KR20220085233A - 전자 장치의 인증 방법 및 인증 시스템 - Google Patents

전자 장치의 인증 방법 및 인증 시스템 Download PDF

Info

Publication number
KR20220085233A
KR20220085233A KR1020200175134A KR20200175134A KR20220085233A KR 20220085233 A KR20220085233 A KR 20220085233A KR 1020200175134 A KR1020200175134 A KR 1020200175134A KR 20200175134 A KR20200175134 A KR 20200175134A KR 20220085233 A KR20220085233 A KR 20220085233A
Authority
KR
South Korea
Prior art keywords
time
electronic device
seed
authentication
key
Prior art date
Application number
KR1020200175134A
Other languages
English (en)
Other versions
KR102518469B1 (ko
Inventor
서진우
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020200175134A priority Critical patent/KR102518469B1/ko
Publication of KR20220085233A publication Critical patent/KR20220085233A/ko
Application granted granted Critical
Publication of KR102518469B1 publication Critical patent/KR102518469B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 발명은 전자 장치의 인증 방법 및 인증 시스템에 대한 것이다. 본 발명은, 통신 네트워크를 통해 연결된 제 1 전자 장치와 제 2 전자 장치를 포함하고, 상기 제 1 전자 장치가 상기 제 2 전자 장치를 인증하는 인증 시스템에 있어서, 상기 제 1 전자 장치는, 상기 제 2 전자 장치의 인증 요청을 받고 제 1 시간이 경과한 후 상기 제 2 전자 장치로 응답하고, 상기 제 2 전자 장치는 상기 제 1 전자 장치의 응답을 받고 제 2 시간이 경과한 후 상기 제 1 전자 장치로 회신하고, 상기 제 1 전자 장치는 상기 제 1 시간과 상기 제 2 시간을 이용하여 상기 제 2 전자 장치를 인증하는 것을 특징으로 하는 인증 시스템을 제공한다.

