KR20200056192A - 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량 - Google Patents

데이터 통신 시스템과 데이터 통신 방법, 서버, 차량 Download PDF

Info

Publication number
KR20200056192A
KR20200056192A KR1020180140200A KR20180140200A KR20200056192A KR 20200056192 A KR20200056192 A KR 20200056192A KR 1020180140200 A KR1020180140200 A KR 1020180140200A KR 20180140200 A KR20180140200 A KR 20180140200A KR 20200056192 A KR20200056192 A KR 20200056192A
Authority
KR
South Korea
Prior art keywords
data
hash value
seed number
vehicle
hash
Prior art date
Application number
KR1020180140200A
Other languages
English (en)
Inventor
박성진
Original Assignee
현대자동차주식회사
기아자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020180140200A priority Critical patent/KR20200056192A/ko
Priority to US16/299,282 priority patent/US20200153633A1/en
Priority to DE102019108581.0A priority patent/DE102019108581A1/de
Priority to CN201910269727.2A priority patent/CN111193587A/zh
Publication of KR20200056192A publication Critical patent/KR20200056192A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

본 발명은 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량에 관한 것으로, 데이터 송신 장치와 데이터 수신 장치 사이의 데이터 통신에 있어서, 데이터의 보안성을 개선하는데 그 목적이 있다. 이를 위해 본 발명에 따른 데이터 통신 시스템은, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 새로운 해시 값을 생성하고, 상기 새로운 해시 값을 이용하여 데이터를 암호화하여 송신하는 데이터 송신 장치와; 상기 데이터 송신 장치로부터 상기 데이터를 수신하여 상기 데이터로부터 상기 해시 값을 분리하고, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 데이터 수신 장치를 포함한다.

