KR101600460B1 - 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법 - Google Patents

보안기능을 갖는 ecu 업그레이드시스템 및 그 방법 Download PDF

Info

Publication number
KR101600460B1
KR101600460B1 KR1020130069238A KR20130069238A KR101600460B1 KR 101600460 B1 KR101600460 B1 KR 101600460B1 KR 1020130069238 A KR1020130069238 A KR 1020130069238A KR 20130069238 A KR20130069238 A KR 20130069238A KR 101600460 B1 KR101600460 B1 KR 101600460B1
Authority
KR
South Korea
Prior art keywords
software
upgrade
electronic control
vehicle
binary file
Prior art date
Application number
KR1020130069238A
Other languages
English (en)
Other versions
KR20140146718A (ko
Inventor
최진구
변창수
Original Assignee
한국산업기술대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국산업기술대학교산학협력단 filed Critical 한국산업기술대학교산학협력단
Priority to KR1020130069238A priority Critical patent/KR101600460B1/ko
Publication of KR20140146718A publication Critical patent/KR20140146718A/ko
Application granted granted Critical
Publication of KR101600460B1 publication Critical patent/KR101600460B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)

Abstract

원격에서 ECU 소프트웨어를 업그레이드할 때 해킹에 대한 문제를 해소하고 오류발생 없이 안전하게 업그레이드할 수 있도록 한 보안기능을 갖는 ECU업그레이드 시스템 및 그 방법에 관한 것으로, 소프트웨어를 업그레이드할 차량을 인증하고 차량의 종류에 맞는 소프트웨어를 네트워크를 통해 바이너리 파일로 전송하는 자동차 업체 서버; 상기 자동차 업체 서버로부터 송신되는 바이너리 파일을 업그레이드 단말기에 전송해주는 개인용 휴대단말기; 상기 개인용 휴대단말기로부터 전송된 소프트웨어를 차량 네트워크 게이트웨이를 통해 차량 전자제어장치에 전송하는 업그레이드 단말기; 상기 차량 네트워크 게이트웨이를 통해 전송되는 업그레이드 소프트웨어를 임시 저장하고, 검증 코드를 기초로 업그레이드할 바이너리 파일의 변경 여부를 검증하여 변경이 되지 않은 바이너리 파일에 대해서만 플래시롬에 기록하는 차량 전자제어장치를 포함한다.

Description

보안기능을 갖는 ECU 업그레이드시스템 및 그 방법{System for electric control unit upgrade with security functions and method thereof}
본 발명은 보안기능을 갖는 전자제어장치(Electric Control Unit; ECU) 업그레이드(upgrade)에 관한 것으로, 특히 원격에서 ECU 소프트웨어를 업그레이드할 때 해킹에 대한 문제를 해소하고 오류발생 없이 안전하게 업그레이드할 수 있도록 한 보안기능을 갖는 ECU업그레이드 시스템 및 그 방법에 관한 것이다.
일반적으로, 정보통신(IT) 기술이 지속적으로 발전하면서 차량도 IT융합으로 지능화되고 있으며, 차량 내의 전자제어장치(ECU)도 다양한 기능으로 발전하고, 그 수량도 증가하고 있다. 최근의 차량은 50 ~ 70개 이상의 ECU가 탑재되고 있으며, 각각의 ECU들은 목적하는 기능 및 역할에 따라 차량에 분산되어 위치하고 있다. 차량 내에서 ECU들의 기능이 유기적으로 제어되어야하므로, ECU들은 서로 연속적인 통신을 하면서 상호 상태를 인지하고, 각 해당 ECU의 상태를 알려야 한다. 이를 위해서 차량내의 수십 개의 ECU들은 네트워크와 연결되어 있다. 차량 내에서의 네트워크는 CAN(Controller Area Network)이 사실상 표준 역할을 하면서 다양한 통신방식(LIN, MOST, Flexray 등)으로 확대되고 있다.
ECU들의 기능은 급속도로 발전하고 있으며, 그와 함께 차량의 소프트웨어도 복잡해지고 다양화되는 추세이며, 새로운 기능 추가, 성능개선, 차량의 이상, 에러 등에 대한 대응으로 전자제어장치의 새로운 버전으로 업그레이드하고자하는 일이 자주 발생하고 있는 실정이다.
소프트웨어 업그레이드는 차량을 서비스해주는 장소를 방문하여 새로운 소프트웨어를 업그레이드 받았으나, 이러한 방식은 비용, 인력, 시간 등이 많이 소모하는 문제점이 있다. 이러한 문제점을 해소하기 위해 원격에서 업그레이드를 하는 방법도 제안되었다.
최근에는 개인용 단말기(스마트폰, 스마트기기 등)를 이용하여 장소와 시간에 구애받지 않고 용이하게 업그레이드함으로써 비용 및 시간을 현저히 줄일 수 있는 시스템 및 방법 등이 제시되었으나, 아직 활용은 미비한 실정이다.
많은 자동차 업체들은 FOTA(Firmware Over-The-Air) 기술을 이용하여 펌웨어 오류를 수정하기 위한 소프트웨어를 내려받을 수 있을 뿐만 아니라, 새로운 기능과 서비스를 제공하는 데에도 사용하고 있다. 이 기술은 차량 내부의 CAN 버스를 통해 차량 내 ECU로 악성 코드가 침입할 가능성이 있다는 단점도 있다.
차량에서 전자제어장치(ECU)의 업그레이드는 전자제어장치(ECU)의 실행 프로그램코드가 플래시롬(FlashROM)에 저장되어 있는 모든 프로그램 코드를 제거하고, 새로운 실행 프로그램 코드를 재라이팅하는 것을 말한다.
일반적으로, 실행프로그램의 업그레이드 과정은 새로운 실행 프로그램 코드를 내부의 메모리에 저장한 후, 실행프로그램 코드가 저장된 플래시롬 내의 모든 프로그램 코드를 삭제한다. 그리고 메모리에 저장된 새로운 실행프로그램 코드를 플래시롬으로 라이트(Write)하는 과정을 통해 이루어진다.
원격에서 상기 차량의 ECU 소프트웨어를 업그레이드하는 종래의 기술들이 하기의 <특허문헌 1> 대한민국 공개특허 공개번호 10-2008-0087953호(2008.10.02. 공개)와 <특허문헌 2> 대한민국 등록특허 등록번호 10-0789965호(2008.01.02. 공고)와 <특허문헌 3> 대한민국 공개특허 공개번호 10-2007-0076201호(2007.07.24. 공개)와 <특허문헌 4> 대한민국 공개특허 공개번호 10-2013-0036794호(2013.04.15. 공개)와 <특허문헌 5> 대한민국 공개특허 공개번호 10-2010-0064472호(2010.06.15. 공개)및 <특허문헌 6> 대한민국 공개특허 공개번호 10-2010-0058686호(2010.06.04. 공개)에 개시된다.
개시된 <특허문헌 1>은 컴퓨터와 차량의 전자제어기와의 블루투스 무선통신으로 소프트웨어를 업그레이드하게 된다.
아울러 <특허문헌 2>는 컴퓨터와 차량의 전자제어기기와의 직렬통신을 통해서 펌웨어를 업그레이드하는 방법 및 그 프로그램을 저장한 기록 매체에 관한 것이다.
그리고 <특허문헌 3>은 개인휴대 단말기와 전자제어장치와의 직렬통신과 CAN 네트워크를 이용하여 펌웨어를 업그레이드하는 방법으로 사용자 인증처리를 고려하였다.
아울러 <특허문헌 4>는 업그레이드 관리 서버와 차량의 전자제어장치와의 통신을 통해서 전자제어장치의 소프트웨어를 업그레이드하되, 차량의 시동을 끈 상태에서 업그레이드를 실행하게 된다.
아울러 <특허문헌 5>는 전자제어장치의 버전 정보를 비교하여 차이가 있는 델타파일만 추출하여 업그레이드하는 방법이 개시되었다.
또한, <특허문헌 6>은 전장기기 업그레이드 시스템으로 정보센터에서 업그레이드 소프트웨어를 받아서 전자제어장치로 업그레이드하는 방법이 개시된다.
대한민국 공개특허 공개번호 10-2008-0087953호(2008.10.02. 공개) 대한민국 등록특허 등록번호 10-0789965호(2008.01.02. 공고) 대한민국 공개특허 공개번호 10-2007-0076201호(2007.07.24. 공개) 대한민국 공개특허 공개번호 10-2013-0036794호(2013.04.15. 공개) 대한민국 공개특허 공개번호 10-2010-0064472호(2010.06.15. 공개) 대한민국 공개특허 공개번호 10-2010-0058686호(2010.06.04. 공개)
그러나 상기와 같은 종래기술들은 소프트웨어를 업그레이드할 경우 보안을 고려하지 않은 단점이 있다.
예컨대, 차량에서 다양한 유무선통신으로 차량 내부의 네트워크와 외부 네트워크가 연결될 때 보안문제가 발생할 수 있으며, 이에 따라 안전문제도 발생할 수 있다. 특히, 차량의 ECU는 차량의 기능들을 제어하므로 보안과 안전성이 매우 중요하다. 다운로드 한 펌웨어들은 해커에 의해 내용들이 변경될 가능성이 있으며, 또한 해커들은 ECU를 변경 및 제어할 수 있으므로 ECU 자체에서도 기능을 체크하고 신뢰성을 확인하는 것이 필요하다. 또한, 정확한 펌웨어를 ECU로 라이트하기 위해서 확인하는 과정도 필요하다.
또한, 유무선통신 등 다양한 경로를 통하여 새로운 소프트웨어의 바이너리 코드 다운로드시에 바이러스 감염으로 정확하지 않은 코드를 다운로드 하여 차량의 오동작 및 안전에 심각한 문제를 야기할 수 있다.
그러나 종래의 기술들은 네트워크 등을 통해 편리하게 ECU 소프트웨어를 업그레이드할 수 있으나, 상기와 같이 보안 문제를 전혀 고려하지 않았기 때문에 차량의 기술정보가 누출되거나 업그레이드할 때 오류가 발생하는 문제를 유발하였다.
본 발명의 목적은 상기한 바와 같은 문제점을 해결하기 위한 것으로, 원격에서 ECU 소프트웨어를 업그레이드할 때 해킹에 대한 문제를 해소하고 오류발생 없이 안전하게 업그레이드할 수 있도록 한 보안기능을 갖는 ECU업그레이드 시스템 및 그 방법을 제공하는 것이다.
본 발명의 다른 목적은 ECU의 소프트웨어를 업그레이드하기 위해 다운로드 받은 바이너리 파일을 플래시롬에 기록하기 이전에 바이너리 파일의 변경 여부를 검출하여 바이너리 파일의 변경이 없는 경우에 한해서만 플래시롬에 기록하여 안전한 업그레이드를 보장할 수 있도록 한 보안기능을 갖는 ECU업그레이드 시스템 및 그 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 보안기능을 갖는 ECU업그레이드 시스템은 소프트웨어를 업그레이드할 차량을 인증하고 차량의 종류에 맞는 소프트웨어를 네트워크를 통해 바이너리 파일로 전송하는 자동차 업체 서버; 상기 자동차 업체 서버로부터 송신되는 바이너리 파일을 업그레이드 단말기에 전송해주는 개인용 휴대단말기; 상기 개인용 휴대단말기로부터 전송된 소프트웨어를 차량 네트워크 게이트웨이를 통해 차량 전자제어장치에 전송하는 업그레이드 단말기; 상기 차량 네트워크 게이트웨이를 통해 전송되는 업그레이드 소프트웨어를 임시 저장하고, 검증 코드를 기초로 업그레이드할 바이너리 파일의 변경 여부를 검증하여 변경이 되지 않은 바이너리 파일에 대해서만 플래시롬에 기록하는 차량 전자제어장치를 포함하는 것을 특징으로 한다.
상기에서 자동차 업체 서버는 코드인증 방식에 대응하게 검증 코드를 생성하는 것을 특징으로 한다.
상기에서 차량 전자제어장치는 다운로드 한 소프트웨어를 정상적으로 플래시롬에 기록하여 업그레이드를 완료하면 완료 신호를 상기 업그레이드 단말기로 송출하고, 상기 개인용 휴대단말기는 상기 차량 전자제어장치로부터 업그레이드 완료신호가 수신되면 상기 차량 전자제어장치에 진단 명령을 전송하여 진단을 수행하는 것을 특징으로 한다.
상기에서 차량 전자제어장치는 업그레이드한 소프트웨어로 자체 진단 시험을 하고, 그 진단 시험결과 에러가 정해진 횟수 이상 발생하면 이전 버전의 소프트웨어로 다시 업그레이드를 수행하는 것을 특징으로 한다.
상기에서 차량 전자제어장치는 상기 업그레이드 단말기로부터 전송받은 업그레이드할 소프트웨어를 임시 저장하고, 검증 코드를 통해 자가 검사를 하여 바이너리 파일에 변경이 없는 경우에만 임시 저장한 업그레이드할 소프트웨어를 플래시롬에 기록하여 소프트웨어를 업그레이드하는 업그레이드 제어부; 전자제어장치의 기본적인 기능을 수행하고, 자가 진단을 수행하는 ECU기능부를 포함하는 것을 특징으로 한다.
상기에서 업그레이드 제어부는 수신한 업그레이드 소프트웨어를 메모리에 임시 저장하고, 상기 업그레이드 소프트웨어에 포함된 검증 코드를 추출하여 바이너리 파일의 변경을 검사하고, 상기 바이너리 파일의 변경이 없는 경우에만 상기 메모리에 임시 저장한 업그레이드 소프트웨어를 플래시롬에 저장하는 자가 검사부를 포함하는 것을 특징으로 한다.
상기에서 ECU기능부는 상기 플래시롬에 업그레이드된 소프트웨어로 자가 진단을 수행하고, 에러 발생시 정해진 횟수만큼 자가 진단을 반복 수행하여 에러 발생 횟수를 상기 자가 검사부에 전달하는 것을 특징으로 한다.
상기에서 자가 검사부는 상기 ECU기능부로부터 에러 발생 횟수를 수신하고, 그 에러 발생 횟수가 정해진 횟수 이상일 경우 이전 버전의 소프트웨어로 상기 플래시롬을 업그레이드하는 것을 특징으로 한다.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명에 따른 보안기능을 갖는 ECU업그레이드방법은 (a) 업그레이드할 소프트웨어를 수신하여 램에 임시 저장하는 단계; (b) 수신한 소프트웨어에 포함된 검증 코드를 추출하여 바이너리 파일의 변경 여부를 확인하는 단계; (c) 상기 바이너리 파일에 변경이 발생한 경우, 보안을 위해 수신한 업그레이드 소프트웨어를 폐기하고 상황 정보를 업그레이드 단말기로 전송하는 단계; (d) 상기 바이너리 파일에 변경이 없을 경우 상기 램에 임시 저장한 업그레이드할 소프트웨어를 플래시롬에 기록하여 소프트웨어를 업그레이드하는 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 따른 보안기능을 갖는 ECU업그레이드방법은 (e) 상기 (d)단계 후 플래시롬에 업그레이드한 소프트웨어로 자가 진단을 수행하는 단계; (f) 상기 자가 진단 수행결과 에러 발생일 경우, 정해진 횟수만큼 자가 진단을 반복 수행하고, 그 결과 에러 발생이 상기 정해진 횟수만큼 발생할 경우 이전 버전 소프트웨어로 상기 플래시롬을 업그레이드하는 단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따르면 원격에서 ECU 소프트웨어를 업그레이드할 때 해킹에 대한 문제를 해소하고 오류발생 없이 안전하게 업그레이드할 수 있는 장점이 있다.
또한, 본 발명에 따르면 ECU의 소프트웨어를 업그레이드하기 위해 다운로드 받은 바이너리 파일을 플래시롬에 기록하기 이전에 바이너리 파일의 변경 여부를 검출하여 바이너리 파일의 변경이 없는 경우에 한해서만 플래시롬에 기록함으로써, 안전을 보장할 수 있는 장점이 있다.
도 1은 본 발명에 따른 보안기능을 갖는 ECU 업그레이드시스템의 구성을 보인 블록도,
도 2는 도 1의 업그레이드 단말기의 상세 구성도,
도 3은 도 1의 차량 전자제어장치의 상세 구성도,
도 4는 도 3의 업그레이드부의 상세 구성도,
도 5는 본 발명에 따른 보안기능을 갖는 ECU업그레이드방법을 보인 흐름도.
이하 본 발명의 바람직한 실시 예에 따른 보안기능을 갖는 ECU업그레이드 시스템 및 그 방법을 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 바람직한 실시 예에 따른 보안기능을 갖는 ECU업그레이드 시스템의 구성도이다.
도 1에 도시된 바와 같이, 본 발명에 따른 보안기능을 갖는 ECU업그레이드시스템은 자동차 업체 서버(10), 개인용 휴대단말기(20), 업그레이드 단말기(30) 및 차량 전자제어장치(40)를 포함한다.
자동차 업체 서버(10)는 소프트웨어를 업그레이드할 차량을 인증하고 차량의 종류에 맞는 소프트웨어를 네트워크를 통해 바이너리 파일로 전송하는 역할을 한다. 이러한 자동차 업체 서버(10)는 코드인증 방식에 대응하게 검증 코드를 생성한다. 예컨대, 코드 인증 방식은 해쉬체인 또는 인증 트리 기법 등을 사용하여 안전성을 보장하고, 그 코드 인증 방식에 대응하게 검증코드를 생성한다, 이렇게 생성되는 검증 코드는 ECU에서 코드 변경이 되었는지를 확인하기 위해 사용된다.
개인용 휴대단말기(20)는 상기 자동차 업체 서버(10)로부터 송신되는 바이너리 파일을 업그레이드 단말기(30)에 전송해주는 역할을 한다. 이러한 개인용 휴대단말기(20)는 상기 차량 전자제어장치(40)로부터 업그레이드 완료신호가 수신되면 상기 차량 전자제어장치(40)에 진단 명령을 전송하여 진단을 수행하게 된다. 아울러 개인용 휴대단말기(20)는 소프트웨어를 업그레이드할 사용자의 차량 종류와 인증 정보를 상기 자동차 업체 서버(10)로 전송하여 인증이 이루어지도록 하며, 차량 종류에 맞는 업그레이드 소프트웨어를 수신하게 된다. 여기서 개인용 휴대단말기(20)는 스마트폰, 개인정보단말기와 같은 기기를 의미한다.
업그레이드 단말기(30)는 상기 개인용 휴대단말기(20)로부터 전송된 소프트웨어를 차량 네트워크 게이트웨이(34)를 통해 차량 전자제어장치(40)에 전송하는 역할을 한다.
이러한 업그레이드 단말기(30)는 도 2에 도시한 바와 같이, 상기 개인용 휴대단말기(20)와 블루투스, 와이파이(WiFi), USB 등과 같은 통신으로 접속하여 업그레이드할 소프트웨어를 다운로드 받기 위한 통신 모듈(31), 다운로드 한 소프트웨어를 저장하기 위한 메모리(32), 업그레이드할 소프트웨어의 수신 및 전송을 제어하는 제어부(33), 차량에 구비된 다양한 전자 제어장치와 네트워크로 접속되어 업그레이드할 소프트웨어를 전송해주는 차량 네트워크 게이트웨이(34)를 포함한다.
차량 전자제어장치(40)는 상기 차량 네트워크 게이트웨이(34)를 통해 전송되는 업그레이드 소프트웨어를 임시 저장하고, 검증 코드를 기초로 업그레이드할 바이너리 파일의 변경 여부를 검증하여 변경이 되지 않은 바이너리 파일에 대해서만 플래시롬에 기록하는 역할을 한다. 여기서 차량 전자제어장치(40)는 실제로 차량 내부에 다수 개 구비되며, 본 발명에서는 설명의 편의를 위해 하나의 차량 전자제어장치만을 도시한 것이다. 상기 차량 네트워크 게이트웨이(34)는 차량에 구비되는 다양한 전자제어장치(ECU)와 네트워크로 접속하여 해당 전자제어장치에 맞는 업그레이드 소프트웨어를 전자제어장치에 전송해주게 된다.
이러한 차량 전자제어장치(40)는 다운로드 한 소프트웨어를 정상적으로 플래시롬에 기록하여 업그레이드를 완료하면 완료 신호를 상기 업그레이드 단말기(30)로 송출한다.
상기 차량 전자제어장치(40)는 도 3에 도시한 바와 같이, 상기 업그레이드 단말기(30)로부터 전송받은 업그레이드할 소프트웨어를 임시 저장하고, 검증 코드를 통해 자가 검사를 하여 바이너리 파일에 변경이 없는 경우에만 임시 저장한 업그레이드할 소프트웨어를 플래시롬에 기록하여 소프트웨어를 업그레이드하는 업그레이드 제어부(41); 전자제어장치의 기본적인 기능을 수행하고, 자가 진단을 수행하는 ECU기능부(42), 가상 머신을 감시하기 위한 가상머신 감시부(43), 전자제어장치의 기본적인 기능 수행을 위한 ECU 하드웨어(44)를 포함한다.
상기 업그레이드 제어부(41)는 도 4에 도시한 바와 같이, 수신한 업그레이드 소프트웨어를 메모리(41b)에 임시 저장하고, 상기 업그레이드 소프트웨어에 포함된 검증 코드를 추출하여 바이너리 파일의 변경을 검사하고, 상기 바이너리 파일의 변경이 없는 경우에만 상기 메모리(41b)에 임시 저장한 업그레이드 소프트웨어를 플래시롬(41c)에 저장하는 자가 검사부(41a)를 포함하는 것을 특징으로 한다.
상기 ECU기능부(42)는 상기 플래시롬(41c)에 업그레이드된 소프트웨어로 자가 진단을 수행하고, 에러 발생시 정해진 횟수만큼 자가 진단을 반복 수행하여 에러 발생 횟수를 상기 자가 검사부(41a)에 전달한다.
그리고 상기 자가 검사부(41a)는 상기 ECU기능부(42)로부터 에러 발생 횟수를 수신하고, 그 에러 발생 횟수가 정해진 횟수 이상일 경우 이전 버전의 소프트웨어로 상기 플래시롬(41c)을 업그레이드하게 된다.
이와 같이 구성된 본 발명에 따른 보안기능을 갖는 ECU업그레이드 시스템의 동작을 설명하면 다음과 같다.
먼저, 자신이 소유한 차량의 소프트웨어를 원격에서 업그레이드하기 위한 사용자는 자신이 휴대한 개인용 휴대단말기(20)를 이용하여 업그레이드용 소프트웨어를 제공해주는 자동차 업체 서버(10)와 네트워크로 접속을 하고, 차량 종류 정보와 인증을 위한 인증정보를 제공해준다. 여기서 인증정보는 차량 번호, 개인 정보를 포함할 수 있다. 여기서 네트워크는 유무선통신을 포함한다.
차량 정보와 인증 정보가 수신되면 자동차 업체 서버(10)는 기존의 인증 방식인 해시체인 또는 인증 트리 기법 등을 사용하여 인증을 하게 되고, 그 인증 결과 정상적인 사용자라고 인증되는 경우에 한해서만 업그레이드용 소프트웨어를 제공하여 안전성을 보장한다.
업그레이드용 소프트웨어의 제공시 자동차 업체 서버(10)는 Secure FOTA(Firmware Over-The_Air) 프로토콜을 사용하여 업그레이드용 바이너리 파일을 개인용 휴대단말기(20)에 전송한다. 여기서 업그레이드용 소프트웨어는 차종에 맞는 소프트웨어(또는, 펌웨어)이며, 현재 차량에 저장된 버전과 제공해줄 소프트웨어의 버전을 비교하여 업그레이드될 사항이 있는 경우에만 업그레이드용 소프트웨어를 제공해준다. 물론, 업그레이드할 소프트웨어가 존재하지 않을 경우에는 이러한 결과를 개인용 휴대단말기(20)에 통보해주어, 사용자가 불필요하게 업그레이드를 수행하는 번거로움을 해소하게 된다.
업그레이드용 소프트웨어 전송시 자동차 업체 서버(10)는 인증시 사용한 인증 방식에 따라 차량 전자제어장치(40)에서 바이너리 파일의 변경을 검증하기 위한 검증 코드를 생성하여, 업그레이드용 소프트웨어와 함께 전송한다. 여기서 검증코드는 기존의 해쉬 체인(hash chain) 알고리즘을 사용하여 생성하게 된다.
예컨대, ECU 소프트웨어 업데이트 서비스를 하기 위해서는 차량 제조사의 차종과 해당 ECU에서의 업데이트 여부를 확인해야한다. 차량의 차종은 차량제조사에서 고유번호와 차량번호, 차량의 등록번호 또는 차량소유주의 주민등록번호 등을 포함하고 있다. 또한, ECU에서도 고유 ID 코드가 있다. 차량과 스마트기기(개인용 휴대단말기)와 연결되며, 사용자 인증을 위한 차량 고유의 번호 및 ECU ID 코드를 확인한다.
사용자 인증이 완료되면 소프트웨어 업데이트할 ECU가 있는지를 판별하고, 소프트웨어 업데이트할 것이 있다면 스마트기기에서 업데이트할 파일을 다운로드 받는다.
바이너리 파일은 일정한 크기의 블록으로 나누어서 각 블록은 해쉬(Hash) 함수의 입력으로 사용하며, 각 해쉬 함수의 출력은 메모리 해쉬 체인을 만들기 위해 다음 해쉬 함수에 포함된다. 최종 해쉬의 출력이 검증코드(hi)이며, 이를 수식으로 표현하면 다음과 같다.
hi = hash(hash_초기값, mem_i) if i =1
hash(hi-1, mem_i) otherwise
개인용 휴대단말기(20)는 상기 자동차 업체 서버(10)로부터 전송되는 업그레이드용 소프트웨어를 내부 메모리에 저장하고, 업그레이드 단말기(30)와 접속하여 상기 내부 메모리에 저장한 업그레이드용 소프트웨어를 업그레이드 단말기(30)에 전송한다. 여기서 개인용 휴대단말기(20)에서 업그레이드 단말기(30)로 업그레이드용 소프트웨어를 다운로드 할 경우에는 기존에 사용하는 보안 프로토콜을 사용하여 안전하게 다운로드 하는 것이 바람직하다.
상기 업그레이드 단말기(30)는 상기 개인용 휴대단말기(20)와 차량 전자제어장치(40) 간을 상호 연결해주는 기기로서, 내부의 차량 네트워크 게이트웨이(34)를 이용하여 차량에 구비된 다양한 차량 전자제어장치(40)와 네트워크로 접속하게 된다. 이때 업그레이드 단말기(30)는 상기 차량 네트워크 게이트웨이(34)를 통해 차량 외부의 기기(50)와도 인터페이스가 가능하다. 여기서 차량 외부기기란 개인용 휴대단말기, 컴퓨터 서버 등이 될 수 있으며, 이들과의 통신은 블루투스, WiFi, USB 등이 될 수 있다.
업그레이드 단말기(30)는 통신 모듈(31)을 통해 개인용 휴대단말기(20) 등과 접속하여 업그레이드용 소프트웨어를 다운로드 받고, 제어부(33)에서 이를 메모리(32)에 저장한다. 이후 차량 네트워크 게이트웨이(34)를 통해 특정의 차량 전자제어장치(40)와 접속하여 상기 메모리(32)에 저장한 업그레이드용 소프트웨어를 전송한다. 여기서 차량 네트워크 게이트웨이(34)를 통해 차량 내의 여러 프로토콜과 접속이 가능하다. 특히, 차량에는 전자제어장치가 다수 있으며 각기 다른 네트워크로 연결된다. 따라서 차량 네트워크 게이트웨이(34)로 다수의 각기 다른 네트워크를 통해 차량 내의 여러 전자제어장치와 연결된다. 통상, 차량에는 외부 포트로 장착된 OBDII 포트로 연결하여 CAN 네트워크의 정보와 진단 정보 등을 받는다.
차량 전자제어장치(40)의 업그레이드 제어부(41)는 자가 검사부(41a)에서 수신한 업그레이드용 소프트웨어를 메모리(41b)에 임시 저장한 후, 업그레이드용 소프트웨어 수신시 함께 수신된 검증 코드를 추출하여 바이너리 파일의 변경 여부를 확인한다.
즉, 검증 코드값과 해쉬 초기값을 저장하고, 업데이트한 내용과 검증 코드 값과 해쉬 초기값을 기본으로 바이너리 파일의 변경 여부를 확인하게 된다. 여기서 검증코드와 해쉬 초기값은 소프트웨어 업데이트시 메모리 내용의 무결성을 확인하기 위해 사용된다.
업데이트할 소프트웨어 바이너리는 메모리(RAM)에 저장되며, 바이너리 코드가 안전하다 판단이 되면 해당 ECU로 업데이트를 진행한다. 업그레이드 제어부(41)에서는 메모리로부터 바이너리 파일을 읽고, FlashROM으로 재프로그래밍한다. 업그레이드 제어부(41)에서는 재프로그램한 것을 메모리로부터 읽어와서 추출한 검증코드와 해쉬 초기값과 비교하여 바이너리 파일의 변경 여부를 확인한다.
이 확인 결과 바이너리 파일에 변경 사항이 있을 경우에는 차량 기술 정보의 누출 등을 방지하기 위해서, 수신한 업그레이드용 소프트웨어는 폐기하고 그 상황 정보를 업그레이드용 단말기(30)에 전송한다. 이로써 해킹에 대한 보안 문제를 해결하게 된다.
이와는 달리 바이너리 파일에 변경이 없을 경우에는 램(41b)에 임시 저장한 업그레이드용 소프트웨어를 플래시롬(41c)에 기록하여 소프트웨어 업그레이드를 하게 된다. 여기서 업그레이드 제어부(41)는 마이크로커널의 기본구조를 채택하는 것이 바람직하다.
소프트웨어 업그레이드가 완료되면 정상적인 업그레이드 완료 정보를 업그레이드 단말기(30)에 전달하게 되고, 업그레이드 단말기(30)는 이를 개인용 휴대단말기(20)에 전달한다.
상기 개인용 휴대단말기(20)는 차량 전자제어장치(40)로부터 정상적으로 업그레이드가 완료되었다는 완료 정보를 수신하면, 차량 진단을 위해 진단 명령을 업그레이드 단말기(30)를 통해 차량 전자제어장치(40)에 전달한다.
차량 전자제어장치(40)의 ECU 기능부(42)는 진단 명령에 따라 플래시롬(41c)에 업그레이드된 소프트웨어로 자가 진단을 수행한다. 그리고 자가 진단 결과 정상적으로 모든 기능들이 동작할 경우에는 소프트웨어 업그레이드가 성공적으로 완료되었다는 최종 완료 정보를 생성하여 업그레이드 단말기(30)에 전달한다. 이러한 최종 완료 정보는 업그레이드 단말기(30)를 통해 개인용 휴대단말기(20)에 전달되며, 다시 자동차 업체 서버(10)에 전달된다.
아울러 ECU 기능부(42)는 자가 진단 결과 문제가 발생한 경우에는, 다시 정해진 횟수(예를 들어, 3회)만큼 자가 진단을 반복 수행한다. 그리고 자가 진단 결과 에러가 상기 정해진 횟수 미만으로 발생한 경우에는 소프트웨어 업그레이드가 성공적으로 완료된 것으로 판단을 하고, 이와는 달리 에러가 상기 정해진 횟수 이상으로 발생한 경우에는 소프트웨어 업그레이드 실패 정보를 업그레이드 단말기(30)에 전송한다. 소프트웨어 업그레이드 실패 시에는 자가 검사부(41a)에서 램(41b)에 저장된 이전 버전의 소프트웨어를 다시 플래시롬(41c)에 기록한다.
이러한 과정을 통해 소프트웨어 업그레이드 후 업그레이드 오류 발생 여부까지도 확인할 수 있으므로, 에러 없이 안전하게 업그레이드가 가능해지는 것이다.
도 5는 본 발명에 따른 보안기능을 갖는 ECU업그레이드방법을 보인 흐름도로서, S는 단계(step)를 나타내며, 도 1에서 차량 전자제어장치(40)에서 소프트웨어적으로 업그레이드를 수행하는 과정을 나타낸 것이다.
도 5에 도시된 바와 같이, 본 발명에 따른 보안기능을 갖는 ECU업그레이드 방법은, (a) 업그레이드할 소프트웨어를 수신하여 램에 임시 저장하는 단계(S11 ~ S12); (b) 수신한 소프트웨어에 포함된 검증 코드를 추출하여 바이너리 파일의 변경 여부를 확인하는 단계(S13 ~ S15); (c) 상기 바이너리 파일에 변경이 발생한 경우, 보안을 위해 수신한 업그레이드 소프트웨어를 폐기하고 상황 정보를 업그레이드 단말기로 전송하는 단계(S16 ~ S17); (d) 상기 바이너리 파일에 변경이 없을 경우 상기 램에 임시 저장한 업그레이드할 소프트웨어를 플래시롬에 기록하여 소프트웨어를 업그레이드하는 단계(S18); (e) 상기 (d)단계 후 플래시롬에 업그레이드한 소프트웨어로 자가 진단을 수행하는 단계(S19); (f) 상기 자가 진단 수행결과 에러 발생일 경우, 정해진 횟수만큼 자가 진단을 반복 수행하고, 그 결과 에러 발생이 상기 정해진 횟수만큼 발생할 경우 이전 버전 소프트웨어로 상기 플래시롬을 업그레이드하는 단계(S20 ~ S22)를 포함한다.
이와 같이 구성된 본 발명에 따른 보안기능을 갖는 ECU업그레이드 방법의 구체적인 과정을 설명하면 다음과 같다.
단계 S11 및 S12에서 업그레이드할 소프트웨어를 수신하여 램(41b)에 임시 저장하고, 단계 S13 ~ S14에서 수신한 소프트웨어에 포함된 검증 코드를 추출하여 바이너리 파일의 변경 여부를 확인하게 된다.
그리고 단계 S15에서 확인 결과 상기 바이너리 파일에 변경이 발생한 경우, 차량 정보 유출 방지와 같은 보안을 위해 단계 S16에서 수신한 업그레이드 소프트웨어를 폐기하고 단계 S17에서 상황 정보를 업그레이드 단말기로 전송하게 된다.
또한, 상기 바이너리 파일에 변경이 없을 경우에는 단계 S18로 이동하여 상기 램(41b)에 임시 저장한 업그레이드할 소프트웨어를 플래시롬(41c)에 기록하여 소프트웨어를 업그레이드하게 된다.
이후 단계 S19에서 상기 플래시롬(41c)에 업그레이드한 소프트웨어로 자가 진단을 수행하게 되고, 단계 S20 내지 S22에서는 상기 자가 진단 수행결과 에러 발생일 경우, 정해진 횟수만큼 자가 진단을 반복 수행하고, 그 결과 에러 발생이 상기 정해진 횟수만큼 발생할 경우 이전 버전 소프트웨어로 상기 플래시롬(41c)을 업그레이드하게 된다.
이와는 달리 자가 진단 수행결과 에러가 발생하지 않았을 경우에는, 소프트웨어 업그레이드의 최종 완료 정보를 생성하여 개인용 휴대단말기로 전송하게 되는 것이다.
즉, 본 발명은 검증 코드를 통해 바이너리 파일의 변경 여부를 확인하는 방식을 취함으로써, 해킹에 대한 보안 문제를 해소하여 차량의 기술 정보 누출을 방지하고, 소프트웨어 업그레이드 후에는 자가 진단을 수행하여 소프트웨어 업그레이드가 오류 발생 여부를 확인함으로써, 오류 발생을 최소화할 수 있게 되는 것이다.
이상 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명은 차량 전자제어장치의 소프트웨어 업그레이드에 적용된다. 특히, 해킹에 대한 보안 문제를 해결하고 에러 없이 안전하게 소프트웨어를 업그레이드하기 위한 원격 차량 전자제어장치 업그레이드에 효과적으로 적용할 수 있다.
10… 자동차 업체 서버
20… 개인용 휴대단말기
30… 업그레이드 단말기
40… 차량 전자제어장치
41… 업그레이드 제어부
42… ECU 기능부

Claims (10)

  1. 차량 전자제어장치(ECU)를 원격에서 업그레이드하기 위한 시스템으로서,
    소프트웨어를 업그레이드할 차량을 인증하고 차량의 종류에 맞는 소프트웨어를 네트워크를 통해 바이너리 파일로 전송하는 자동차 업체 서버; 상기 자동차 업체 서버로부터 송신되는 바이너리 파일을 업그레이드 단말기에 전송해주는 개인용 휴대단말기; 상기 개인용 휴대단말기로부터 전송된 소프트웨어를 차량 네트워크 게이트웨이를 통해 차량 전자제어장치에 전송하는 업그레이드 단말기; 상기 차량 네트워크 게이트웨이를 통해 전송되는 업그레이드 소프트웨어를 임시 저장하고, 검증 코드를 기초로 업그레이드할 바이너리 파일의 변경 여부를 검증하여 변경이 되지 않은 바이너리 파일에 대해서만 플래시롬에 기록하는 차량 전자제어장치를 포함하고,
    상기 차량 전자제어장치는 상기 업그레이드 단말기로부터 전송받은 업그레이드할 소프트웨어를 임시 저장하고, 검증 코드를 통해 자가 검사를 하여 바이너리 파일에 변경이 없는 경우에만 임시 저장한 업그레이드할 소프트웨어를 플래시롬에 기록하여 소프트웨어를 업그레이드하는 업그레이드 제어부; 상기 플래시롬에 업그레이드된 소프트웨어로 자가 진단을 수행하고, 에러 발생시 정해진 횟수만큼 자가 진단을 반복 수행하여 에러 발생 횟수를 상기 업그레이드 제어부에 전달하는 ECU기능부를 포함하며,
    상기 업그레이드 제어부는 수신한 업그레이드 소프트웨어를 메모리에 임시 저장하고, 상기 업그레이드 소프트웨어에 포함된 검증 코드를 추출하여 바이너리 파일의 변경을 검사하고, 상기 바이너리 파일의 변경이 없는 경우에만 상기 메모리에 임시 저장한 업그레이드 소프트웨어를 플래시롬에 저장하는 자가 검사부를 포함하며,
    상기 자가 검사부는 상기 ECU기능부로부터 에러 발생 횟수를 수신하고, 그 에러 발생 횟수가 정해진 횟수 이상일 경우 이전 버전의 소프트웨어로 상기 플래시롬을 업그레이드하는 것을 특징으로 하는 보안기능을 갖는 ECU업그레이드시스템.
  2. 청구항 1에 있어서, 상기 자동차 업체 서버는 코드인증 방식에 대응하게 검증 코드를 생성하는 것을 특징으로 하는 보안기능을 갖는 ECU업그레이드시스템.
  3. 청구항 1에 있어서, 상기 차량 전자제어장치는 다운로드 한 소프트웨어를 정상적으로 플래시롬에 기록하여 업그레이드를 완료하면 완료 신호를 상기 업그레이드 단말기로 송출하고, 상기 개인용 휴대단말기는 상기 차량 전자제어장치로부터 업그레이드 완료신호가 수신되면 상기 차량 전자제어장치에 진단 명령을 전송하여 진단을 수행하는 것을 특징으로 하는 보안기능을 갖는 ECU업그레이드시스템.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 차량 네트워크 게이트웨이를 통해 전송되는 업그레이드 소프트웨어를 임시 저장하고, 검증 코드를 기초로 업그레이드할 바이너리 파일의 변경 여부를 검증하여 변경이 되지 않은 바이너리 파일에 대해서만 플래시롬에 기록하는 차량 전자제어장치(ECU)를 원격에서 업그레이드하는 방법으로서,
    (a) 상기 차량 전자제어장치에서 업그레이드할 소프트웨어를 수신하여 램에 임시 저장하는 단계;
    (b) 상기 차량 전자제어장치에서 수신한 소프트웨어에 포함된 검증 코드를 추출하여 바이너리 파일의 변경 여부를 확인하는 단계;
    (c) 상기 차량 전자제어장치에서 상기 바이너리 파일에 변경이 발생한 경우, 보안을 위해 수신한 업그레이드 소프트웨어를 폐기하고 상황 정보를 업그레이드 단말기로 전송하는 단계;
    (d) 상기 차량 전자제어장치에서 상기 바이너리 파일에 변경이 없을 경우 상기 램에 임시 저장한 업그레이드할 소프트웨어를 플래시롬에 기록하여 소프트웨어를 업그레이드하는 단계;
    (e) 상기 차량 전자제어장치에서 상기 (d)단계 후 플래시롬에 업그레이드한 소프트웨어로 자가 진단을 수행하는 단계;
    (f) 상기 차량 전자제어장치에서 상기 자가 진단 수행결과 에러 발생일 경우, 정해진 횟수만큼 자가 진단을 반복 수행하고, 그 결과 에러 발생이 상기 정해진 횟수만큼 발생할 경우 이전 버전 소프트웨어로 상기 플래시롬을 업그레이드하는 단계를 포함하는 것을 특징으로 하는 보안기능을 갖는 ECU업그레이드방법.


  10. 삭제
KR1020130069238A 2013-06-17 2013-06-17 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법 KR101600460B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130069238A KR101600460B1 (ko) 2013-06-17 2013-06-17 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130069238A KR101600460B1 (ko) 2013-06-17 2013-06-17 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20140146718A KR20140146718A (ko) 2014-12-29
KR101600460B1 true KR101600460B1 (ko) 2016-03-08

Family

ID=52675792

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130069238A KR101600460B1 (ko) 2013-06-17 2013-06-17 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101600460B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220138353A1 (en) * 2019-07-12 2022-05-05 Panasonic Intellectual Property Management Co., Ltd. On-board secure storage system for detecting unauthorized access or failure and performing predetermined processing
US11356425B2 (en) 2018-11-30 2022-06-07 Paccar Inc Techniques for improving security of encrypted vehicle software updates
US11449327B2 (en) 2018-11-30 2022-09-20 Paccar Inc Error-resilient over-the-air software updates for vehicles
US11496506B2 (en) * 2017-07-03 2022-11-08 Denso Corporation Program generation method and electronic control unit for changing importance of functions based on detected operation state in a vehicle

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101698517B1 (ko) * 2015-04-14 2017-01-20 현대자동차주식회사 차량의 소프트웨어 업데이트 방법 및 장치, 그리고 이를 컴퓨터 판독 가능한 기록 매체
KR102205458B1 (ko) * 2015-10-26 2021-01-20 에스케이텔레콤 주식회사 어플리케이션 관리 장치 및 방법
KR101768138B1 (ko) 2015-10-26 2017-08-30 현대자동차주식회사 블루투스 호환성 문제 해결 방법 및 그를 위한 장치
KR101714525B1 (ko) 2015-11-27 2017-03-22 현대자동차주식회사 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템
CN107797809A (zh) * 2016-08-30 2018-03-13 深圳市沃特玛电池有限公司 电动汽车远程升级系统
JP7124627B2 (ja) * 2018-10-16 2022-08-24 株式会社オートネットワーク技術研究所 車載更新装置、更新処理プログラム及び、プログラムの更新方法
KR102210021B1 (ko) * 2018-11-21 2021-02-02 디노플러스 (주) 사물인터넷 기반의 차량단말장치를 이용한 차량관리시스템
KR102189607B1 (ko) * 2019-12-11 2020-12-11 연세대학교 산학협력단 자동 백업 및 복원을 위한 쓰기 제어 방법 및 디스크 컨트롤러
CN111459518B (zh) * 2020-03-30 2024-01-09 北京经纬恒润科技股份有限公司 一种车辆ecu升级方法及系统
CN111629002B (zh) * 2020-05-28 2022-02-08 爱瑟福信息科技(上海)有限公司 车辆ecu的ota安全升级方法及其系统
CN112383899A (zh) * 2020-09-23 2021-02-19 芜湖莫森泰克汽车科技股份有限公司 基于5g网络对车窗防夹ecu程序远程升级方法
CN113204365B (zh) * 2021-05-27 2024-02-20 宁波均胜新能源汽车技术有限公司 充电桩的升级方法与智能充电桩
KR102450917B1 (ko) * 2021-11-08 2022-10-06 재단법인 경북아이티융합 산업기술원 이중 ecu 기반 차량용 무선 업데이트 시스템
CN116225477A (zh) * 2021-12-06 2023-06-06 广州汽车集团股份有限公司 一种ecu远程升级方法与系统
KR102391791B1 (ko) * 2021-12-24 2022-04-28 쌍용자동차 주식회사 능동형 차량 사이버 해킹 대응장치 및 방법
KR102482309B1 (ko) * 2022-09-27 2022-12-28 주식회사 시옷 차량용 저사양 ecu 무선 업데이트 보안 시스템

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010103907A (ko) * 2000-05-10 2001-11-24 최태승 통신 네트워크를 이용한 자동차 자가진단 시스템
KR20070076201A (ko) 2006-01-18 2007-07-24 주식회사 현대오토넷 개인 휴대 단말기를 이용한 차량 내 전자제어장치롬프로그램 업데이트 시스템 및 방법
KR20070109578A (ko) * 2006-05-12 2007-11-15 주식회사 만도 차량 응용 프로그램 업데이트 기능이 구비된 네비게이션장치 및 그 업데이트 방법
KR100789965B1 (ko) 2006-12-30 2008-01-02 화남전자 주식회사 차량의 전자제어유닛용 펌웨어의 업그레이드 방법 및 그프로그램이 수록된 기록매체
KR101282643B1 (ko) 2007-03-28 2013-07-12 현대자동차주식회사 블루투스 무선통신을 이용한 전자제어기의 소프트웨어업그레이드 시스템
KR101438834B1 (ko) 2008-10-21 2014-09-05 현대자동차주식회사 차량의 전장기기 업그레이드 시스템
KR20100064472A (ko) 2008-12-05 2010-06-15 (주)티아이소프트 자동차용 전자제어장치 업그레이드시스템
KR20130036794A (ko) 2011-10-05 2013-04-15 인포뱅크 주식회사 차량 전자제어장치 업그레이드 방법 및 그 단말기

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496506B2 (en) * 2017-07-03 2022-11-08 Denso Corporation Program generation method and electronic control unit for changing importance of functions based on detected operation state in a vehicle
US11356425B2 (en) 2018-11-30 2022-06-07 Paccar Inc Techniques for improving security of encrypted vehicle software updates
US11449327B2 (en) 2018-11-30 2022-09-20 Paccar Inc Error-resilient over-the-air software updates for vehicles
US20220138353A1 (en) * 2019-07-12 2022-05-05 Panasonic Intellectual Property Management Co., Ltd. On-board secure storage system for detecting unauthorized access or failure and performing predetermined processing
US11983304B2 (en) * 2019-07-12 2024-05-14 Panasonic Intellectual Property Management Co., Ltd. On-board secure storage system for detecting unauthorized access or failure and performing predetermined processing

Also Published As

Publication number Publication date
KR20140146718A (ko) 2014-12-29

Similar Documents

Publication Publication Date Title
KR101600460B1 (ko) 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법
US11163549B2 (en) Vehicle information communication system
CN107729757B (zh) 软件更新之前的软件认证
US11283601B2 (en) Update management method, update management system, and non-transitory recording medium
US9792440B1 (en) Secure boot for vehicular systems
EP3623939A1 (en) Method and apparatus for wirelessly updating software for vehicle
JP5729337B2 (ja) 車両用認証装置、及び車両用認証システム
CN104580351A (zh) 从远程装置编程车辆模块以及相关方法和系统
CN105938433A (zh) 用于对机动车的控制设备进行编程的方法
US11630659B2 (en) In-vehicle update device, update processing program, and program update method
CN108473099B (zh) 车载通信装置、车载通信系统以及车辆特定处理禁止方法
CN113645590B (zh) 基于加密算法的远程控制车辆的方法、装置、设备及介质
US20180321929A1 (en) Method and system for software installation in a vehicle
US11579865B2 (en) Vehicle information communication system
CN111480141A (zh) 用于更新机动车控制设备的软件的方法和设备
CN109474647B (zh) 车辆的远程控制方法和装置
CN113849212B (zh) 一种软件升级控制方法、装置及电子设备
CN112698851B (zh) 程序更新系统、程序传送装置和程序传送方法
CN112181449A (zh) 车载软件升级方法、装置、系统及存储介质
CN108282177B (zh) 一种基于车载ota终端容错设计的升级方法
CN113805916A (zh) 一种升级方法、系统、可读存储介质及车辆
CN112702166A (zh) 一种数据传输方法、验证方法、装置和汽车
US7333005B2 (en) System and method for data communication with a control device having an adapter for reflashing control device software
CN115515012A (zh) 一种密钥烧录方法、装置、电子设备板卡及存储介质
KR102472413B1 (ko) 차랑 내 통신 네트워크 보안방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190130

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200204

Year of fee payment: 5