KR101527779B1 - 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 - Google Patents

효율적인 차량용 리프로그래밍 장치 및 그 제어방법 Download PDF

Info

Publication number
KR101527779B1
KR101527779B1 KR1020140003853A KR20140003853A KR101527779B1 KR 101527779 B1 KR101527779 B1 KR 101527779B1 KR 1020140003853 A KR1020140003853 A KR 1020140003853A KR 20140003853 A KR20140003853 A KR 20140003853A KR 101527779 B1 KR101527779 B1 KR 101527779B1
Authority
KR
South Korea
Prior art keywords
firmware
group
authentication
controller
unit
Prior art date
Application number
KR1020140003853A
Other languages
English (en)
Inventor
이병욱
정호진
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020140003853A priority Critical patent/KR101527779B1/ko
Priority to US14/530,366 priority patent/US20150200804A1/en
Priority to CN201410815514.2A priority patent/CN104773120B/zh
Application granted granted Critical
Publication of KR101527779B1 publication Critical patent/KR101527779B1/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mechanical Engineering (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 차량용 제어기에 관한 것으로, 보다 상세히는 보다 효율적인 리프로그래밍이 가능한 차량용 게이트웨이 및 그 제어방법에 관한 것이다. 본 발명의 일 실시예에 따른 하나의 기능에 대응되는 복수의 차량 제어기에 대한 리프로그래밍을 수행하기 위한 게이트웨이는, 진단기를 인증하는 진단기 인증부; 상기 진단기의 인증이 완료되면 상기 진단기로부터 수신되는 하나의 기능에 대응되는 복수의 펌웨어를 포함하는 펌웨어 그룹 및 상기 펌웨어 그룹에 대한 인증 정보를 이용하여 상기 펌웨어 그룹에 대한 인증을 수행하는 펌웨어 인증부; 및 상기 인증된 펌웨어 그룹 내에 포함되는 복수의 펌웨어 각각을 그에 대응되는 제어기로 전달하는 펌웨어 처리부를 포함할 수 있다.