Description

전자 장치의 인증 방법 및 인증 시스템 {METHOD AND SYSTEM FOR AUTHENTIFICATION OF ELECTRONIC DEVICE}
본 발명은 전자 장치의 인증 방법 및 인증 시스템에 대한 것이다. 일례로서, 본 발명은 차량의 전자 제어 장치에 연결되는 진단 장치를 인증하는 인증 방법 및 시스템에 대한 것이다.
차량에는 차량의 각 부분을 제어하기 위한 다양한 전자 제어 장치(Electronic Control Unit : ECU)가 구비된다. 이러한 ECU들은 차량 네트워크를 통해 접속되고, 기능 점검이나, 사양 변경 또는 소프트웨어 업그레이드(리프로그래밍)를 위해 진단 장치와 연결된다.
진단 장치는 차량 네트워크를 통해 ECU와 연결되고, ECU의 점검 또는 리프로그래밍을 위해 ECU는 진단 모드로 진입한다. 일례로서, ECU는 진단 장치의 서비스 요청을 받아 진단 모드로 진입된다. 이 때, 진단 장치의 적격성을 확인할 필요가 있고, 진단 장치에 대한 인증이 필요할 수 있다.
특허문헌 1에서는, 도 2를 참조한 종래 기술의 설명에서, 진단기(진단 장치)가 제어기(ECU)로 리프로그래밍을 요청하고, 제어기가 시드(SEED) 값을 진단기로 보내고, 진단기에서는 시드 값을 이용하여 키(KEY) 값을 계산해 제어기로 회신하고, 제어기는 수신한 키 값을 자신이 갖고 있는 키 값과 비교하여 진단기를 인증하는 것이 기재되어 있다.
그런데, 이러한 종래 기술에 의하면, 진단 장치와 ECU 사이의 물리적 통신 선로를 분석하면 어떤 데이터가 오가는지 확인이 가능할 수 있고, 암호가 노출되어 적격성이 없는 진단 장치가 ECU에 접속되어 차량 안전이 위협받을 수 있는 문제가 있다.
등록특허공보 제10-1527779호
본 발명은 상기한 문제점을 해결하기 위하여, 난수나 암호화된 정보를 이용하지 않고 제 1 전자 장치(예를 들면, 차량의 ECU)와 제 2 전자 장치(예를 들면, 차량에 접속하는 진단 장치) 사이에서의 신호의 시간 차이를 이용하여 제 2 전자 장치를 인증하는, 전자 장치의 인증 방법 및 인증 시스템을 제공하는 것을 목적으로 한다.
본 발명은, 통신 네트워크를 통해 연결된 제 1 전자 장치와 제 2 전자 장치를 포함하고, 상기 제 1 전자 장치가 상기 제 2 전자 장치를 인증하는 인증 시스템에 있어서, 상기 제 1 전자 장치는, 상기 제 2 전자 장치의 인증 요청을 받고 제 1 시간이 경과한 후 상기 제 2 전자 장치로 응답하고, 상기 제 2 전자 장치는 상기 제 1 전자 장치의 응답을 받고 제 2 시간이 경과한 후 상기 제 1 전자 장치로 회신하고, 상기 제 1 전자 장치는 상기 제 1 시간과 상기 제 2 시간을 이용하여 상기 제 2 전자 장치를 인증하는 것을 특징으로 하는 인증 시스템을 제공한다.
일 실시예에 있어서, 상기 제 1 전자 장치는 상기 제 2 전자 장치의 인증을 위해 전달할 시드(SEED)가 되는 타임 시드를 생성하고, 상기 타임 시드에 따라 상기 제 1 시간을 설정하고, 상기 제 2 전자 장치는 상기 제 1 시간에 따른 상기 타임 시드를 산출하고, 상기 타임 시드에 대응하는 키(KEY)가 되는 타임 키를 추출하고, 상기 타임 키에 따른 상기 제 2 시간을 설정할 수 있다.
또한, 상기 제 1 전자 장치는 상기 제 2 시간에 따른 상기 타임 키가 상기 타임 시드에 대응하는 타임 키인지 여부에 따라 상기 제 2 전자 장치를 인증할 수 있다.
또한, 상기 제 2 전자 장치는, 상기 제 1 전자 장치로 상기 인증 요청을 송신한 후 상기 제 1 전자 장치로부터 상기 응답을 받은 때까지의 시간으로 상기 제 1 시간을 산출할 수 있다.
또한, 상기 제 1 전자 장치는, 상기 제 2 전자 장치로 상기 응답을 송신한 후 상기 상기 제 2 전자 장치로부터 상기 회신을 받은 때까지의 시간으로 상기 제 2 시간을 산출할 수 있다.
일 실시예에 있어서, 상기 제 1 시간과 상기 타임 시드를 대응함에 있어서, 상기 제 1 시간의 소정 범위가 특정 타임 시드에 대응되도록 상기 제 1 시간의 간격이 설정될 수 있다.
또한, 상기 제 2 시간과 상기 타임 키를 대응함에 있어서, 상기 제 2 시간의 소정 범위가 특정 타임 키에 대응되도록 상기 제 2 시간의 간격이 설정될 수 있다.
일 실시예에 있어서, 상기 제 1 전자 장치는 차량에 구비되는 전자 제어 장치(ECU)이고, 상기 제 2 전자 장치는 상기 전자 제어 장치의 진단을 수행하는 진단 장치일 수 있다.
본 발명의 다른 형태에 따르면, 본 발명은, 제 1 전자 장치가, 통신 네트워크를 통해 연결된 제 2 전자 장치를 인증하는 인증 방법에 있어서, 상기 제 1 전자 장치가 상기 제 2 전자 장치로부터 인증 요청을 받는 단계; 상기 제 2 전자 장치가 상기 인증 요청을 받고 제 1 시간이 경과한 후 상기 제 2 전자 장치로 응답을 하는 단계; 상기 응답에 대하여 상기 제 2 전자 장치로부터 회신을 받을 때까지의 제 2 시간을 확인하는 단계; 및 상기 제 1 시간과 상기 제 2 시간을 이용하여 상기 제 2 전자 장치를 인증하는 단계;를 포함하는 인증 방법을 제공한다.
일 실시예에 있어서, 상기 제 1 전자 장치는, 상기 제 2 전자 장치의 인증을 위해 전달할 시드(SEED)가 되는 타임 시드를 생성하고, 상기 타임 시드에 따라 상기 제 1 시간을 설정할 수 있다.