Description

데이터 통신 시스템과 데이터 통신 방법, 서버, 차량{DATA COMMUNICATION SYSTEM, DATA COMMUNICATION METHOD, SERVER AND VEHICLE}
본 발명은 차량에 관한 것으로, 차량과 서버 사이의 데이터 통신에 관한 것이다.
차량과 서버가 데이터 통신을 수행함에 있어서 데이터의 보안은 매우 중요한 요소 중 하나이다. 데이터 통신의 보안성을 높이기 위해 전송하고자 하는 콘텐츠에 해시 값을 부가하여 데이터를 구성하는 방법이 사용되고 있다.
그러나 이와 같은 해시 값을 이용한 데이터 보안은 해시 값을 생성하는 해시 함수가 해킹(크래킹) 등으로 인해 노출되면 데이터의 보안을 유지할 수 없다.
본 발명의 일 측면에 따르면, 데이터 송신 장치와 데이터 수신 장치 사이의 데이터 통신에 있어서, 데이터의 보안성을 개선하는데 그 목적이 있다.
상술한 목적의 본 발명에 따른 데이터 통신 시스템은, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 새로운 해시 값을 생성하고, 상기 새로운 해시 값을 이용하여 데이터를 암호화하여 송신하는 데이터 송신 장치와; 상기 데이터 송신 장치로부터 상기 데이터를 수신하여 상기 데이터로부터 상기 해시 값을 분리하고, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 데이터 수신 장치를 포함한다.
상술한 데이터 통신 시스템에서, 상기 데이터 송신 장치는, 상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 생성하는 제 1 지연 함수 생성부를 포함한다.
상술한 데이터 통신 시스템에서, 상기 데이터 수신 장치는, 상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 계산하는 제 2 지연 함수 생성부를 포함한다.
상술한 데이터 통신 시스템에서, 상기 데이터 수신 장치는, 상기 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값을 비교하여 일치 여부를 판단하도록 마련되는 비교부를 포함한다.
상술한 데이터 통신 시스템에서, 최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용한다.
상술한 목적의 본 발명에 따른 데이터 통신 방법은, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 새로운 해시 값을 생성하고, 상기 새로운 해시 값을 이용하여 데이터를 암호화하여 송신하는 단계와; 상기 데이터 송신 장치로부터 상기 데이터를 수신하여 상기 데이터로부터 상기 해시 값을 분리하고, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 단계를 포함한다.
상술한 데이터 통신 방법에서, 상기 데이터를 송신하는 단계는, 상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 생성하는 것을 포함한다.
상술한 데이터 통신 방법에서, 상기 데이터의 유효성을 판단하는 단계는, 상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 계산하는 것을 포함한다.
상술한 데이터 통신 방법에서, 상기 데이터의 유효성을 판단하는 단계는, 상기 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값을 비교하여 일치 여부를 판단한다.
상술한 데이터 통신 방법에서, 최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용한다.
상술한 목적의 본 발명에 따른 또 다른 데이터 통신 시스템은, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 새로운 해시 값을 생성하고, 상기 새로운 해시 값을 이용하여 데이터를 암호화하여 송신하는 서버와; 상기 서버로부터 상기 데이터를 수신하여 상기 데이터로부터 상기 해시 값을 분리하고, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 차량을 포함한다.
상술한 목적의 본 발명에 따른 서버는, 과거의 해시 값 중 하나를 시드 넘버로 생성하는 지연 함수 생성부와; 상기 시드 넘버를 사용하여 새로운 해시 값을 생성하는 해시 값 생성부와; 상기 새로운 해시 값을 이용하여 데이터를 암호화하는 데이터 구성부와; 상기 암호화된 데이터를 송신하는 송신부를 포함하는 서버.
상술한 서버에서, 최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용한다.
상술한 목적의 본 발명에 따른 차량은, 해시 값을 이용하여 암호화된 데이터를 수신하는 수신부와; 상기 데이터로부터 상기 해시 값을 분리하는 데이터 분리부와; 과거의 해시 값 중 하나를 이용하여 시드 넘버를 계산하는 지연 함수 생성부와; 상기 시드 넘버를 이용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 비교부를 포함한다.
상술한 차량에서, 최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용한다.
본 발명의 일 측면에 따르면, 데이터 송신 장치와 데이터 수신 장치 사이의 데이터 통신에 있어서, 데이터의 보안성을 더욱 개선하는 효과를 제공한다.
도 1은 본 발명의 일 실시 예에 따른 차량과 텔레매틱스 센터(서버)와의 통신을 나타낸 도면이다.
도 2는 본 발명의 실시 예에 따른 차량 및 서버 각각의 제어 계통을 나타낸 도면이다.
도 3은 본 발명의 실시 예에 따른 차량 제어 방법을 나타낸 도면이다.
도 4는 도 3에 나타낸 차량 제어 방법의 상호 갱신 확인 과정을 구체적으로 나타낸 도면이다.
도 1은 본 발명의 일 실시 예에 따른 차량과 텔레매틱스 센터(서버)와의 통신을 나타낸 도면이다.
도 1에 나타낸 바와 같이, 본 발명의 실시 예에 따른 차량(100)은 원격지에 위치한 텔레매틱스 센터(102)의 서버(104)와 통신한다. 본 발명의 실시 예에서 텔레매틱스 센터(102)의 서버(104)는 무선 통신을 통해 차량(100)의 여러 장치들의 소프트웨어 또는 펌웨어의 업데이트를 지원한다. 도 1에 나타낸 서버(104)와 차량(100)은 각각 데이터를 송신하는 데이터 송신 장치(서버(104))와 데이터를 수신하는 데이터 수신 장치(차량(100))로서, 하나의 데이터 통신 시스템을 구성하는 요소들이다.
도 2는 본 발명의 실시 예에 따른 차량 및 서버 각각의 제어 계통을 나타낸 도면이다.
서버(104)는 차량(100)의 소프트웨어 또는 펌웨어 업데이트에 필요한 콘텐츠에 해시 값을 부가하여 차량(100)으로 송신한다. 이를 위해 서버(104)는, 콘텐츠 저장부(212)와 데이터 구성부(214), 해시 값 생성부(216), 지연 함수 생성부(218)(제 1 지연 함수 생성부), 송신부(220)를 포함할 수 있다.
서버(104)의 콘텐츠 저장부(212)는 서버(104)에서 차량(100)으로 전송될 콘텐츠(데이터)를 저장한다. 콘텐츠 저장부(212)에 저장되는 콘텐츠는 차량(100)에 장착되는 전자 제어 장치(Electronic Control Unit, ECU)에서 구동될 소프트웨어나 펌웨어, 설정 값 등을 예로 들 수 있다. 또는, 콘텐츠 저장부(212)에 저장되는 콘텐츠는, 내비게이션에서 사용될 맵 데이터를 예로 들 수 있다.
데이터 구성부(214)는 서버(104)에서 차량(100)으로 전송할 컨텐츠(데이터)와 해시 값을 결합하여 전송할 데이터를 구성한다. 해시 값은 다음에 설명하는 해시 값 생성부(216)에서 생성된다.
해시 값 생성부(216)는 해시 값을 생성하여 전술한 데이터 구성부(214) 및 후술하는 지연 함수 생성부(218)로 전달한다. 이를 위해 해시 값 생성부(216)는 해시 값을 생성하기 위한 함수를 구비한다. 해시 값 생성부(216)에는 콘텐츠 저장부(212)의 콘텐츠와 지연 함수 생성부(218)의 시드 넘버(Seed Number)가 입력된다. 시드 넘버는 난수인 해시 값을 생성하는데 사용된다.
지연 함수 생성부(218)는 이전의 시드 넘버(초기 값 또는 해시 값)를 저장한다. 지연 함수 생성부(218)에는 초기 값이 입력된다. 이 초기 값은 지연 함수 생성부(218)에 최초로 설정되는 시드 넘버이다. 최초의 시드 넘버 생성 시에는 이 초기 값이 사용되며, 두 번째 이후의 시드 넘버 생성 시에는 과거에 생성된 해시 값(예를 들면 바로 이전에 생성된 해시 값 또는 과거의 특정 시점에 생성된 해시 값)을 이용하여 새로운 시드 넘버를 생성한다. 지연 함수 생성부(218)의 초기 값은 차량마다 서로 다른 값을 가질 수 있다.
즉, m번째 생성되어 저장된 해시 값은 m+1번째 해시 값을 생성할 때 시드 넘버로 사용될 수 있고, m+1번째 생성되어 저장된 해시 값은 m+2번째 해시 값을 생성할 때 시드 넘버로 사용될 수 있다. 시드 넘버의 생성은 반드시 이전 해시 값을 사용하는 것으로 제한되지 않고, 과거의 해시 값들 중 어느 하나를 미리 약속된 규칙에 따라 선택하여 새로운 시드 넘버의 생성에 이용할 수 있다. 예를 들면 가장 최근에 생성된 시드 넘버보다 5번째 이전의 시드 넘버를 이용할 수도 있다. 또는 차대 번호를 이용하여 새로운 시드 넘버를 생성할 수 도 있다.
송신부(220)는 서버(104)에서 차량(100)으로 데이터를 송신하도록 마련된다. 송신부(220)는 데이터를 암호화하여 송신할 수 있다.
차량(100)은 소프트웨어 또는 펌웨어 업데이트에 필요한 데이터(콘텐츠와 해시 값 포함)를 서버(104)로부터 수신하여 해시 값 비교 확인 후 업데이트를 실시한다. 이를 위해 차량(100)은 수신부(250)와 데이터 분리부(252), 콘텐츠 저장부(254), 해시 값 생성부(해시 함수)(256), 비교부(258), 지연 함수 생성부(260)(제 2 지연 함수 생성부)를 포함할 수 있다.
수신부(250)는 서버(104)에서 차량(100)으로 송신되는 데이터를 수신하도록 마련된다. 수신부(250)는 필요 시 수신한 데이터의 암호를 해제할 수 있다.
데이터 분리부(252)는 수신부(250)를 통해 수신한 데이터에서 콘텐츠와 해시 값을 분리한다.
콘텐츠 저장부(254)는 수신한 데이터에서 해시 값을 분리한 콘텐츠를 저장한다. 콘텐츠 저장부(254)에 저장되어 있는 콘텐츠는 차량(100)의 소프트웨어나 펌웨어를 업데이트하는데 이용될 수 있다.
차량(100)의 해시 값 생성부(해시 함수)(256)는 해시 값을 생성하여 후술하는 비교부(258) 및 지연 함수 생성부(260)로 전달한다. 이를 위해 해시 값 생성부(256)는 해시 값을 생성하기 위한 함수를 구비한다. 해시 값 생성부(256)에는 콘텐츠 저장부(254)의 콘텐츠와 지연 함수 생성부(260)의 시드 넘버(Seed Number)가 입력된다. 시드 넘버는 난수인 해시 값을 생성하는데 사용된다.
비교부(258)는 두 개의 해시 값을 비교하여 그 일치 여부를 확인한다. 두 개의 해시 값 중 하나는 데이터 분리부(252)에서 콘텐츠와 분리된 해시 값이다. 두 개의 해시 값 중 다른 하나는 해시 값 생성부(256)에서 해시 함수를 적용해서 생성한 해시 값이다. 이 두 개의 해시 값이 서로 일치하면, 서버(104)에서 송신한 콘텐츠가 안전하고 정상적으로 차량(100)에 수신되어 완결성 및 유효성을 만족하는 것으로 볼 수 있다.
차량(100)의 지연 함수 생성부(260)는, 이전의 시드 넘버(초기 값 또는 해시 값)를 저장하고, 이전의 시드 넘버(초기 값 또는 해시 값)을 이용하여 새로운 시드 넘버를 생성한다. 지연 함수 생성부(260)에는 초기 값이 입력된다. 이 초기 값은 지연 함수 생성부(260)에 최초로 설정되는 시드 넘버이다. 최초의 해시 값 생성 시에는 이 초기 값이 사용되며, 두 번째 이후의 해시 값 생성 시에는 이전(직전)에 생성된 해시 값을 이용하여 새로운 해시 값을 생성한다. 지연 함수 생성부(260)의 초기 값은 차량마다 서로 다른 값을 가질 수 있다.
지연 함수 생성부(218)(260)는 해시 값 생성부(216)(256)와 협조하여 서버(104)에서 차량(100)으로 전송되는 데이터의 보안성을 더욱 강화하도록 마련된다. 해시 값 생성부(216)(256) 단독으로 해시 값을 생성하는 경우에 비해, 지연 함수 생성부(218)(260)에서 생성되는 시드 넘버에 기초하여 해시 값 생성부(216)(256)에서 해시 값을 생성하는 경우 더 높은 보안성을 확보할 수 있다. 즉, 지연 함수 생성부(218)(260)에서 시드 넘버를 생성하는 과정에서 일차 보안성이 확보되고, 지연 함수 생성부(218)(260)의 시드 넘버에 기초하여 해시 값 생성부(216)(256)에서 해시 값을 생성하는 과정에서 추가적인 이차 보안성이 확보됨으로써, 해시 값 생성부(216)(256) 단독으로 해시 값을 생성하는 경우에 비해 상대적으로 더 높은 보안성이 확보될 수 있다.
도 3은 본 발명의 실시 예에 따른 차량 제어 방법을 나타낸 도면이다. 도 3a는 서버(104)에서의 제어를 나타낸 도면이고, 도 3b는 차량(100)에서의 제어를 나타낸 도면이다. 도 3a의 서버(104)의 동작 306, 310, 356은 각각 도 3b의 차량(100)의 동작 324, 340, 374와 연결된다. 즉, 도 3a 및 도 3b의 제어 동작은, 서로 별개의 것이 아니라, 송신과 수신, 확인 등의 상호 연관성을 가지고 소프트웨어/펌웨어 업데이트를 위한 일련의 과정으로 이루어진다. 따라서 도 3a 및 도 3b를 함께 참조하여 본 발명의 실시 예에 따른 차량 제어 방법을 설명하고자 한다.
먼저 도 3a에 나타낸 바와 같이, 서버(104)에서는 차량(100)으로 송신할 콘텐츠에 해시 값을 부가하여 데이터를 구성하여 송신하고, 해시 값을 지연 함수 생성부(218)에 저장하는 과정이 수행된다.
먼저, 서버(104)에서는 클라이언트인 차량(100)으로 송신할 제 1 콘텐츠를 선택한다(302). 제 1 콘텐츠는, 예를 들면, ECU를 구동하기 위한 소프트웨어의 현재 버전(버전 1.0)일 수 있다. 제 1 콘텐츠의 선택은, 미리 정해진 소프트웨어/펌웨어 업데이트 일정에 따른 것이거나, 또는 사용자의 선택에 따른 것일 수 있다.
차량(100)으로 송신할 제 1 콘텐츠가 선택되면, 해시 값 생성부(216)에서는 해시 함수를 이용하여 해시 값을 생성한다(304). 해시 값 생성부(216)는 최초로 해시 값을 생성할 때 지연 함수 생성부(218)를 통해 제공되는 초기 값(예를 들면 '1234')을 이용하고, 두 번째 이후의 해시 값 생성 시에는 이전(직전)에 생성된 해시 값을 이용하여 새로운 해시 값을 생성한다. 본 실시 예에서는, 초기 값을 이용하여 최초로 생성한 해시 값을 '5678'이라고 가정한다.
송신할 콘텐츠(제 1 콘텐츠)와 해시 값 '5678'이 확보되었으므로, 데이터 구성부(214)는 제 1 콘텐츠와 해시 값 '5678'을 결합하여 전송할 데이터를 구성한다(306). 즉, 데이터 구성부(214)에 의해 <제 1 콘텐츠 + 5678> 형태의 데이터가 구성된다. 데이터는 송신부(220)를 통해 클라이언트인 차량(100)으로 송신된다.
서버(104)의 해시 값 생성부(216)는 생성한 해시 값 '5678'을 지연 함수 생성부(218)에도 전달한다. 지연 함수 생성부(218)는 해시 값 생성부(216)로부터 전달받은 해시 값 '5678'을 저장한다. 지연 함수 생성부(218)에 저장되는 해시 값 '5678'은 다음 해시 값 생성에 이용될 수 있다.
여기까지의 과정을 통해, 서버(104)에서 차량(100)으로의 제 1 콘텐츠(버전 1.0)의 전송이 완료된다.
다음에는, 서버(104)로부터 전송되는 데이터를 이용하여 차량(100)에서 이루어지는 업데이트의 과정을 도 3b를 통해 설명하고자 한다.
도 3b에 나타낸 바와 같이, 차량(100)의 데이터 분리부(252)는 서버(104)로부터 송신된 데이터를 수신부(250)를 통해 수신하고, 수신된 데이터로부터 콘텐츠와 해시 값을 분리한다(326). 즉, 수신된 데이터는 데이터 분리부(252)의 분리 과정을 통해 <제 1 콘텐츠(버전 1.0)>와 <해시 값 '5678'>로 분리된다.
데이터의 수신 및 분리가 완료되면, 차량(100)의 해시 값 생성부(256)는 수신된 제 1 콘텐츠(버전 1.0)에 기초하여 해시 값을 생성한다(330). 이 때 차량(100)의 해시 값 생성부(256)에 의해 생성되는 해시 값은, 서버(104)의 해시 값 생성부(216)에서와 마찬가지로, 제 1 콘텐츠와 초기 값 '1234'에 기초하여 생성된다. 따라서, 만약 서버(104)에서 차량(100)으로 정상적으로 데이터 송신이 이루어졌다면, 서버(104)에서 차량(100)으로 송신된 데이터의 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성된 해시 값은 '5678'로서 서로 동일해야 할 것이다.
차량(100)의 비교부(258)는 서버(104)에서 차량(100)으로 송신된 데이터의 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성한 해시 값을 비교한다(334). 비교부(258)의 비교는 서버(104)에서 차량(100)으로 송신된 데이터의 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성한 해시 값이 서로 일치하는지를 확인하기 위함이다.
만약 서버(104)에서 차량(100)으로 송신된 데이터 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성한 해시 값이 '5678'로서 서로 일치하면(334의 '일치'), 차량(100)에서는 수신한 제 1 콘텐츠(버전 1.0)를 이용한 업데이트를 실시하고, 해시 값 '5678'은 차량(100)의 지연 함수 생성부(260)에 저장된다(336). 저장된 해시 값 '5678'은 다음 해시 값 생성을 위해 사용된다.
이와 같은 일련의 과정을 통해 서버(104)는 차량(100)으로 업데이트를 위한 데이터를 송신하고 차량(100)에서는 데이터를 수신하여 업데이트를 수행하였다. 다음은 서버(104)와 차량(100) 양쪽의 지연 함수 생성부(218)에 저장되는 해시 값의 일치(동기) 여부를 확인하는 과정이 수행될 수 있다. 이를 위해 도 3a의 상호 갱신 확인(310)과 도 3b의 상호 갱신 확인(340)이 수행될 수 있다.
도 3a의 상호 갱신 확인(310) 및 도 3b의 상호 갱신 확인(340)의 구체?인 내용은 후술하는 도 4의 설명에서 자세히 설명하고자 한다.
도 3a로 돌아와서, 서버(104)에서 차량(100)의 제 1 콘텐츠의 전송을 통해 차량(100)에서 1차적인 소프트웨어/펌웨어의 업데이트가 이루어진 후, 기존의 제 1 콘텐츠에서 새로운 제 1 콘텐츠로의 업데이트 요구가 발생할 수 있다. 이 경우 서버(104)에서는, 도 3a에 나타낸 바와같이, 클라이언트인 차량(100)으로 송신할 제 2 콘텐츠를 선택한다(352). 제 2 콘텐츠는, 예를 들면, ECU를 구동하기 위한 소프트웨어의 신규 버전(버전 2.0)일 수 있다. 제 2 콘텐츠의 선택은, 미리 정해진 소프트웨어/펌웨어 업데이트 일정에 따른 것이거나, 또는 사용자의 선택에 따른 것일 수 있다.
차량(100)으로 송신할 제 2 콘텐츠가 선택되면, 해시 값 생성부(216)에서는 해시 함수를 이용하여 해시 값을 생성한다(354). 서버(104)의 해시 값 생성부(216)에서는 앞서 제 1 콘텐츠의 전송을 위해 초기 값 '1234'를 이용하여 이용하여 해시 값 '5678'을 생성한 바 있다. 제 2 콘텐츠의 전송 시에는, 이전 단계에서 생성되어 지연 함수 생성부(218)에 저장되어 있는 해시 값 '5678'을 이용하여 제 2 콘텐츠의 전송을 위한 새로운 해시 값을 생성한다. 본 실시 예에서는, 기존의 해시 값 '5678'을 이용하여 생성한 새로운 해시 값을 '9743'이라고 가정한다.
송신할 콘텐츠(제 2 콘텐츠)와 해시 값 '9743'이 확보되었으므로, 데이터 구성부(214)는 제 2 콘텐츠와 해시 값 '9743'을 결합하여 전송할 데이터를 구성한다(356). 즉, 데이터 구성부(214)에 의해 <제 2 콘텐츠 + 9743> 형태의 데이터가 구성된다. 데이터는 송신부(220)를 통해 클라이언트인 차량(100)으로 송신된다.
서버(104)의 해시 값 생성부(216)는 생성한 새로운 해시 값 '9743'을 지연 함수 생성부(218)에도 전달한다. 지연 함수 생성부(218)는 해시 값 생성부(216)로부터 전달받은 새로운 해시 값 '9743'을 저장한다. 지연 함수 생성부(218)에 저장되는 새로운 해시 값 '9743'은 다음 해시 값 생성에 이용될 수 있다.
여기까지의 과정을 통해, 서버(104)에서 차량(100)으로의 제 2 콘텐츠(버전 2.0)의 전송이 완료된다.
이미 제 1 콘텐츠(버전 1.0)를 이용하여 업데이트를 완료한 차량(100)에서는, 서버(104)로부터 전송되는 새로운 데이터(버전 2.0)를 이용하여 한 번 더 업데이트를 수행할 수 있다. 이하에서는 서버(104)가 송신하는 새로운 콘텐츠를 이용한 차량(100)의 추가적인 업데이트의 과정을 도 3b를 통해 설명하고자 한다.
도 3b에 나타낸 바와 같이, 차량(100)의 데이터 분리부(252)는 서버(104)로부터 송신된 데이터를 수신부(250)를 통해 수신하고, 수신된 데이터로부터 콘텐츠와 해시 값을 분리한다(376). 즉, 수신된 데이터는 데이터 분리부(252)의 분리 과정을 통해 <제 2 콘텐츠(버전 2.0)>와 <해시 값 '9743'>로 분리된다.
데이터의 수신 및 분리가 완료되면, 차량(100)의 해시 값 생성부(256)는 수신된 제 2 콘텐츠(버전 2.0)에 기초하여 해시 값을 생성한다(380). 이 때 차량(100)의 해시 값 생성부(256)에 의해 생성되는 해시 값은, 서버(104)의 해시 값 생성부(216)에서와 마찬가지로, 제 2 콘텐츠와 지연 함수 생성부(260)에 저장되어 있던 이전의 해시 값 '5678'에 기초하여 생성된다. 따라서, 만약 서버(104)에서 차량(100)으로 정상적으로 데이터 송신이 이루어졌다면, 서버(104)에서 차량(100)으로 송신된 데이터의 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성된 해시 값은 '9743'으로서 서로 동일해야 할 것이다.
차량(100)의 비교부(258)는 서버(104)에서 차량(100)으로 송신된 데이터의 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성한 해시 값을 비교한다(334). 비교부(258)의 비교는 서버(104)에서 차량(100)으로 송신된 데이터의 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성한 해시 값이 서로 일치하는지를 확인하기 위함이다
만약 서버(104)에서 차량(100)으로 송신된 데이터 해시 값과 차량(100)의 해시 값 생성부(256)에서 생성한 해시 값이 '9743'으로서 서로 일치하면(384의 '일치'), 차량(100)에서는 수신한 제 2 콘텐츠(버전 2.0)를 이용한 업데이트를 실시하고, 해시 값 '9743'은 차량(100)의 지연 함수 생성부(260)에 저장된다(386). 저장된 해시 값 '9743'은 다음 해시 값 생성을 위해 사용된다.
이와 같은 일련의 과정을 통해 서버(104)는 차량(100)으로 업데이트를 위한 데이터를 송신하고 차량(100)에서는 데이터를 수신하여 업데이트를 수행하였다. 다음은 서버(104)와 차량(100) 양쪽의 지연 함수 생성부(218)에 저장되는 해시 값의 일치(동기) 여부를 확인하는 과정이 수행될 수 있다. 이를 위해 도 3a의 상호 갱신 확인(360)과 도 3b의 상호 갱신 확인(390)이 수행될 수 있다.
도 3a의 상호 갱신 확인(360) 및 도 3b의 상호 갱신 확인(390)의 구체?인 내용은 후술하는 도 4의 설명에서 자세히 설명하고자 한다.
도 3b의 비교 동작(334)(384) 각각에서 비교 대상인 두 개의 해시 값이 서로 일치하지 않으면(334 및 384의 '불일치'), 서버(104)에서 차량(100)으로의 데이터 전송이 정상적으로 이루어지지 않은 것으로 판단하고, 사용자에게 데이터 전송 실패 사실을 안내함으로써 소프트웨어/펌웨어의 업데이트가 정상적으로 수행되지 않은 것으로 사용자가 인지할 수 있도록 한다(338).
도 4는 도 3에 나타낸 차량 제어 방법의 상호 갱신 확인 과정을 구체적으로 나타낸 도면이다. 서버(104)에서 차량(100)으로 송신된 데이터의 콘텐츠를 이용하여 차량(100)에서 소프트웨어/펌웨어의 업데이트가 완료되면, 서버(104)와 차량(100)은 업데이트가 정상적으로 완료되었는지를 확인하기 위한 일련의 과정을 수해한다. 만약 차량(100)에서 서버(104)로의 확인 요청에 대해 서버(104)가 정상적으로 응답하지 않으면, 서버(104)와 차량(100) 양쪽에서 해시 값을 일치시키기 위한 상호 갱신 확인 과정을 수행한다.
도 4에 나타낸 바와 같이, 차량(100)은 업데이트를 완료하였음을 서버(104)에 알리기 위한 업데이트 확인 메시지를 서버(104)로 전송한다(412).
서버(104)에서는 차량(100)으로부터 전송되는 업데이트 확인 메시지의 수신을 통해 차량(100)에서 정상적으로 소프트웨어/펌웨어의 업데이트가 이루어졌음을 알 수 있다. 따라서 차량(100)으로부터 전송되는 업데이트 확인 메시지가 서버(104)에 정상적으로 도착하면(416의 '예'), 서버(104)는 도착 확인 메시지를 생성하여 차량(100)으로 전송한다(418).
또한, 소프트웨어/펌웨어의 업데이트가 정상적으로 이루어졌고, 또 확인을 위한 차량(100)의 요청에 응답을 마친 상태이므로, 서버(104)는 서버(104)의 지연 함수 생성부(218)에 저장되어 있는 해시 값을 변경하지 않고 그대로 유지한다(420).
업데이트 확인 메시지가 도착했는지를 확인하는 단계(416)에서, 만약 업데이트 확인 메시지가 도착하지 않은 경우에는(416의 '아니오'), 서버(104)의 지연 함수 생성부(218)에 새로운 특정 함수를 저장한다(424).
차량(100)에서는, 서버(104)로부터 도착 확인 메시지가 수신되는지를 확인한다(432).
소프트웨어/펌웨어의 업데이트가 정상적으로 이루어졌고, 또 확인을 위한 차량(100)의 요청에 응답을 마친 상태이므로, 만약 서버(104)로부터 도착 확인 메시지가 수신되면(432의 '예'), 차량(100)은 차량(100)의 지연 함수 생성부(260)에 저장되어 있는 해시 값을 변경하지 않고 그대로 유지한다(434).
만약 서버(104)로부터 도착 확인 메시지가 수신되지 않으면(432의 '아니오' 및 'n번 재시도'), 차량(100)은 서버(104)로부터 도착 확인 메시지가 수신되는지를 정확히 확인하기 위해 미리 설정된 회수(예를 들면 n번)만큼 확인 과정을 재시도한다.
이와 다르게, 만약 n번의 시도에도 불구하고 서버(104)로부터 도착 확인 메시지가 수신되지 않으면(432의 '아니오' 및 'n+1번째'), 차량(100)은 지연 함수 생성부(260)에 저장되어 있는 해시 값과 함께 특정 해시 값을 다음 해시 값 생성에 사용할 시드 넘버의 후보로 설정한다(436).
다음 해시 값 생성 시 이전 해시 값 즉 현재 지연 함수 생성부(260)에 저장되어 있는 해시 값을 시드 넘버로 이용하여 새로운 해시 값을 생성하여 서버(104)에서 생성되는 해시 값과 일치 여부를 확인하되, 만약 일치하지 않으면 후보로 설정했던 특정 해시 값을 시드 넘버로 이용하여 새로운 해시 값을 생성한다.
앞서 설명한 서버(104)의 424 과정에서 언급한 특정 해시 값과 차량(100)에서 후보로 설정한 특정 해시 값은 서버(104)오 차량(100) 사이에 미리 약속된 동일한 방법으로 설정되어야 한다. 예를 들면 초기 값을 특정 해시 값으로 설정할 수 있다. 또는 가장 최근에 저장된 해시 값 이전의 해시 값을 특정 해시 값으로 설정할 수도 있다. 또는 차대 번호(Vehicle Identification Number)에 미리 약속된 특정 함수를 적용하여 생성되는 값을 특정 해시 값으로 설정할 수도 있다.
이과 같은 과정을 통해 서버(104)와 차량(100) 사이에는 해시 값 생성을 위한 동기화가 이루어져서 서로 간에 미리 약속된 형태의 해시 값을 생성할 수 있다.
위의 설명은 기술적 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명의 기술 분야에서 통상의 지식을 가진 자라면 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다. 따라서 위에 개시된 실시 예 및 첨부된 도면들은 기술적 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시 예 및 첨부된 도면에 의하여 기술적 사상의 범위가 한정되는 것은 아니다. 그 보호 범위는 아래의 청구 범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술적 사상은 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
100 : 차량
102 : 텔레매틱스 센터
104 : 서버
212, 254 : 콘텐츠 저장부
214 : 데이터 구성부
216, 256 : 해시 값 생성부
218, 260 : 지연 함수 생성부
220 : 송신부
250 : 수신부
252 : 데이터 분리부
255 : 콘텐츠 저장부
258 : 비교부

Claims (15)

  1. 과거의 해시 값 중 하나를 시드 넘버로 사용하여 새로운 해시 값을 생성하고, 상기 새로운 해시 값을 이용하여 데이터를 암호화하여 송신하는 데이터 송신 장치와;
    상기 데이터 송신 장치로부터 상기 데이터를 수신하여 상기 데이터로부터 상기 해시 값을 분리하고, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 데이터 수신 장치를 포함하는 데이터 통신 시스템.
  2. 제 1 항에 있어서, 상기 데이터 송신 장치는,
    상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 생성하는 제 1 지연 함수 생성부를 포함하는 데이터 통신 시스템.
  3. 제 1 항에 있어서, 상기 데이터 수신 장치는,
    상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 계산하는 제 2 지연 함수 생성부를 포함하는 데이터 통신 시스템.
  4. 제 1 항에 있어서, 상기 데이터 수신 장치는,
    상기 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값을 비교하여 일치 여부를 판단하도록 마련되는 비교부를 포함하는 데이터 통신 시스템.
  5. 제 1 항에 있어서,
    최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용하는 데이터 통신 시스템.
  6. 과거의 해시 값 중 하나를 시드 넘버로 사용하여 새로운 해시 값을 생성하고, 상기 새로운 해시 값을 이용하여 데이터를 암호화하여 송신하는 단계와;
    상기 데이터 송신 장치로부터 상기 데이터를 수신하여 상기 데이터로부터 상기 해시 값을 분리하고, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 단계를 포함하는 데이터 통신 방법.
  7. 제 6 항에 있어서, 상기 데이터를 송신하는 단계는,
    상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 생성하는 것을 포함하는 데이터 통신 방법.
  8. 제 6 항에 있어서, 상기 데이터의 유효성을 판단하는 단계는,
    상기 과거의 해시 값 중 하나를 이용하여 상기 시드 넘버를 계산하는 것을 포함하는 데이터 통신 방법.
  9. 제 6 항에 있어서, 상기 데이터의 유효성을 판단하는 단계는,
    상기 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값을 비교하여 일치 여부를 판단하는 데이터 통신 방법.
  10. 제 6 항에 있어서,
    최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용하는 데이터 통신 방법.
  11. 과거의 해시 값 중 하나를 시드 넘버로 사용하여 새로운 해시 값을 생성하고, 상기 새로운 해시 값을 이용하여 데이터를 암호화하여 송신하는 서버와;
    상기 서버로부터 상기 데이터를 수신하여 상기 데이터로부터 상기 해시 값을 분리하고, 과거의 해시 값 중 하나를 시드 넘버로 사용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 차량을 포함하는 데이터 통신 시스템.
  12. 과거의 해시 값 중 하나를 시드 넘버로 생성하는 지연 함수 생성부와;
    상기 시드 넘버를 사용하여 새로운 해시 값을 생성하는 해시 값 생성부와;
    상기 새로운 해시 값을 이용하여 데이터를 암호화하는 데이터 구성부와;
    상기 암호화된 데이터를 송신하는 송신부를 포함하는 서버.
  13. 제 12 항에 있어서,
    최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용하는 서버.
  14. 해시 값을 이용하여 암호화된 데이터를 수신하는 수신부와;
    상기 데이터로부터 상기 해시 값을 분리하는 데이터 분리부와;
    과거의 해시 값 중 하나를 이용하여 시드 넘버를 계산하는 지연 함수 생성부와;
    상기 시드 넘버를 이용하여 계산한 해시 값과 상기 데이터에서 분리한 해시 값의 일치 여부를 통해 상기 데이터의 유효성을 판단하는 비교부를 포함하는 차량.
  15. 제 14 항에 있어서,
    최초의 해시 값 생성 시에는 미리 설정된 초기 값을 상기 시드 넘버로 이용하는 차량.
KR1020180140200A 2018-11-14 2018-11-14 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량 KR20200056192A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020180140200A KR20200056192A (ko) 2018-11-14 2018-11-14 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량
US16/299,282 US20200153633A1 (en) 2018-11-14 2019-03-12 Data communication system, data communication method, server, and vehicle
DE102019108581.0A DE102019108581A1 (de) 2018-11-14 2019-04-02 Datenkommunikationssystem, datenkommunikationsverfahren, server und fahrzeug
CN201910269727.2A CN111193587A (zh) 2018-11-14 2019-04-04 数据通信系统、数据通信方法、服务器和车辆

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180140200A KR20200056192A (ko) 2018-11-14 2018-11-14 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량

Publications (1)

Publication Number Publication Date
KR20200056192A true KR20200056192A (ko) 2020-05-22

Family

ID=70469117

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180140200A KR20200056192A (ko) 2018-11-14 2018-11-14 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량

Country Status (4)

Country Link
US (1) US20200153633A1 (ko)
KR (1) KR20200056192A (ko)
CN (1) CN111193587A (ko)
DE (1) DE102019108581A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11469881B2 (en) * 2018-12-26 2022-10-11 Korea Institute Of Science And Technology Apparatus and method for forgery prevention of digital information
US11456874B2 (en) * 2019-09-19 2022-09-27 Denso International America, Inc. Vehicle control system for cybersecurity and financial transactions

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8441391B2 (en) * 2010-05-05 2013-05-14 Roundtrip Llc Ultra-secure communication methods and apparatus
KR20150074414A (ko) * 2013-12-24 2015-07-02 현대자동차주식회사 펌웨어 업그레이드 방법 및 그 시스템
KR20160037649A (ko) * 2014-09-29 2016-04-06 한전케이디엔주식회사 일방향 데이터 전송 시스템 및 이를 이용한 신뢰성 향상 방법
DE112015005252T5 (de) * 2014-11-20 2017-08-10 Autonetworks Technologies, Ltd. Kommunikationssteuereinrichtung und Kommunikationssystem
US9916151B2 (en) * 2015-08-25 2018-03-13 Ford Global Technologies, Llc Multiple-stage secure vehicle software updating
KR101963776B1 (ko) * 2016-04-19 2019-07-31 주식회사 엔지스테크널러지 차량 시스템의 소프트웨어 보안 업데이트 방법 및 장치
KR101778455B1 (ko) * 2016-07-19 2017-09-26 홍익대학교세종캠퍼스산학협력단 해쉬 체인을 이용한 전자 영수증 관리 방법
US10075425B1 (en) * 2016-08-26 2018-09-11 Amazon Technologies, Inc. Verifiable log service
KR101946527B1 (ko) * 2016-10-27 2019-02-11 아주대학교산학협력단 차량과 단말 간 통신 시스템 및 그 통신 방법
KR102542546B1 (ko) * 2016-11-22 2023-06-13 현대모비스 주식회사 텔레매틱스 서버 및 이의 차량 원격 진단 방법
CN106685653B (zh) * 2016-12-29 2020-07-07 同济大学 一种基于信息安全技术的车辆远程固件更新方法及装置
US10330784B2 (en) * 2017-04-07 2019-06-25 Qualcomm Incorporated Secure range determination protocol
US20190394046A1 (en) * 2018-06-22 2019-12-26 Sf Motors, Inc. Secure firmware updates for remote vehicles

Also Published As

Publication number Publication date
DE102019108581A1 (de) 2020-05-14
US20200153633A1 (en) 2020-05-14
CN111193587A (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
KR101673310B1 (ko) 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
KR20180029695A (ko) 블록체인을 이용한 데이터 전송 시스템 및 방법
US11102647B2 (en) Data communication connection, transmitting, receiving, and exchanging method and system, memory, and aerial vehicle
US20160191408A1 (en) Communication control apparatus and communication control method
KR101538633B1 (ko) 비콘을 이용한 근접 서비스 보안 시스템 및 방법
WO2014196181A1 (ja) データ認証装置、及びデータ認証方法
JP6583728B2 (ja) 通信システム
US10291621B2 (en) System, information processing apparatus, and storage medium
JP2016116134A (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
CN111699706B (zh) 用于通过蓝牙低能耗连接进行通信的主从系统
US20180219840A1 (en) Server and method for transmitting a geo-encrypted message
CN104836784A (zh) 一种信息处理方法、客户端和服务器
CN110806883A (zh) 一种固件的安全升级方法、装置及计算机可读介质
KR20200056192A (ko) 데이터 통신 시스템과 데이터 통신 방법, 서버, 차량
US10819512B2 (en) Multiple transceivers for wireless key update
EP2930962B1 (en) Encryption/decryption method, system and device
JP2016105570A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
CN112564901B (zh) 密钥的生成方法和系统、存储介质及电子装置
CN106850222B (zh) 无线组网设备的配置同步方法、无线组网设备与系统
JP2017130845A (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
US10856147B2 (en) Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium
KR20160023856A (ko) 송수신 시스템, 송신 장치, 수신 장치, 이들에서의 제어 방법 및 프로그램
EA031120B1 (ru) Выборочное управление группами детонаторов
WO2019143842A1 (en) Method and apparatus for remotely updating satellite devices
CN110166460A (zh) 业务帐号的注册方法和装置、存储介质、电子装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal