되고, 텔레매틱스 서비스를 위한 HMI 앱이 동적으로 추가 확장이 가능한 구조를 가지며, 텔레매틱스 컨트롤 유닛과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 헤드유닛; 및
텔레매틱스 컨트롤 유닛에 통신 연결되고, 텔레매틱스 서비스를 제공하며 텔레매틱스 컨트롤 유닛과의 통신에 대하여 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 서비스 장치;
를 포함하는 텔레매틱스 시스템.
A telematics system comprising at least one service device and installed in a vehicle,
A telematics control unit having a structure capable of further expanding various service apparatuses and protecting communication data with a public key based encryption scheme for communication with other devices;
A head unit communicatively connected to the telematics control unit and having a structure in which the HMI app for telematics service is dynamically further expandable and which protects communication data with a public key based encryption method for communication with the telematics control unit; And
A service device communicatively coupled to the telematics control unit, providing a telematics service and protecting the communication data with a public key based encryption method for communication with the telematics control unit;
The telematics system comprising:
제 1 항에 있어서, 텔레매틱스 컨트롤 유닛은 :
다양한 서비스 장치의 추가 확장이 가능한 확장 프레임워크와, 타 장치와의 웹소켓 통신을 물리적으로 차량의 내부 네트워크에 접속시키는 제1 내부통신부와, 외부 서버들과의 통신을 물리적으로 무선 네트워크에 연결하는 외부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하되,
상기 확장 프레임워크는 추가되는 서비스 장치의 서비스 지원을 위한 확장 API들이 설치되는 확장 API 모듈과, 차량 내 타 장치들과 웹소켓(websocket) 통신을 제공하는 제1 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제1 보안모듈을 포함하는 텔레매틱스 시스템.
The telematics control unit according to claim 1, wherein: the telematics control unit comprises:
A first internal communication unit physically connecting a web socket communication with another device to an internal network of a vehicle, and a second internal communication unit connecting physical communication with external servers to a wireless network An external communication unit, and a file system for storing a certificate issued from a registrar at the time of initial operation or already issued from a registrar,
Wherein the extension framework includes an extension API module in which extension APIs for supporting service of the added service device are installed, a first extension module for providing websocket communication with other devices in the vehicle, A telematics system comprising a first security module for protecting communication data with a public key based encryption scheme.
제 1 항에 있어서, 헤드유닛은 :
설치된 서비스 장치에 대한 HMI(Human Machine Interface) 앱의 실행화면을 표시하고 사용자 입력을 받아들이는 터치스크린과, 동적으로 HMI 앱 추가 확장이 가능한 어플리케이션 프레임워크와, 텔레매틱스 컨트롤 유닛과의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시키는 제2 내부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하되,
상기 어플리케이션 프레임워크는 제1 확장모듈과 웹소켓 통신을 제공하는 제2 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제2 보안모듈을 포함하는 텔레매틱스 시스템.
The head unit according to claim 1, wherein:
A touch screen that displays an execution screen of an HMI (Human Machine Interface) application for the installed service device, an application framework that can dynamically extend the HMI app, and a web framework for communicating web socket communications with the telematics control unit And a file system for receiving a certificate issued from a registration authority at the time of initial driving or storing a certificate already issued from a registration authority,
Wherein the application framework includes a second extension module for providing web socket communication with the first extension module and a second security module for protecting communication data based on a public key based encryption scheme for web socket communication.
제 1 항에 있어서, 서비스 장치는 :
텔레매틱스 컨트롤 유닛에 설치된 확장 API에 대한 인터랙션으로 서비스를 제공하는 서비스부와, 제1 확장모듈과 웹소켓 통신을 제공하는 제3 확장모듈과, 웹소켓 통신에 대해 공개키 기반의 암호화 방식으로 통신 데이터를 보호하는 제3 보안모듈과, 제3 확장모듈의 웹소켓 통신을 물리적으로 차량 내부 네트워크에 접속시키는 제3 내부통신부와, 최초 구동 시 등록기관으로부터 발급받거나 이미 등록기관으로부터 발급받은 인증서를 저장하는 파일시스템을 포함하는 텔레매틱스 시스템.
The service device of claim 1, wherein:
A third extension module for providing a web socket communication with the first extension module, and a second expansion module for providing communication data for the web socket communication based on a public key based encryption method, A third internal communication unit physically connecting the web socket communication of the third expansion module to the internal network of the vehicle, and a third internal communication unit which is issued from the registrar at the time of initial driving or stores the certificate already issued from the registrar Telematics system including file system.
제 2 항 내지 제 4 항 중 어느 하나의 항에 있어서,
텔레매틱스 컨트롤 유닛 또는, 서비스 장치 또는, 헤드유닛은 연결된 웹소켓을 통해 암호화 통신을 시작하기 전에 자신의 인증서가 유효한 상태인지 온라인 인증서 상태 프로토콜(Online Certificates Status Protocol) 서버와 검증을 수행하는 텔레매틱스 시스템.
The method according to any one of claims 2 to 4,
A telematics control unit, or service unit, or a head unit, performs verification with an Online Certificates Status Protocol server whether its certificate is valid before initiating encrypted communication via a connected web socket.
제 5 항에 있어서,
텔레매틱스 컨트롤 유닛 또는, 서비스 장치 또는, 헤드유닛은 자신의 인증서 검증에 실패한 경우 등록기관에 인증서 재발급을 요청하는 텔레매틱스 시스템.
6. The method of claim 5,
A telematics control unit, or service unit, or a head unit, which requests re-issuance of a certificate to a registrar if its certificate verification fails.
제 2 항에 있어서,
제1 보안모듈은 서비스 장치의 설치 시 설정된 정책 정보에 따라 설치를 인가하고, 추가된 서비스 지원을 위한 확장 API 사용 시 설정된 정책 정보에 따라 확장 API 사용을 인가하는 텔레매틱스 시스템.
3. The method of claim 2,
The first security module authenticates the installation according to the policy information set when the service device is installed, and authorizes the use of the extended API according to the policy information set when using the extended API for supporting the added service.
제 6 항에 있어서,
헤드유닛과 텔레매틱스 컨트롤 유닛 또는 서비스 장치와 텔레매틱스 컨트롤 유닛 사이에 암호화 통신을 위해 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 암호키를 생성하는 텔레매틱스 시스템.
The method according to claim 6,
The head unit and the telematics control unit or the telematics control unit, or the service device and the telematics control unit, respectively, for mutual authentication, and encrypts the key exchange data for generating the encryption key with the public key of the communicating party The key exchange data of the other party is decrypted with its own private key, and the cryptographic key is generated by combining the key exchange data with the own key exchange data.
제 8 항에 있어서,
헤드유닛과 텔레매틱스 컨트롤 유닛 또는 서비스 장치와 텔레매틱스 컨트롤 유닛 사이에 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신하는 텔레매틱스 시스템.
9. The method of claim 8,
A telematics system in which messages or data exchanged between a head unit and a telematics control unit or between a service device and a telematics control unit are encrypted with a cryptographic key on the transmission side and decrypted with a cryptographic key on the reception side to perform encrypted communication.
제 6 항에 있어서,
텔레매틱스 컨트롤 유닛과 외부의 클라우드 서버 사이에 암호화 통신을 위해 각각 자신의 인증서를 검증한 후 상호인증을 수행하고, 암호키 생성을 위한 키 교환 데이터를 통신하는 상대방의 공개키로 암호화하여 웹소켓을 통해 전달하고, 수신된 상대방의 키 교환 데이터를 자신의 개인키로 복호화하고 자신의 키 교환 데이터와 조합하여 암호키를 생성하는 텔레매틱스 시스템.
The method according to claim 6,
The telematics control unit verifies its own certificate for encrypted communication between the external cloud server and the external cloud server, performs mutual authentication, encrypts the key exchange data for encryption key generation with the public key of the communicating party, Decrypts the received key exchange data of the other party with its own private key, and combines it with its own key exchange data to generate a cryptographic key.
제 10 항에 있어서,
텔레매틱스 컨트롤 유닛과 외부의 클라우드 서버 사이에 교환되는 메시지 또는 데이터를 전송 측에서 암호키로 암호화하여 전송하고 수신 측에서 암호키로 복호화하여 암호화 통신하는 텔레매틱스 시스템.
11. The method of claim 10,
A telematics system in which messages or data exchanged between a telematics control unit and an external cloud server are encrypted with a cryptographic key on the transmitting side and decrypted with a cryptographic key on the receiving side.
제 11 항에 있어서,
추가된 서비스 장치에 대한 소프트웨어는 외부 클라우드 서버로부터 암호화 통신으로 다운로드하여 설치되는 텔레매틱스 시스템.
12. The method of claim 11,
The software for the added service device is downloaded and installed from the external cloud server through encrypted communication.
제 12 항에 있어서,
설치되는 소프트웨어는 헤드유닛에 설치되는 HMI 앱과, 텔레매틱스 컨트롤 유닛에 설치되는 확장 API와, 서비스 장치에 설치되는 디바이스 드라이버를 포함하는 텔레매틱스 시스템.
13. The method of claim 12,
The installed software includes an HMI app installed in the head unit, an extension API installed in the telematics control unit, and a telematics system including a device driver installed in the service device.
KR1020170152525A 2017-11-15 2017-11-15 Telematics system with security KR102049262B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170152525A KR102049262B1 (en) 2017-11-15 2017-11-15 Telematics system with security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170152525A KR102049262B1 (en) 2017-11-15 2017-11-15 Telematics system with security

Publications (2)

Publication Number Publication Date
KR20190055617A true KR20190055617A (en) 2019-05-23
KR102049262B1 KR102049262B1 (en) 2020-01-08

Family

ID=66681342

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170152525A KR102049262B1 (en) 2017-11-15 2017-11-15 Telematics system with security

Country Status (1)

Country Link
KR (1) KR102049262B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023008736A1 (en) * 2021-07-29 2023-02-02 주식회사 소디스 Connection control device mounted on vehicle and method for operating connection control device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140059457A (en) * 2012-11-08 2014-05-16 현대모비스 주식회사 Telematics system and the information securing method
KR101417124B1 (en) * 2008-11-27 2014-07-08 현대자동차주식회사 Telematics system for car
KR101673310B1 (en) * 2015-08-24 2016-11-07 현대자동차주식회사 Method For Controlling Vehicle Security Access Based On Certificate
WO2016204902A1 (en) * 2015-06-16 2016-12-22 Intel Corporation Gyratory sensing system to enhance wearable device user experience via hmi extension

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101417124B1 (en) * 2008-11-27 2014-07-08 현대자동차주식회사 Telematics system for car
KR20140059457A (en) * 2012-11-08 2014-05-16 현대모비스 주식회사 Telematics system and the information securing method
WO2016204902A1 (en) * 2015-06-16 2016-12-22 Intel Corporation Gyratory sensing system to enhance wearable device user experience via hmi extension
KR101673310B1 (en) * 2015-08-24 2016-11-07 현대자동차주식회사 Method For Controlling Vehicle Security Access Based On Certificate

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023008736A1 (en) * 2021-07-29 2023-02-02 주식회사 소디스 Connection control device mounted on vehicle and method for operating connection control device
KR20230018263A (en) * 2021-07-29 2023-02-07 주식회사 소디스 Connection control device mounted on vehicle and operation method of connection control device

Also Published As

Publication number Publication date
KR102049262B1 (en) 2020-01-08

Similar Documents

Publication Publication Date Title
KR101958061B1 (en) Method for protected communication of a vehicle
CN103155512B (en) System and method for providing secure access to service
JP4651197B2 (en) Certificate self-generation using a secure microprocessor in devices that transfer digital information
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
CN111865919B (en) Digital certificate application method and system based on V2X
KR101549034B1 (en) Method for guarantying the confidentiality and integrity of a data in Controller Area Networks
US9124561B2 (en) Method of transferring the control of a security module from a first entity to a second entity
KR101909341B1 (en) Method for certification by a control device of a vehicle
WO2017150270A1 (en) Communication system, hardware security module, terminal device, communication method, and program
JP2010532107A (en) Secure transfer of soft SIM credentials
CN108141458B (en) Method and system for securing first contact establishment of a mobile device with a device
EP3662366B1 (en) Remote control of a computing device
CN107026823B (en) Access authentication method and terminal applied to Wireless Local Area Network (WLAN)
CN108848496A (en) Authentication method, TEE terminal and the management platform of virtual eSIM card based on TEE
CN109005032B (en) Routing method and device
CN114327532A (en) Automobile OTA (over the air) upgrade information security implementation method based on digital signature and encryption
CN110493272A (en) Use the communication means and communication system of multiple key
CN109565441B (en) Method for configuring a first communication device by using a second communication device
CN111510448A (en) Communication encryption method, device and system in OTA (over the air) upgrade of automobile
CN116405193A (en) Certificate application method and equipment
CN116232766B (en) OTA-based data encryption system and method
KR102049262B1 (en) Telematics system with security
JP2020535765A (en) Protection of out-of-vehicle communication using IBC
CN117097462A (en) Vehicle-mounted intelligent software upgrading encryption system based on quantum key system
CN115119208A (en) Upgrade package encryption and decryption methods and devices

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right