또한, 상기 제 2 전자 장치는, 상기 제 1 시간으로부터 상기 타임 시드를 산출하고, 상기 타임 시드에 대응하는 키(KEY)가 되는 타임 키를 추출하여 상기 타임 키에 따른 상기 제 2 시간을 설정할 수 있다.
또한, 상기 제 1 전자 장치는 상기 제 2 시간에 따른 상기 타임 키가 상기 타임 시드에 대응하는 타임 키인지 여부에 따라 상기 제 2 전자 장치를 인증할 수 있다.
일 실시예에 있어서, 상기 타임 시드는 상기 제 1 시간을 소정 간격으로 구분하여 설정된 값이고, 상기 타임 키는 상기 제 2 시간을 소정 간격으로 구분하여 설정된 값일 수 있다.
또한, 상기 타임 시드와 상기 타임 키는 소정 비트의 코드이고, 상기 타임 시드와 상기 타임 키는 매칭되어 상기 제 1 전자 장치와 상기 제 2 전자 장치에 저장될 수 있다.
일 실시예에 있어서, 상기 인증하는 단계 이후, 소정 시간 이내에 상기 제 2 전자 장치로부터 추가적인 서비스 요청이 없는 경우 상기 타임 시드는 폐기될 수 있다.
일 실시예에 있어서, 상기 인증하는 단계 이후, 상기 제 2 전자 장치로부터 추가적인 서비스 요청이 있는 경우, 상기 제 1 전자 장치는 상기 타임 시드를 갱신하고, 갱신된 타임 시드에 따른 새로운 제 1 시간에 따라 상기 제 2 전자 장치로 응답할 수 있다.
본 발명에 따르면, 제 1 전자 장치와 제 2 전자 장치 사이에 인증을 위해 주고받는 정보를 외부에서 해킹하기 어렵도록 하는 장점이 있다.
구체적으로, 본 발명에 따르면, 차량의 전자 제어 장치와, 차량 네트워크를 통해 상기 전자 제어 장치에 연결되는 진단 장치 사이의 물리적 통신 선로를 분석하더라도 전자 제어 장치와 진단 장치 사이에 주고 받는 인증 정보를 확인하기 어렵게 되어, 보안 성능을 향상시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자 장치 인증 시스템의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 인증 방법에 있어서, ECU와 진단 장치 간의 인증 절차를 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드(TIME SEED) 또는 타임 키(TIME KEY)를 추출하는 것을 예시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드에 대응하는 타임 키를 일례를 도시한 도면이다.
도 5는 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드에 대응하는 타임 키의 다른 예를 도시한 도면이다.
도 6은 본 발명의 일 실시예에 따른 인증 시스템에 있어서, 타임 시드를 생성하는 것을 예시한 도면이다.
도 7은 본 발명의 일 실시예에 따른 인증 방법에 있어서, 타임 시드를 생성하는 것을 예시한 순서도이다.
도 8은 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드를 유지, 폐기, 변경하는 것을 예시한 순서도이다.
도 9는 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 진단 장치에 대한 추가 인증 과정을 나타낸 도면이다.
본 발명은 다양한 변환을 가할 수 있고 여러가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 기술적 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해될 수 있다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들이 용어들에 의해 한정되는 것은 아니다. 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 발명에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 본 발명에서 사용한 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나 이는 당 분야에 종사하는 기술자의 의도, 판례, 또는 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예들을 첨부 도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
본 발명에 따른 인증 시스템은, 제 1 전자 장치와, 제 1 전자 장치에 접속하는 제 2 전자 장치를 포함하고, 제 1 전자 장치는 제 2 전자 장치를 인증하도록 구성된다. 이를 위해 제 2 전자 장치는 제 1 전자 장치로 인증 요청을 하고, 제 1 전자 장치는 상기 인증 요청에 대해 타임 시드(TIME SEED)를 전달하고, 제 2 전자 장치는 상기 타임 시드에 대응하는 타임 키(TIME KEY)를 제 1 전자 장치에 전달하고, 제 1 전자 장치를 전달받은 타임 키를 이용하여 상기 제 2 전자 장치의 적격 여부를 판단하여 인증한다. 본 발명에 있어서, "타임 시드"와 "타임 키"는 일방에서 타방으로 전달된 요청 신호에 대한 응답 신호까지의 시간에 의해 설정되는 값으로 정의될 수 있다.
이하의 설명에서는, 제 1 전자 장치는 차량의 전자 제어를 위해 차량에 구비되는 전자 제어 장치(ECU)인 것으로 하고, 제 2 전자 장치는 상기 전자 제어 장치에 접속하여 상기 전자 제어 장치의 진단, 점검, 사양 변경 또는 업그레이드를 수행하는 진단 장치인 것으로 한다. 그러나, 본 발명에서 제시하는 인증 시스템의 구성은 반드시 차량의 ECU와 진단 장치에 한정되는 것은 아니며, 서버와 클라이언트의 접속 등 다양한 전자 장치에서 구현될 수 있다.