Description

효율적인 차량용 리프로그래밍 장치 및 그 제어방법{IN-VEHICLE APPARATUS FOR EFFICIENT REPROGRAMMING AND METHOD FOR CONTROLLING THERE OF}
본 발명은 차량용 제어기의 리프로그래밍에 관한 것으로, 보다 상세히는 복수의 제어기에 대한 효율적인 리프로그래밍이 가능한 게이트웨이 및 그 제어방법에 관한 것이다.
최근 차량에는 전장 및 새시부품을 제어하는 BCM/ETACS(Body Control Module/Electronic Time & Alarm Control System), ABS ECU(Anti-lock Brake System Electronic Control Unit), 엔진 ECU, 에어백 ECU 등과 같이, 차량 네트워크의 대부분의 노드들이 ECU(전자 제어기)로 구성되어 있다. 이러한 ECU들은 안전과 경제적인 차량 운행을 위해 차량 진단 서비스를 받으며, 이를 통해 차량 고장을 사전에 예방할 수 있으며, 차량 운행 기록 관리 및 통계 정보 등 여러가지 차량 정보를 제공받을 수 있다. 또한, 이와 함께 ECU들은 사양 변경 및 기능을 업그레이드 등 필요에 따라 소프트웨어 업그레이드, 즉, 리프로그래밍을 제공받게 된다. 이를 도 1을 참조하여 설명한다.
도 1은 일반적인 차량에서 리프로그래밍이 수행되는 과정의 일례를 나타낸다.
도 1을 참조하면, 최신 펌웨어(110)는 진단기(120), 차량의 진단기 커넥터(130), 게이트웨이(140)를 거쳐 차량 내부의 각 제어기들(150) 중 업그레이드의 대상이 되는 타겟 제어기에 전달된다. 타겟 제어기는 소정의 절차에 따라 진단기를 확인하고, 펌웨어에 대한 인증을 수행하며, 인증이 완료된 펌웨어(160)를 이용하여 업그레이드를 수행하게 된다.
하지만 차량 제어기의 증가와 기술 정교화로 인해 제어기간 연계성이 높아져 공통된 기술/기능에 대하여 다수의 제어기를 동시에 업그레이드 해야 하는 상황이 발생한다. 예를 들어 스마트 크루즈 컨트롤(SCC: Smart Cruise Control)과 같은 기능은 엔진 제어기와 브레이크 제어기 및 센서 제어기 등 다수의 제어기와 연관되어 있다. 그런데, 일반적인 제어기의 펌웨어 업그레이드는 진단기와 제어기가 일대일로 펌웨어를 리프로그래밍하는 방식이다. 이러한 절차를 도 2를 참조하여 보다 상세히 설명한다.
도 2는 일반적인 차량에서 진단기와 제어기 사이에서 리프로그래밍 절차가 수행되는 과정의 일례를 나타낸다.
도 2의 (a)를 참조하면, 3개의 제어기 각각에 대한 펌웨어가 준비된다. 여기서 각 제어기에 대한 펌웨어 별로 계산된 인증 정보가 수반된다. 즉, 펌웨어가 총 3개인 경우, 인증 정보도 3개가 된다.
이러한 펌웨어를 이용하여 동시에 제어기 업데이트를 수행하는 경우, 도 2의 (b)와 같이 먼저 진단기에서 준비된 펌웨어에 대응되는 제어기 중 어느 하나에 리프로그래밍 요청을 전송한다(S210). 그에 따라 해당 제어기는 시드(SEED) 값을 진단기에 보낸다(S220). 진단기에서는 시드 값을 이용하여 미리 약속된 방식(비트 연산, 암호화 등)으로 키(KEY) 값을 계산해 제어기에 회신한다(S230). 제어기에서는 진단기에 전달한 시드 값으로 미리 약속된 방식으로 키 값을 계산한 후, 진단기로부터 수신한 키 값과 비교하는 방법으로 진단기를 인증한다(S240). 진단기 확인이 완료되면, 제어기는 확인 메시지를 진단기에 보내고(S250), 진단기는 펌웨어와 인증 정보 전송을 진행한다(S260). 제어기에서는 수신된 펌웨어를 통해 계산한 인증정보와 수신된 인증정보와의 일치여부를 통해 펌웨어 인증을 진행한다(S270). 예를 들어, 도 2의 (a)의 펌웨어 1을 이용하여 제어기 1을 리프로그래밍하는 경우, 인증정보 1이 여기서 사용된다. 그런데, 이러한 절차는 펌웨어 2 및 3에 대해서도 S210부터 S270까지의 과정들을 2회 더 제어기를 달리하여 반복 수행해야 한다. 결국, 하나의 기능과 관련된 다수의 펌웨어를 업데이트 하는 경우, 동일한 진단기를 사용하더라도 각각의 펌웨어를 업데이트 하기 위해서 각 펌웨어 별로 전술한 리프로그래밍위의 과정을 반복해서 진행해야 하기 때문에 효율성이 떨어지는 문제점이 있다.
본 발명은 효율적인 리프로그래밍을 수행할 수 있는 장치 및 그 제어방법을 제공하기 위한 것이다.
특히, 본 발명은 하나의 기능과 관련된 다수의 제어기에 대한 리프로그래밍을 보다 효율적으로 수행할 수 있는 장치 및 그 제어방법을 제공하기 위한 것이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 하나의 기능에 대응되는 복수의 차량 제어기에 대한 리프로그래밍을 수행하기 위한 게이트웨이는, 진단기를 인증하는 진단기 인증부; 상기 진단기의 인증이 완료되면 상기 진단기로부터 수신되는 하나의 기능에 대응되는 복수의 펌웨어를 포함하는 펌웨어 그룹 및 상기 펌웨어 그룹에 대한 인증 정보를 이용하여 상기 펌웨어 그룹에 대한 인증을 수행하는 펌웨어 인증부; 및 상기 인증된 펌웨어 그룹 내에 포함되는 복수의 펌웨어 각각을 그에 대응되는 제어기로 전달하는 펌웨어 처리부를 포함할 수 있다.
상기와 같은 기술적 과제를 해결하기 위하여, 본 발명의 일 실시예에 따른 하나의 기능에 대응되는 복수의 차량 제어기에 대한 리프로그래밍을 수행하기 위한 게이트웨이의 제어방법은, 진단기를 인증하는 단계; 상기 진단기의 인증이 완료되면 상기 진단기로부터 하나의 기능에 대응되는 복수의 펌웨어를 포함하는 펌웨어 그룹 및 상기 펌웨어 그룹에 대한 인증 정보를 수신하는 단계; 상기 수신된 펌웨어 그룹 및 상기 인증 정보를 이용하여 상기 펌웨어 그룹에 대한 인증을 수행하는 단계; 및 상기 인증된 펌웨어 그룹 내에 포함되는 복수의 펌웨어 각각을 그에 대응되는 제어기로 전달하는 단계를 포함할 수 있다.
상기와 같이 구성되는 본 발명의 적어도 하나의 실시예에 관련된 게이트웨이를 통해 하나의 기능에 관련된 복수의 제어기에 대한 리프로그래밍이 수행될 수 있다.
특히, 하나의 기능에 관련된 복수의 제어기 각각에 대한 펌웨어가 하나의 인증 정보로 게이트웨이에서 인증되어 반복적 인증이 불필요하고, 인증 정보의 크기가 감소된다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 일반적인 차량에서 리프로그래밍이 수행되는 과정의 일례를 나타낸다.
도 2는 일반적인 차량에서 진단기와 제어기 사이에서 리프로그래밍 절차가 수행되는 과정의 일례를 나타낸다.
도 3은 본 발명의 일 실시예에 따른 펌웨어 구조 및 리프로그래밍 절차가 수행되는 과정의 일례를 나타낸다.
도 4는 본 발명의 일 실시예에 따른 기능적 그룹의 데이터 구조의 일례를 나타낸다.
도 5는 본 발명의 일 실시예에 따른 게이트웨이 구조의 일례를 나타내는 블럭도이다.
이하, 본 발명과 관련된 시간 동기화 방법에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 이더넷 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
본 발명의 일 실시예에서는, 하나의 기능과 관련된 다수의 펌웨어를 하나의 기능적 그룹(Functional Group)으로 묶어서 해당 기능적 그룹에 대한 공통의 인증이 수행되도록 할 것을 제안한다. 이를 위하여, 본 실시예에서는 기능적 그룹에 포함되는 펌웨어들 각각에 대응되는 인증 정보 대신, 그룹 전체에 대하여 하나의 인증 정보를 사용하도록 하며, 진단기 및 펌웨어의 인증이 게이트웨이에서 수행되도록 할 것을 제안한다. 이를 위한 펌웨어와 인증정보의 대응관계 및 리프로그래밍 절차를 도 3을 참조하여 설명한다.
도 3은 본 발명의 일 실시예에 따른 펌웨어 구조 및 리프로그래밍 절차가 수행되는 과정의 일례를 나타낸다.
도 3에서는 하나의 기능에 대하여 세 개의 제어기가 관여되는 경우, 즉, 하나의 기능적 그룹에 세 개의 서로 다른 제어기를 위한 펌웨어가 포함되는 리프로그래밍을 가정한다.
도 3의 (a)를 참조하면, 하나의 기능에 대한 리프로그래밍을 위해 기능적 그룹에 포함되는 세 개의 서로 다른 펌웨어가 하나의 펌웨어 그룹으로 준비되며, 펌웨어 그룹에 대응하여 하나의 인증 정보가 준비된다. 즉, 인증 정보는 각각의 펌웨어에 대해 계산되지 않고 펌웨어 그룹 전체에 대해서 계산되어 준비된다. 따라서, 인증 정보의 크기는 각각의 펌웨어에 대해 인증정보를 생성할 때보다 줄어든다. 이러한 펌웨어 그룹을 이용한 리프로그래밍 과정에서 진단기와 펌웨어 그룹의 인증은 도 3의 (b)에 도시된 바와 같이 각 진단기가 아닌 게이트웨이에서 수행된다.
도 3의 (b)를 참조하면, 먼저 진단기에서 펌웨어 그룹에 대응되는 제어기들에 대한 리프로그래밍 요청을 게이트웨이로 전송한다(S310). 그에 따라 게이트웨이는 시드(SEED) 값을 진단기에 보낸다(S320). 진단기에서는 시드 값을 이용하여 미리 약속된 방식(비트 연산, 암호화 등)으로 키(KEY) 값을 계산해 게이트웨이에 회신한다(S330). 게이트웨이에서는 진단기에 전달한 시드 값으로 미리 약속된 방식으로 키 값을 계산한 후, 진단기로부터 수신한 키 값과 비교하는 방법으로 진단기를 인증한다(S340). 진단기 확인이 완료되면, 게이트웨이는 확인 메시지를 진단기에 보내고(S350), 진단기는 펌웨어 그룹과 그룹 전체에 대한 하나의 인증 정보 전송을 진행한다(S360). 게이트웨이에서는 수신된 펌웨어 그룹을 통해 계산한 인증정보와 수신된 인증정보와의 일치여부를 통해 펌웨어 그룹 전체에 대한 인증을 진행한다(S370). 여기서, 펌웨어 인증 방법의 일례로 시큐어 플래시(Secure Flash) 기법이 사용될 수 있다. 이는 변조된 펌웨어가 업데이트되는 것을 방지하기 위해 펌웨어에 전자 서명(대칭키 또는 비대칭키)을 추가하고 이를 펌웨어 인증 개체(즉, 게이트웨이)에서 검증하므로써 펌웨의 변조 여부를 확인한다. 주로 쓰이는 전자 서명 방식은 서버에서 개인키, 제어기에 이에 대응하는 공개키를 이용한다. 서버에서 펌웨어의 해쉬값을 개인키로 암호화 해 펌웨어에 추가하면 인증 개체에서 수신한 펌웨어를 해쉬한 값과 수신된 암호화된 해쉬를 공개키로 복호화한 값을 비교하여 검증하게 된다.
펌웨어 그룹에 대한 인증이 완료되면, 게이트웨이는 펌웨어 그룹에 포함된 각 펌웨어를 그에 대응되는 제어기로 전송할 수 있다(S380). 개별 펌웨어의 전송 과정은 펌웨어의 개수만큼 반복될 수 있으며, 병렬적으로 동시에 수행될 수도 있다. 펌웨어를 수신한 각 제어기는 별도의 인증과정 없이 펌웨어를 갱신할 수 있다(S390).
결국, 상술한 방법을 통해 진단기 및 펌웨어 그룹 전체에 대해서 1번의 인증이 이루어지기 때문에 보다 짧은 시간 안에 다수의 펌웨어에 대한 인증 작업을 완료할 수 있게 된다.
한편, 게이트웨이에서 기능적 그룹 단위로 리프로그래밍 절차를 수행하기 위하서는, 기능적 그룹의 구성에 관한 정보가 게이트웨이에 미리 제공되는 것이 바람직하다. 이를 위한 데이터 구조를 도 4를 참조하여 설명한다.
도 4는 본 발명의 일 실시예에 따른 기능적 그룹의 데이터 구조의 일례를 나타낸다.
도 4를 참조하면, 진단기를 통해 게이트웨이로 제공되는 펌웨어 그룹(410)은 하나의 그룹 식별자(GID: Group ID)와 그에 포함되는 펌웨어 개수만큼의 펌웨어 식별자(FID: Firmware ID)를 통해 식별될 수 있다. 즉, 기능적 그룹에 대한 인증은 그룹 전체에 대해서 수행되기 때문에, 기능적 그룹을 구분하기 위한 GID가 펌웨어 그룹에 추가된다. 그리고 각 펌웨어를 구분하기 위해서 각 펌웨어에는 FID가 추가된다. 정리하면, GID는 기능적 그룹을 구별하기 위한 고유값이고, FID는 게이트웨이에서 펌웨어를 구분하기 위한 고유값이다.
한편, 게이트웨이에 미리 준비되는 테이블(420)에는 GID: Key: FIDs: ECU ID의 항목이 포함될 수 있다. 제어기 식별자(ECU ID)는 각 개별 제어기를 구분하기 위한 고유값으로, FID와 1:1로 매핑될 수 있고, KEY 값은 GID에 매칭될 수 있다.
이를 이용하여, 진단기에서 펌웨어 그룹이 전달되면, 게이트웨이는 GID를 통해 해당 기능적 그룹을 인지하고 GID에 대응되는 Key 값으로 해당 펌웨어 그룹을 인증한다. 인증이 성공하면 각각의 펌웨어는 FID: ECU ID 쌍(pair) 정보를 통해 각각 대응되는 제어기에 전달된다. 이때 각각의 제어기가 별도의 통신 라인을 통해 연될되어 있다면 각각의 펌웨어들은 동시에 전송가능하며 이는 펌웨어 전송 효율성을 높여서 사용자 대기 시간과 정비사 공임 비용 절감에 기여한다.
다음으로, 전술한 리프로그래밍 과정을 수행할 수 있는 게이트웨이 구조를 도 5를 참조하여 설명한다.
도 5는 본 발명의 일 실시예에 따른 게이트웨이 구조의 일례를 나타내는 블럭도이다.
도 5를 참조하면, 본 발명의 일 실시예에 따른 게이트웨이(510)는 진단기 인증을 수행하는 진단기 인증부(511), 펌웨어 그룹에 대한 인증을 수행하는 펌웨어 인증부(513), 인증된 펌웨어 그룹 내에 포함되는 각 펌웨어를 그에 대응되는 제어기로 전달하는 펌웨어 처리부(515) 및 도 4를 참조하여 전술한 테이블(420)을 저장하는 테이블 저장부(517)를 포함할 수 있다. 테이블 저장부(517)의 테이블은 펌웨어 인증부(513) 및 펌웨어 처리부(515)에 의해 참조될 수 있다. 구체적으로, 펌웨어 인증부(513)는 펌웨어 그룹의 GID에 대응되는 KEY 값을 이용하여 펌웨어 그룹에 대한 인증을 수행할 수 있다. 또한, 펌웨어 처리부(515)는 FID와 ECU ID의 대응관계를 참조하여 각 펌웨어를 해당 제어기에 전달할 수 있다.
물론, 게이트웨이(510)를 구성하는 각 구성요소는 실제 구현시에 물리적으로 각각 하나의 모듈을 통해 구현되도록 할 수도 있고, 둘 이상의 구성요소가 하나의 모듈을 통해 구현될 수도 있다. 즉, 각 구성요소가 물리적으로 반드시 분리될 필요는 없으며, 소프트 웨어 알고리즘으로 구성될 수 있다.
상기와 같이 설명된 게이트웨이 및 그 제어방법은 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.

Claims (9)

  1. 하나의 기능에 대응되는 복수의 차량 제어기에 대한 리프로그래밍을 수행하기 위한 게이트웨이에 있어서,
    진단기를 인증하는 진단기 인증부;
    상기 진단기의 인증이 완료되면 상기 진단기로부터 수신되는 하나의 기능에 대응되는 복수의 펌웨어를 포함하는 펌웨어 그룹 및 상기 펌웨어 그룹에 대한 인증 정보를 이용하여 상기 펌웨어 그룹에 대한 인증을 수행하는 펌웨어 인증부;
    상기 인증된 펌웨어 그룹 내에 포함되는 복수의 펌웨어 각각을 그에 대응되는 제어기로 전달하는 펌웨어 처리부; 및
    상기 펌웨어 그룹을 식별하기 위한 그룹 식별자, 상기 그룹 식별자에 대응되는 키 값, 상기 펌웨어 그룹에 포함되는 각 펌웨어에 대응되는 펌웨어 식별자 및 상기 각 펌웨어에 대응되는 제어기를 식별하는 제어기 식별자를 포함하는 테이블이 저장되는 테이블 저장부를 포함하는, 게이트웨이.
  2. 삭제
  3. 제 1항에 있어서,
    상기 펌웨어 인증부는,
    상기 테이블에서 상기 펌웨어 그룹의 그룹 식별자에 대응되는 키 값을 이용하여 상기 펌웨어 그룹에 대한 인증을 수행하는, 게이트웨이.
  4. 제 1항에 있어서,
    상기 펌웨어 처리부는,
    상기 테이블에서 상기 각 펌웨어 식별자와 제어기 식별자의 대응관계를 참조하여 상기 각 펌웨어를 그에 대응되는 제어기에 전달하는, 게이트웨이.
  5. 제 1항에 있어서,
    상기 인증 정보는,
    상기 펌웨어 그룹에 포함되는 각 펌웨어 전체를 이용하여 생성되는, 게이트웨이.
  6. 하나의 기능에 대응되는 복수의 차량 제어기에 대한 리프로그래밍을 수행하기 위한 게이트웨이의 제어방법에 있어서,
    진단기를 인증하는 단계;
    상기 진단기의 인증이 완료되면 상기 진단기로부터 하나의 기능에 대응되는 복수의 펌웨어를 포함하는 펌웨어 그룹 및 상기 펌웨어 그룹에 대한 인증 정보를 수신하는 단계;
    상기 수신된 펌웨어 그룹 및 상기 인증 정보를 이용하여 상기 펌웨어 그룹에 대한 인증을 수행하는 단계; 및
    상기 인증된 펌웨어 그룹 내에 포함되는 복수의 펌웨어 각각을 그에 대응되는 제어기로 전달하는 단계를 포함하되,
    상기 펌웨어를 인증하는 단계는,
    미리 준비된 테이블에서, 상기 펌웨어 그룹을 식별하기 위한 그룹 식별자 및 그에 대응되는 키 값을 이용하여 수행되는, 게이트웨이의 제어방법.
  7. 삭제
  8. 제 6항에 있어서,
    상기 전달하는 단계는,
    미리 준비된 테이블에서, 상기 펌웨어 그룹에 포함되는 각 펌웨어에 대응되는 펌웨어 식별자와 상기 각 펌웨어에 대응되는 제어기를 식별하는 제어기 식별자의 대응관계를 참조하여 수행되는, 게이트웨이의 제어방법.
  9. 제 6항에 있어서,
    상기 인증 정보는,
    상기 펌웨어 그룹에 포함되는 각 펌웨어 전체를 이용하여 생성되는, 게이트웨이의 제어방법.
KR1020140003853A 2014-01-13 2014-01-13 효율적인 차량용 리프로그래밍 장치 및 그 제어방법 KR101527779B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140003853A KR101527779B1 (ko) 2014-01-13 2014-01-13 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
US14/530,366 US20150200804A1 (en) 2014-01-13 2014-10-31 In-vehicle apparatus for efficient reprogramming and control method thereof
CN201410815514.2A CN104773120B (zh) 2014-01-13 2014-12-24 用于高效重新编程的车内设备及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140003853A KR101527779B1 (ko) 2014-01-13 2014-01-13 효율적인 차량용 리프로그래밍 장치 및 그 제어방법

Publications (1)

Publication Number Publication Date
KR101527779B1 true KR101527779B1 (ko) 2015-06-10

Family

ID=53505770

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140003853A KR101527779B1 (ko) 2014-01-13 2014-01-13 효율적인 차량용 리프로그래밍 장치 및 그 제어방법

Country Status (3)

Country Link
US (1) US20150200804A1 (ko)
KR (1) KR101527779B1 (ko)
CN (1) CN104773120B (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101640054B1 (ko) * 2015-06-24 2016-07-22 현대자동차주식회사 게이트웨이 장치, 이를 포함하는 차량, 및 그 제어방법
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
KR101848616B1 (ko) * 2016-06-22 2018-05-28 현대자동차주식회사 차량용 전자장치를 제어하는 방법 및 장치
KR20190013018A (ko) * 2017-07-31 2019-02-11 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
KR20200064968A (ko) * 2016-08-30 2020-06-08 윈본드 일렉트로닉스 코포레이션 보안형 메모리 칩의 롤백 방지 버전 업그레이드
KR20220085233A (ko) 2020-12-15 2022-06-22 현대오토에버 주식회사 전자 장치의 인증 방법 및 인증 시스템

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6216730B2 (ja) * 2015-03-16 2017-10-18 日立オートモティブシステムズ株式会社 ソフト更新装置、ソフト更新方法
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
US10621796B2 (en) 2015-08-05 2020-04-14 EZ Lynk SEZC System and method for real time wireless ECU monitoring and reprogramming
JP6675271B2 (ja) * 2015-09-14 2020-04-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America ゲートウェイ装置、車載ネットワークシステム及びファームウェア更新方法
JP2017059894A (ja) * 2015-09-14 2017-03-23 株式会社オートネットワーク技術研究所 通信システム
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
JP6560604B2 (ja) * 2015-12-08 2019-08-14 Kddi株式会社 管理装置、管理方法、及びプログラム
KR20170082770A (ko) * 2016-01-07 2017-07-17 현대자동차주식회사 전자제어장치(electronic control unit, ECU) 리프로그래밍의 경우 보조배터리 심방전 방지 방법 및 장치
JP2017228926A (ja) * 2016-06-22 2017-12-28 京セラドキュメントソリューションズ株式会社 電子機器
JP6475271B2 (ja) * 2017-01-31 2019-02-27 セコム株式会社 ゲートウェイ装置、機器、及び通信システム
WO2019083440A2 (zh) * 2017-10-24 2019-05-02 华为国际有限公司 一种车载设备升级方法及相关设备
CN111694335B (zh) * 2019-03-12 2022-04-19 广州汽车集团股份有限公司 一种汽车ecu诊断方法及其系统、网关设备
CN112558584B (zh) * 2020-11-18 2022-05-10 深圳市元征科技股份有限公司 诊断数据获取方法、装置及诊断设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100789965B1 (ko) * 2006-12-30 2008-01-02 화남전자 주식회사 차량의 전자제어유닛용 펌웨어의 업그레이드 방법 및 그프로그램이 수록된 기록매체
KR20080039046A (ko) * 2006-10-31 2008-05-07 삼성전자주식회사 펌웨어 업데이트 장치 및 방법
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
KR20110076432A (ko) * 2009-12-29 2011-07-06 한국생산기술연구원 Can 통신을 이용한 다중 프로그램 업데이트 시스템 및 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366589B2 (en) * 2004-05-13 2008-04-29 General Motors Corporation Method and system for remote reflash
EP3166256B1 (en) * 2011-09-12 2020-07-29 Toyota Jidosha Kabushiki Kaisha On-vehicle gateway apparatus and communication system for vehicle
JP2013097678A (ja) * 2011-11-02 2013-05-20 Canon Inc 配信システム及びその管理方法
US9189631B2 (en) * 2013-06-07 2015-11-17 Dell Inc. Firmware authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080039046A (ko) * 2006-10-31 2008-05-07 삼성전자주식회사 펌웨어 업데이트 장치 및 방법
KR100789965B1 (ko) * 2006-12-30 2008-01-02 화남전자 주식회사 차량의 전자제어유닛용 펌웨어의 업그레이드 방법 및 그프로그램이 수록된 기록매체
KR20080112010A (ko) * 2007-06-20 2008-12-24 삼성전자주식회사 펌웨어 인증 장치 및 방법
KR20110076432A (ko) * 2009-12-29 2011-07-06 한국생산기술연구원 Can 통신을 이용한 다중 프로그램 업데이트 시스템 및 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101640054B1 (ko) * 2015-06-24 2016-07-22 현대자동차주식회사 게이트웨이 장치, 이를 포함하는 차량, 및 그 제어방법
US9806910B2 (en) 2015-06-24 2017-10-31 Hyundai Motor Company Gateway device, vehicle including the same, and control method for the same
KR101673310B1 (ko) * 2015-08-24 2016-11-07 현대자동차주식회사 인증서 기반의 차량 보안 접속 제어 방법 및 그를 위한 장치 및 시스템
US9954851B2 (en) 2015-08-24 2018-04-24 Hyundai Motor Company Method for controlling vehicle security access based on certificate
KR101848616B1 (ko) * 2016-06-22 2018-05-28 현대자동차주식회사 차량용 전자장치를 제어하는 방법 및 장치
US10365917B2 (en) 2016-06-22 2019-07-30 Hyundai Motor Company Method and apparatus for controlling electronic device of vehicle
KR20200064968A (ko) * 2016-08-30 2020-06-08 윈본드 일렉트로닉스 코포레이션 보안형 메모리 칩의 롤백 방지 버전 업그레이드
KR102254256B1 (ko) * 2016-08-30 2021-05-21 윈본드 일렉트로닉스 코포레이션 보안형 메모리 칩의 롤백 방지 버전 업그레이드
KR20190013018A (ko) * 2017-07-31 2019-02-11 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
US11182485B2 (en) 2017-07-31 2021-11-23 Hyundai Motor Company In-vehicle apparatus for efficient reprogramming and controlling method thereof
KR102368606B1 (ko) * 2017-07-31 2022-03-02 현대자동차주식회사 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
KR20220085233A (ko) 2020-12-15 2022-06-22 현대오토에버 주식회사 전자 장치의 인증 방법 및 인증 시스템

Also Published As

Publication number Publication date
CN104773120A (zh) 2015-07-15
CN104773120B (zh) 2018-11-20
US20150200804A1 (en) 2015-07-16

Similar Documents

Publication Publication Date Title
KR101527779B1 (ko) 효율적인 차량용 리프로그래밍 장치 및 그 제어방법
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
US10565380B2 (en) Apparatus and associated method for authenticating firmware
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
US10285051B2 (en) In-vehicle networking
US8856536B2 (en) Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
US8966248B2 (en) Secure software file transfer systems and methods for vehicle control modules
US11356425B2 (en) Techniques for improving security of encrypted vehicle software updates
CN111279310A (zh) 一种车载设备升级方法及相关设备
CN110431825B (zh) 用于向第三方提供车辆的数据记录的方法、系统及车辆
US10726130B2 (en) Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector
US9998476B2 (en) Data distribution apparatus, communication system, moving object, and data distribution method
CN107086981A (zh) 受控安全代码认证
KR20220092606A (ko) 차량의 업그레이드 패키지를 처리하는 방법 및 장치
JP6625293B2 (ja) 鍵管理装置および通信機器
CN112534793A (zh) 一种车载设备升级方法及相关装置
US10581811B2 (en) Method and system for asymmetric key derivation
CN110740038B (zh) 区块链及其通信方法、网关、通信系统和存储介质
US11228602B2 (en) In-vehicle network system
CN111064723B (zh) 一种基于备份系统的空中下载升级方法及系统
US20170141917A1 (en) Method and apparatus for secure wireless vehicle bus communication
CN109977631B (zh) 一种基于集群部署的软件授权方法及系统
WO2017216874A1 (ja) 鍵管理装置、鍵管理プログラムおよび鍵共有方法
KR20180049455A (ko) 차량용 모듈의 정품 인증 방법 및 장치
CN117354016A (zh) 一种整车ota安全升级方法、装置、设备及介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190528

Year of fee payment: 5