도 1은 본 발명의 일 실시예에 따른 전자 장치 인증 시스템의 블록도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 시스템(1)은, 차량에 구비되는 ECU(10)와 상기 ECU(10)에 접속하는 진단 장치(20)를 포함한다. 일 실시예에 있어서, 진단 장치(20)는 차량 내에 구비되는 통신 네트워크(30)를 통해 상기 ECU(10)에 접속할 수 있다. 진단 장치(20)는 상기 통신 네트워크(30)에 접속 케이블을 통해 유선으로 직접 연결되거나, 무선 통신망을 통해 접속할 수 있다. 또한, 경우에 따라서는, 진단 장치(20)가 ECU(10)에 직접 접속하는 것도 가능할 수 있다.
ECU(10)의 차량의 제어를 위한 것으로서, 엔진 제어를 위한 엔진 ECU, 변속기 제어를 위한 변속 ECU, 또는 차량 시트 제어를 위한 시트 ECU 등 차량에 구비되는 다양한 ECU일 수 있다. ECU(10)는 차량의 특정 기능의 제어를 비롯하여 ECU(10)의 전반적인 작동 제어를 위한 ECU 제어부(12)와, 진단 장치(20)와 같은 외부 기기의 접속에 대한 인증을 수행하는 ECU 인증부(14)를 포함할 수 있다. 본 명세서에서, ECU 제어부(12)는 "제 1 제어부"로, ECU 인증부(14)는 "제 1 인증부"로 호칭되는 경우가 있을 수 있다.
진단 장치(20)는 ECU(10)의 진단, 기능 점검, 사양 변경, 또는 ECU 업데이트 등의 기능을 수행할 수 있다. 진단 장치(20)는 진단 장치(20)의 전반적인 작동 제어를 위한 진단 제어부(22)와, ECU(10)에 대해 인증을 요청하여 처리하는 진단 인증부(24)를 포함할 수 있다. 본 명세서에서, 진단 제어부(22)는 "제 2 제어부"로, 진단 인증부(24)는 "제 2 인증부"로 호칭되는 경우가 있을 수 있다.
통신 네트워크(30)는 차량 내에 구비되는 캔(CAN) 통신망, 이더넷(ETHERNET) 통신망 또는 플렉스레이(FlexRay) 통신망 등일 수 있다.
ECU(10)의 ECU 인증부(14)는 진단 장치(20)의 인증에 필요한 시드 값인 타임 시드와 키 값인 타임 키를 보유하고, 상기 타임 시드에 대응하는 시간 정보를 산출하고, 진단 장치(20)에서의 회신 시간 차이로부터 타임 키를 산출하는 기능을 수행한다. 즉, ECU 인증부(14)는 타임 시드와 타임 키에 대한 정보를 저장하고, 진단 장치(20)의 인증 요청에 대응하여 타임 시드를 생성하고, 진단 장치(20)에서의 회신 시간으로부터 타임 키를 산출하여 인증하는 기능을 수행한다.
진단 장치(20)의 진단 인증부(24)는 인증에 필요한 타임 시드와 타임 키를 보유하고, ECU(10)로부의 응답 시간 차이로부터 타임 시드를 산출하고, 상기 타임 시드에 대응하는 타임 키에 따른 시간 정보를 산출하는 기능을 수행한다. 즉, 진단 인증부(24)는 타임 키와 타임 시드에 대한 정보를 저장하고, ECU(10)로부터의 응답 시간에 따른 타임 시드를 산출하고 그에 대응하는 타임 키를 생성하는 기능을 수행한다.
구체적으로, ECU 인증부(14)는 진단 장치(20)로부터 인증 요청을 포함한 요청 신호를 수신한 후 임의의 타임 시드를 생성하고, 상기 타임 시드에 따른 소정 시간을 산출한다. ECU 제어부(12)는 상기 타임 시드에 따른 소정 시간이 경과한 후에 응답 신호를 진단 장치(20)로 송신한다.
진단 인증부(24)는 ECU(10)로 요청 신호를 송신한 후로부터 ECU(10)에서 응답 신호를 받은 시간까지의 시간 차이를 이용하여 ECU 인증부(14)에서 생성한 타임 시드를 추출하고, 타임 시드에 대응하는 타임 키를 생성한다. ECU 인증부(14)는 타임 키에 대응하는 소정 시간을 산출하고, 진단 장치(20)는 ECU(10)로부터 응답 신호를 받은 시간으로부터 상기 타임 키에 대응하는 소정 시간이 경과한 후 ECU(10)로 다시 회신 신호를 송신한다.
ECU 인증부(14)는, 진단 장치(20)로 응답 시간을 송신한 시간과, 진단 장치(20)로부터 그에 대한 회신 신호를 받은 시간의 차이를 이용하여 타임 키를 추출하고, 추출된 타임 키가 기 생성한 타임 시드에 대응하는지 여부에 따라 상기 진단 장치(20)를 인증한다.
도 2는 본 발명의 일 실시예에 따른 인증 방법에 있어서, ECU와 진단 장치 간의 인증 절차를 나타내는 도면이고, 도 3은 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드(TIME SEED) 또는 타임 키(TIME KEY)를 추출하는 것을 예시한 도면이다.
도 2를 참조하여, ECU(10)가 진단 장치(20)를 인증하는 방법을 설명한다.
진단 장치(20)에서 ECU(10)로 타임 시드를 요청한다(S10).
ECU(10)는 타임 시드를 생성하고(S20), 상기 타임 시드에 따른 시간(T1)을 산출하여 타임 시드를 요청받은 시간으로부터 T1의 시간이 경과한 후 타임 시드를 갖는 신호를 응답한다(S30). S30 단계에서 타임 시드를 갖는 신호를 응답한다고 하였으나, ECU(10)에서 진단 장치(20)로 응답하는 신호에는 직접적인 시드 정보는 포함되어 있지 않다. 여기에서, 타임 시드는 S10 단계에 따른 요청을 받은 시간과 S30 단계에 따른 응답을 한 시간의 차이에 따른 정보이다.
진단 장치(20)는 타임 시드를 요청한 시간과 타임 시드에 따른 응답을 받은 시간의 차이를 이용하여 타임 시드를 확인하고, 타임 시드에 대응하는 타임 키를 생성한다(S40). S40 단계에서, 진단 장치(20)는 타임 키에 따른 시간(T2)을 산출하고, 타임 시드의 응답을 받은 시간으로부터 T2의 시간이 경과한 후 타임 키를 갖는 신호를 회신한다(S50). S50 단계에서 타임 키를 갖는 신호를 회신한다고 하였으나, 진단 장치(20)에서 ECU(10)로 회신하는 신호에는 직접적인 키 정보는 포함되어 있지 않다. 여기에서, 타임 키는 S30 단계에 따른 응답을 받은 시간과 S50 단계에 따른 회신을 한 시간의 차이에 따른 정보이다.
ECU(10)는 T2의 시간 정보를 이용하여 타임 키를 확인하고, 진단 장치를 인증한다(S60).
도 2에서, T1은 ECU(10)에서 산출한 시간이고, T2는 진단 장치(20)에서 산출한 시간이다. 실제 진단 장치(20)에서 T1과 관련하여 산출되는 시간은, 진단 장치(20)에서 ECU(10)로 타임 시드의 요청 신호가 전달되는데 소요된 시간과, ECU(10)에서 진단 장치(20)로 타임 시드의 응답 신호가 전달되는데 소요된 시간을 T1에 더한 시간이다. 마찬가지로, ECU(10)에서 T2와 관련하여 산출되는 시간은 T2보다 크게 될 것이다.
이러한 시간 차이는 통신 처리에 소요되는 시간을 고려한 마진(margin)을 둠으로써 해소될 수 있다.
도 3을 참조하면, 타임 시드와 타임 키에 따른 사용 값(실제 시드 값 또는 키 값이 되는 값)은 시간 범위에 따라 부여될 수 있다.
도 3에 예시한 바와 같이, 신호의 요청과 수신 사이의 시간이 50ms보다 작은 경우에는 0의 값을, 50ms와 "50ms +(1 tick time)" 사이인 경우에는 1의 값을 부여하는 등의 방식으로 타임 시드와 타임 키를 생성하기 위한 시간 차이와 사용 값의 관계를 설정할 수 있다. 도 3에서, 1 tick time은 ECU(10)와 진단 장치(20)의 성능이나 처리 속도 및 통신에 소요되는 시간을 고려하여 설정될 수 있다.
예를 들어 1 tick time이 50ms라면, 시간 차이 T가 50ms보다 작은 경우에는 0(Ox00), 50ms≤T<100ms인 경우에는 1(0x01), 100ms≤T<150ms인 경우에는 2(0x02), 150ms≤T<200ms인 경우에는 3(Ox03) 등과 같이 사용 값이 부여될 수 있다. 도 3에서는 최대 시간 차이를 5000ms로 예시하였으나, 이는 사용 환경과 통신 상태 등을 고려하여 적절하게 설정될 수 있을 것이다.
도 4는 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드에 대응하는 타임 키를 일례를 도시한 도면이고, 도 5는 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드에 대응하는 타임 키의 다른 예를 도시한 도면이다.
도 4는, 타임 시드와 타임 키를 1 byte(8 bit)로 한 경우로서, 타임 시드와 타임 키의 매칭 테이블을 예시한다.
도 5는, 타임 시드와 타임 키를 3 bit로 한 경우로서 타임 시드와 타임 키의 매칭 테이블을 예시한다. 이 경우, 타임 시드는 0x00에서 0x07의 값을 가질 수 있다. 타임 키에 대해서도 0x00에서 0x07의 값을 가지도록 할 수 있으나, 그 경우에는 매칭되는 가짓수가 너무 작을 수 있다. 이 경우에는, 도 5에 도시된 바와 같이, 타임 키는 1 byte의 크기를 갖도록 하되, 실제 추출되는 타임 키는 1 byte 중에서 3 bit가 할당되도록 할 수 있다.
도 6은 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드를 생성하는 것을 예시한 도면이다.
본 발명에 있어서, 타임 시드는 제 1 전자 장치(ECU(10))가 제 2 전자 장치(진단 장치(20))로부터 요청 신호를 수신하고 그에 대하여 응답 신호를 송신한 경우에 생성될 수 있다.
도 6에서 CASE 1의 경우에는, ECU(10)가 진단 장치(20)의 서비스 요청에 대해 T1의 시간 차이를 두고 서비스 응답을 함으로써 타임 시드가 생성된다. 본 발명에 있어서, 진단 장치(20)에 대한 인증, 즉 타임 시드와 타임 키는 요청 신호와 응답 신호의 시간 차이에 의해 설정되는 것이므로, 진단 장치(20)와 ECU(10) 간의 다양한 목적의 통신에 의해 수행될 수 있는 장점이 있다.
CASE 2의 경우에는, 진단 장치(20)의 서비스 요청을 받은 후 ECU(10)가 별도의 응답을 하지 않는 경우로서, 타임 시드는 생성되지 않는다.
CASE 3의 경우에는 ECU(10)가 진단 장치(20)의 서비스 요청을 받은 후 그에 따른 서비스 처리를 위해 ECU(10)에서 시간이 소요되는 경우이다. ECU(10)는 진단 장치(20)로 pending 응답을 하고, 서비스 처리가 완료된 후 서비스 응답 신호를 송신하는데, 서비스 요청과 응답 사이의 시간이 설정한 최대 시간(도 3의 MAX에 해당하는 시간)을 초과하는 경우라서 타임 시드를 생성하지 못한다.
도 7은 본 발명의 일 실시예에 따른 인증 방법에 있어서, 타임 시드를 생성하는 것을 예시한 순서도이다.
ECU(10)는 진단 장치(20)로부터 서비스 요청을 접수한다(S100).
진단 장치(20)에 대한 인증이 완료된 상태인지(즉, unlock 상태인지) 판단한다(S110).
진단 장치(20)에 대한 인증이 완료된 상태가 아니라면, 인증이 필요한지 판단하고(S120), ECU(10)는 타임 시드를 생성하고(S150), 타임 시드에 따른 소정 시간이 경과한 후 진단 장치(20)로 서비스 응답을 실시한다(S170).
S120 단계에서 인증이 필요하지 않은 경우에는 타임 시드를 생성하지 않는다(S160).
S110 단계의 판단 결과, 진단 장치(20)에 대한 인증이 완료된 상태인 경우에는, 무응답 케이스인 경우(S130) 또는 pending 응답인 경우(S140)에는 타임 시드를 생성하지 않는다(S160).
그러나, S110 단계의 판단 결과, 진단 장치(20)에 대한 인증이 완료된 상태라도, 추가 인증이 필요한 경우에는 다시 타임 시드를 생성하고(S150), 타임 시드에 따른 소정 시간이 경과한 후 진단 장치(20)로 서비스 응답을 실시한다(S170). 예를 들면, 진단 장치(20)의 ECU(10)에 대한 접근 권한을 인증 단계에 따라 구분한 경우에는, 1차 인증 후 2차 인증을 다시 거친 후에 추가적인 접근을 가능하도록 할 수 있다.
도 8은 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 타임 시드를 유지, 폐기, 변경하는 것을 예시한 순서도이다.
ECU(10)가 진단 장치(20)의 인증을 처음으로 수행하여 unlock 상태에 진입한다(S200).
S200 단계 이후, ECU(10)는 진단 장치(20)로부터 인증을 위한 타임 키를 수신한 후 소정 시간이 경과하고 나서 진단 장치(20)로 인증이 완료되었음을 통보할 수 있다. ECU(10)에서의 타임 키를 수신한 후 인증 완료 통보 사이의 시간 차이는 새로운 타임 시드일 수 있다. ECU(10)는 새로운 타임 시드를 저장한다(S210).
이후, 진단 장치(20)에서 또 다른 서비스 요청 신호가 접수될 수 있다(S220). S220 단계에서의 서비스 요청은, ECU(10)가 진단 장치(20)로 인증이 완료되었음을 통보한 이후 소정 시간이 경과하고 나서 수신된 것일 수 있고, 이는 2차 인증을 위한 타임 키가 될 수 있다.
ECU(10)는 S210 단계에서 저장된 타임 시드에 매칭되는 타임 키인지 확인하고(S230), 일치하는 것으로 판단하면(S232), 요청된 서비스를 처리한다(S240). 무응답 서비스에 해당하는 경우에는(S242), S210 단계에서 저장된 타임 시드를 유지한다.
S242 단계 판단 결과, 응답 서비스에 해당한다면 ECU(10)는 진단 장치(20)로 응답하고, S220 단계에서의 서비스 요청이 접수된 시간과 S242의 판단에 따라 응답한 시간의 차이에 따라 타임 시드를 변경하고(S260), 변경된 타임 시드를 저장한다(S210).
한편, S220 단계에서 서비스 요청이 접수되지 않고, 소정 시간이 경과하면(S270), 세션을 초기화하고(S280), 타임 시드를 폐기한다(S290). 이에 따라 진단 장치(20)에 대한 인증이 취소된다.
이와 같이 본 발명에 따르면, 진단 장치(20)와 ECU(10) 간의 다양한 통신이 인증을 위한 타임 시드와 타임 키로서 사용될 수 있다. 즉, 진단 장치(20)로부터 임의의 신호 또는 요청을 받은 후, ECU(10)가 신호 또는 응답을 보낼 때까지의 시간은 타임 시드가 될 수 있고, 이에 대해 진단 장치(20)가 다시 회신할 때까지의 시간은 타임 키가 될 수 있다. 또한, 타임 시드는 도 8에 도시된 바와 같이 반복하여 갱신되거나 폐기될 수 있다.
도 9는 본 발명의 일 실시예에 따른 인증 시스템/인증 방법에 있어서, 진단 장치에 대한 추가 인증 과정을 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 있어서, 진단 장치(20)와 ECU(10) 간의 2단계 인증을 위한 과정을 나타낸다. 이러한 2단계 인증은, ECU(10)의 민감 정보(예를 들면, 접근 제한이 있는 정보)를 진단 장치(20)가 접근하고자 할 때 수행될 수 있다.
진단 장치(20)는 기존 타임 시드를 ECU(10)로 요청한다(S300).
ECU(10)는 기존 타임 시드에 따른 소정 시간 T11이 경과한 후 기존 타임 시드를 응답한다(S310). 여기에서 T11의 시간 차이가 기존 타임 시드가 된다.
진단 장치(20)는 기존 타임 키에 따른 소정 시간 T21이 경과한 후 기존 타임 키를 송부한다(S320). 여기에서 T21의 시간 차이가 기존 타임 키가 된다.
ECU(10)가 T12의 시간이 경과한 후 기존 타임 키 비교 결과를 회신한다(S330). 여기에서 T12의 시간 차이는 새로운 타임 시드가 된다.
진단 장치(20)는 T22의 시간이 경과한 후 추가 서비스를 요청한다(S340). 여기에서 T22의 시간 차이는 T12의 타임 시드에 대응하는 타임 키가 된다.
ECU(10)는 T22와 T12를 이용하여 진단 장치에 대한 2단계 인증을 수행한다(S350).
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위 내에서 다양한 수정, 변경 및 치환이 가능할 것이다. 따라서, 본 발명에 개시된 실시예 및 첨부된 도면들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예 및 첨부된 도면에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
1 : 인증 시스템
10 : ECU
12 : ECU 제어부
14 : ECU 인증부
20 : 진단 장치
22 : 진단 제어부
24 : 진단 인증부
30 : 통신 네트워크

Claims (17)

  1. 통신 네트워크를 통해 연결된 제 1 전자 장치와 제 2 전자 장치를 포함하고, 상기 제 1 전자 장치가 상기 제 2 전자 장치를 인증하는 인증 시스템에 있어서,
    상기 제 1 전자 장치는, 상기 제 2 전자 장치의 인증 요청을 받고 제 1 시간이 경과한 후 상기 제 2 전자 장치로 응답하고,
    상기 제 2 전자 장치는 상기 제 1 전자 장치의 응답을 받고 제 2 시간이 경과한 후 상기 제 1 전자 장치로 회신하고,
    상기 제 1 전자 장치는 상기 제 1 시간과 상기 제 2 시간을 이용하여 상기 제 2 전자 장치를 인증하는 것을 특징으로 하는 인증 시스템.
  2. 제 1 항에 있어서,
    상기 제 1 전자 장치는 상기 제 2 전자 장치의 인증을 위해 전달할 시드(SEED)가 되는 타임 시드를 생성하고, 상기 타임 시드에 따라 상기 제 1 시간을 설정하고,
    상기 제 2 전자 장치는 상기 제 1 시간에 따른 상기 타임 시드를 산출하고, 상기 타임 시드에 대응하는 키(KEY)가 되는 타임 키를 추출하고, 상기 타임 키에 따른 상기 제 2 시간을 설정하는 것을 특징으로 하는 인증 시스템.
  3. 제 2 항에 있어서,
    상기 제 1 전자 장치는 상기 제 2 시간에 따른 상기 타임 키가 상기 타임 시드에 대응하는 타임 키인지 여부에 따라 상기 제 2 전자 장치를 인증하는 것을 특징으로 하는 인증 시스템.
  4. 제 2 항에 있어서,
    상기 제 2 전자 장치는, 상기 제 1 전자 장치로 상기 인증 요청을 송신한 후 상기 제 1 전자 장치로부터 상기 응답을 받은 때까지의 시간으로 상기 제 1 시간을 산출하는 것을 특징으로 하는 인증 시스템.
  5. 제 2 항에 있어서,
    상기 제 1 전자 장치는, 상기 제 2 전자 장치로 상기 응답을 송신한 후 상기 상기 제 2 전자 장치로부터 상기 회신을 받은 때까지의 시간으로 상기 제 2 시간을 산출하는 것을 특징으로 하는 인증 시스템.
  6. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 1 시간과 상기 타임 시드를 대응함에 있어서, 상기 제 1 시간의 소정 범위가 특정 타임 시드에 대응되도록 상기 제 1 시간의 간격이 설정된 것을 특징으로 하는 인증 시스템.
  7. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 2 시간과 상기 타임 키를 대응함에 있어서, 상기 제 2 시간의 소정 범위가 특정 타임 키에 대응되도록 상기 제 2 시간의 간격이 설정된 것을 특징으로 하는 인증 시스템.
  8. 제 1 항에 있어서,
    상기 제 1 전자 장치는 차량에 구비되는 전자 제어 장치(ECU)이고, 상기 제 2 전자 장치는 상기 전자 제어 장치의 진단을 수행하는 진단 장치인 것을 특징으로 하는 인증 시스템.
  9. 제 1 전자 장치가, 통신 네트워크를 통해 연결된 제 2 전자 장치를 인증하는 인증 방법에 있어서,
    상기 제 1 전자 장치가 상기 제 2 전자 장치로부터 인증 요청을 받는 단계;
    상기 제 2 전자 장치가 상기 인증 요청을 받고 제 1 시간이 경과한 후 상기 제 2 전자 장치로 응답을 하는 단계;
    상기 응답에 대하여 상기 제 2 전자 장치로부터 회신을 받을 때까지의 제 2 시간을 확인하는 단계; 및
    상기 제 1 시간과 상기 제 2 시간을 이용하여 상기 제 2 전자 장치를 인증하는 단계;
    를 포함하는 인증 방법.
  10. 제 9 항에 있어서,
    상기 제 1 전자 장치는, 상기 제 2 전자 장치의 인증을 위해 전달할 시드(SEED)가 되는 타임 시드를 생성하고, 상기 타임 시드에 따라 상기 제 1 시간을 설정하는 것을 특징으로 하는 인증 방법.
  11. 제 10 항에 있어서,
    상기 제 2 전자 장치는, 상기 제 1 시간으로부터 상기 타임 시드를 산출하고, 상기 타임 시드에 대응하는 키(KEY)가 되는 타임 키를 추출하여 상기 타임 키에 따른 상기 제 2 시간을 설정하는 것을 특징으로 하는 인증 방법.
  12. 제 11 항에 있어서,
    상기 제 1 전자 장치는 상기 제 2 시간에 따른 상기 타임 키가 상기 타임 시드에 대응하는 타임 키인지 여부에 따라 상기 제 2 전자 장치를 인증하는 것을 특징으로 하는 인증 방법.
  13. 제 11 항에 있어서,
    상기 타임 시드는 상기 제 1 시간을 소정 간격으로 구분하여 설정된 값이고, 상기 타임 키는 상기 제 2 시간을 소정 간격으로 구분하여 설정된 값인 것을 특징으로 하는 인증 방법.
  14. 제 13 항에 있어서,
    상기 타임 시드와 상기 타임 키는 소정 비트의 코드이고, 상기 타임 시드와 상기 타임 키는 매칭되어 상기 제 1 전자 장치와 상기 제 2 전자 장치에 저장된 것을 특징으로 하는 인증 방법.
  15. 제 10 항 내지 제 14 항 중 어느 한 항에 있어서
    상기 인증하는 단계 이후, 소정 시간 이내에 상기 제 2 전자 장치로부터 추가적인 서비스 요청이 없는 경우 상기 타임 시드는 폐기되는 것을 특징으로 하는 인증 방법.
  16. 제 10 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 인증하는 단계 이후, 상기 제 2 전자 장치로부터 추가적인 서비스 요청이 있는 경우, 상기 제 1 전자 장치는 상기 타임 시드를 갱신하고, 갱신된 타임 시드에 따른 새로운 제 1 시간에 따라 상기 제 2 전자 장치로 응답하는 것을 특징으로 하는 인증 방법.
  17. 제 16 항에 있어서,
    상기 갱신된 타임 시드에 상기 응답에 대응하여 상기 제 2 전자 장치로부터 다시 회신이 온 경우, 새로운 제 2 시간을 산출하고, 상기 새로운 제 2 시간에 따른 타임 키를 추출하여 상기 제 2 전자 장치를 다시 인증하는 것을 특징으로 하는 인증 방법.
KR1020200175134A 2020-12-15 2020-12-15 전자 장치의 인증 방법 및 인증 시스템 KR102518469B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200175134A KR102518469B1 (ko) 2020-12-15 2020-12-15 전자 장치의 인증 방법 및 인증 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200175134A KR102518469B1 (ko) 2020-12-15 2020-12-15 전자 장치의 인증 방법 및 인증 시스템

Publications (2)

Publication Number Publication Date
KR20220085233A true KR20220085233A (ko) 2022-06-22
KR102518469B1 KR102518469B1 (ko) 2023-04-04

Family

ID=82216503

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200175134A KR102518469B1 (ko) 2020-12-15 2020-12-15 전자 장치의 인증 방법 및 인증 시스템

Country Status (1)

Country Link
KR (1) KR102518469B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070012328A (ko) * 2003-11-26 2007-01-25 모션 픽쳐 어쏘시에이션 오브 아메리카 근접성 측정을 이용한 디지털 저작권 관리
KR20120129053A (ko) * 2011-05-19 2012-11-28 (주)유앤아이테크 무선통신망을 이용한 차량 진단 시스템 및 그 진단방법
JP2015015536A (ja) * 2013-07-03 2015-01-22 富士電機株式会社 セキュリティ装置、セキュリティ装置を含む認証システム、認証プログラムおよび認証方法
KR101527779B1 (ko) 2014-01-13 2015-06-10 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
KR102020111B1 (ko) * 2017-08-11 2019-09-09 단국대학교 산학협력단 해시체인 기반의 일회용 패스워드를 이용한 사용자 인증 방법 및 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070012328A (ko) * 2003-11-26 2007-01-25 모션 픽쳐 어쏘시에이션 오브 아메리카 근접성 측정을 이용한 디지털 저작권 관리
KR20120129053A (ko) * 2011-05-19 2012-11-28 (주)유앤아이테크 무선통신망을 이용한 차량 진단 시스템 및 그 진단방법
JP2015015536A (ja) * 2013-07-03 2015-01-22 富士電機株式会社 セキュリティ装置、セキュリティ装置を含む認証システム、認証プログラムおよび認証方法
KR101527779B1 (ko) 2014-01-13 2015-06-10 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
KR102020111B1 (ko) * 2017-08-11 2019-09-09 단국대학교 산학협력단 해시체인 기반의 일회용 패스워드를 이용한 사용자 인증 방법 및 장치

Also Published As

Publication number Publication date
KR102518469B1 (ko) 2023-04-04

Similar Documents

Publication Publication Date Title
US11606213B2 (en) On-vehicle authentication system, communication device, on-vehicle authentication device, communication device authentication method and communication device manufacturing method
US10581589B2 (en) Method for the authentication of a first electronic entity by a second electronic entity, and electronic entity implementing such a method
CN101465735B (zh) 网络用户身份验证方法、服务器及客户端
US10637650B2 (en) Active authentication session transfer
CN111783068B (zh) 设备认证方法、系统、电子设备及存储介质
US7937071B2 (en) Device management system and method of controlling the same
US11165569B2 (en) Method and device for securely operating a field device
US8688976B2 (en) Method for issuing a digital certificate by a certification authority, arrangement for performing the method, and computer system of a certification authority
CN105187431A (zh) 第三方应用的登录方法、服务器、客户端及通信系统
CN112019340B (zh) 认证系统
CN113672897B (zh) 数据通信方法、装置、电子设备及存储介质
WO2013174540A1 (de) Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll
US9398024B2 (en) System and method for reliably authenticating an appliance
CN109041263B (zh) 一种TBox蓝牙连接方法和装置
CN101010906A (zh) 通信装置
US7451307B2 (en) Communication apparatus, communication system, communication apparatus control method and implementation program thereof
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
CN107888615B (zh) 一种节点注册的安全认证方法
JP2018121220A (ja) 車載ネットワークシステム
JP2017130845A (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
KR20220085233A (ko) 전자 장치의 인증 방법 및 인증 시스템
KR102288444B1 (ko) 인증모듈의 펌웨어 업데이트 방법, 장치 및 프로그램
CN113079506B (zh) 网络安全认证方法、装置及设备
CN115552491A (zh) 用于将认证工具与车辆耦合的方法
CN111371867A (zh) 物联网设备的控制方法及装置、电子设备

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant