KR20200119601A - 차량의 바이너리 데이터 처리 장치 및 방법 - Google Patents
차량의 바이너리 데이터 처리 장치 및 방법 Download PDFInfo
- Publication number
- KR20200119601A KR20200119601A KR1020190041990A KR20190041990A KR20200119601A KR 20200119601 A KR20200119601 A KR 20200119601A KR 1020190041990 A KR1020190041990 A KR 1020190041990A KR 20190041990 A KR20190041990 A KR 20190041990A KR 20200119601 A KR20200119601 A KR 20200119601A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- block data
- node
- block
- nodes
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Abstract
본 발명은 프라이빗 블록체인 기술을 이용하여 차량의 OTA(over the air activation)를 통해 차량의 바이너리 데이터를 보안 업데이트하는 장치 및 방법에 관한 것이다.
본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치는, 무선 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드를 포함하고, 복수의 노드 각각은, 다른 노드로부터 블록데이터를 수신하는 데이터 수신부와, 다른 노드로부터 수신한 블록데이터를 기저장된 블록데이터와 비교하는 데이터 검증부와, 다른 노드로부터 수신한 블록데이터를 삭제하거나, 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 데이터 수정부와, 데이터 수정부에서 생성한 수정 블록데이터를 저장하는 데이터 저장부와, 및 데이터 저장부에 저장된 수정 블록데이터를 다른 노드로 송신하는 데이터 송신부를 포함한다.
본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치는, 무선 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드를 포함하고, 복수의 노드 각각은, 다른 노드로부터 블록데이터를 수신하는 데이터 수신부와, 다른 노드로부터 수신한 블록데이터를 기저장된 블록데이터와 비교하는 데이터 검증부와, 다른 노드로부터 수신한 블록데이터를 삭제하거나, 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 데이터 수정부와, 데이터 수정부에서 생성한 수정 블록데이터를 저장하는 데이터 저장부와, 및 데이터 저장부에 저장된 수정 블록데이터를 다른 노드로 송신하는 데이터 송신부를 포함한다.
Description
본 발명은 프라이빗 블록체인 기술을 이용하여 차량의 OTA(over the air activation)를 통해 차량의 바이너리 데이터를 보안 업데이트하는 장치 및 방법에 관한 것이다.
최근 차량 시스템이 통신 네트워크와 연결되면서, 차량 내에 설치되는 소프트웨어에 대한 데이터의 보안이 중요한 이슈가 되고 있다. 예를 들어, 스마트카에 설치된 소프트웨어를 무선 통신망으로 업그레이드 하는 경우, 스마트폰과 같이 OTA 방식으로 업그레이드 하는 방안이 논의되고 있다. 이때, 무선 통신망을 통해 송신되는 데이터의 무결성을 검증하기 위해 데이터 보안이 필요할 수 있다. 그러나 무선 통신망의 신뢰성이 없는 경우 보안에 취약한 문제점이 있다.
전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 발명은 전술한 문제점 및/또는 한계를 해결하기 위해 안출된 것으로, 일 측면에 따른 본 발명의 목적은 허락된 노드만 참여가 가능한 프라이빗 블록체인 기술을 이용하여 차량 OTA를 통해 바이너리 데이터를 업데이트할 때 각 차량에 전달되는 데이터의 보안성과 신뢰성을 확보하는데 있다.
본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치는, 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드;를 포함하고, 상기 복수의 노드 각각은, 다른 노드로부터 블록데이터를 수신하는 데이터 수신부; 상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 데이터 검증부; 상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 데이터 수정부; 상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 데이터 저장부; 및 상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 데이터 송신부;를 포함할 수 있다.
상기 복수의 노드 중 어느 한 노드는, 차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 초기 정보 제공자일 수 있다.
상기 복수의 노드 중 어느 한 노드는, 특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하고, 상기 복수의 노드 중 상기 인접한 노드는, 상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신할 수 있다.
본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 방법은, 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드 각각이, 데이터 수신부에 의해, 다른 노드로부터 블록데이터를 수신하는 단계; 데이터 검증부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 단계; 데이터 수정부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 단계; 데이터 저장부에 의해, 상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 단계; 및 데이터 송신부에 의해, 상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 단계;를 포함할 수 있다.
상기 방법은, 상기 복수의 노드 중 초기 정보 제공자로서의 어느 한 노드에 의해, 차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 단계;를 더 포함할 수 있다.
상기 방법은, 상기 복수의 노드 중 어느 한 노드에 의해, 특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하는 단계; 및 상기 복수의 노드 중 상기 인접한 노드에 의해, 상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신하는 단계;를 더 포함할 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램이 더 제공될 수 있다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
실시 예들에 따르면, 송신되는 바이너리 데이터의 신뢰성을 확보할 수 있다. 종래 기술의 경우 네트워크 망의 신뢰성이 없는 경우 전달되는 바이너리 데이터의 신뢰성 확보가 어려웠으나, 본 실시 예에서는 블록체인 기술을 이용하여 네트워크의 신뢰성과 독립된 바이너리 데이터 전달 신뢰성 확보가 가능하게 된다.
또한 데이터 처리 비용과 전달 시간을 감소시킬 수 있다. 종래의 경우 바이너리 데이터를 업로드하고 저장/배포를 위한 서버의 유지 비용이 필요하였으나, 본 실시 예 적용 시 분산 노드에 데이터를 저장함으로써 서버 비용을 줄일 수 있고, 본 실시 예는 프라이빗 블록체인 기술을 이용하여 퍼블릭 블록체인 대비 데이터를 처리하는 비용과 송신 시간을 줄일 수 있다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치를 개략적으로 설명하기 위하여 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 방법을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 설명되는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 아래에서 제시되는 실시 예들로 한정되는 것이 아니라, 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 아래에 제시되는 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하, 본 발명에 따른 실시 예들을 첨부된 도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
명세서 전체에서 "블록체인(block chain)"이라 함은, 무결성을 확보하고 유지하기 위해 순서에 따라 연결된 블록들이 서비스의 이용 내역 정보를 암호화 기법과 보안기술을 이용해 협상하는 알고리즘으로 구성된 소프트웨어 요소를 활용하는 원장(ledger)의 분산 P2P(peer to peer) 시스템을 의미할 수 있다. 여기서 분산 P2P 시스템은 분산 시스템의 특수한 형태일 수 있다. 또한, P2P 시스템은 중앙 노드의 조정 없이 네트워크의 모든 노드들이 서로에게 자원(처리 능력, 저장 공간, 데이터 또는 네트워크 대역폭 등)을 제공할 수 있다. 또한, 블록체인은 이용 내역 정보를 기록한 원장을 특정 기관의 중앙 서버가 아닌 P2P 네트워크에 분산하여 네트워크 내의 노드들이 공동으로 기록하고 관리하는 분산원장(distributed ledger) 기술을 의미할 수 있다. 이러한 블록체인은 모두에게 개방된 퍼블릭 블록체인과 사전에 허가를 받은 참여자만 사용할 수 있는 프라이빗 블록체인으로 나뉠 수 있으며, 본 실시 예의 경우 프라이빗 블록체인을 이용할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치를 개략적으로 설명하기 위하여 도시한 도면이다. 도 1을 참조하면, 차량의 바이너리 데이터 보안 업데이트 장치(1)는 복수의 노드로서 제1 노드(100) 내지 제4 노드(400)와, 무선 네트워크(500)를 포함할 수 있다. 본 실시 예에서 복수의 노드를 제1 노드(100) 내지 제4 노드(400)로 한정하고 있으나, 이는 설명의 편의상일 뿐 더 확장할 수 있다.
본 실시 예에서 제1 노드(100) 내지 제4 노드(400) 각각은 바이너리 데이터를 보안 업데이트하고자 하는 임의의 차량을 포함할 수 있다. 여기서 바이너리 데이터라 함은, 차량 내의 각 전자 제어 장치(미도시)를 동작시키기 위한 펌웨어 또는 소프트웨어 자체이거나, 펌웨어에 관련된 2진 파일들, 즉 컴퓨터가 인식할 수 있는 컴파일된 2진 파일들이 모인 디렉토리를 포함할 수 있다. 또한 제1 노드(100) 내지 제4 노드(400) 중 어느 한 노드는 차량 출고 시 초기 바이너리 데이터를 블록체인 방식으로 암호화한 초기 블록데이터를 다른 노드로 송신하는 초기 정보 제공자일 수 있다.
또한 제1 노드(100) 내지 제4 노드(400) 각각은 무선 네트워크(500)를 통하여 블록데이터를 서로 송수신할 수 있다. 여기서 무선 네트워크(500)는 제1 노드(100) 내지 제4 노드(400) 각각을 연결하여 OTA(on the air) 방식을 통하여 블록데이터를 서로 송수신하도록 지원하는 통신망을 포함할 수 있다.
제1 노드(100) 내지 제4 노드(400)는 각각 데이터 수신부(110,210,310,410), 데이터 검증부(120,220,320,420), 데이터 수정부(130,230,330,430), 데이터 저장부(140,240,340,440) 및 데이터 송신부(150,250,350,450)를 포함할 수 있다.
데이터 수신부(110,210,310,410) 각각은 다른 노드로부터 블록데이터를 수신할 수 있다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)에 포함된 데이터 수신부(110)의 경우 제2 노드(200) 내지 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있고, 제2 노드(200)에 포함된 데이터 수신부(210)의 경우 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있고, 제3 노드(300)에 포함된 데이터 수신부(310)의 경우 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있으며, 제4 노드(400)에 포함된 데이터 수신부(410)의 경우 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있다.
데이터 검증부(120,220,320,420) 각각은 다른 노드로부터 수신한 블록데이터를 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터와 비교할 수 있다. 데이터 검증부(120,220,320,420) 각각은 다른 노드로부터 수신한 블록데이터의 태그정보(예를 들어, 해시 태그값)와 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터의 태그정보를 비교하여, 태그정보에 변경이 발생한 경우 다른 노드로부터 수신한 블록데이터가 최신정보임을 판단하고, 태그정보에 변경이 발생하지 않은 경우 다른 노드로부터 수신한 블록데이터가 최신정보가 아님을 판단할 수 있다.
선택적 실시 예로 데이터 검증부(120,220,320,420) 각각은 다른 노드로부터 수신한 블록데이터를 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터와 비교하여, 데이터 저장부(140,240,340,440) 각각에 블록데이터가 저장되어 있지 않은 경우, 즉 다른 노드로부터 블록데이터를 처음 수신하는 경우, 다른 노드로부터 수신한 블록데이터를 데이터 저장부(140,240,340,440) 각각에 저장할 수 있다.
데이터 수정부(130,230,330,430) 각각은 데이터 검증부(120,220,320,420) 각각의 비교 결과, 다른 노드로부터 수신한 블록데이터가 최신정보가 아닌 경우 다른 노드로부터 수신한 블록데이터를 삭제하고, 다른 노드로부터 수신한 블록데이터가 최신정보인 경우, 데이터 저장부(140,240,340,440)에 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터를 생성할 수 있다. 여기서 데이터 수정부(130,230,330,430)는 기저장된 블록데이터가 최신정보가 아닌 경우 위변조 블록데이터로 판단되어 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터를 삭제하고, 최신정보인 경우 신규 블록데이터로 판단되어 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터 생성한 후 데이터 저장부(140,240,340,440)에 저장할 수 있다.
따라서 데이터 저장부(140,240,340,440) 각각에는 주기적으로 최신정보로서의 블록데이터가 저장될 수 있다.
데이터 송신부(150,250,350,450) 각각은 데이터 저장부(140,240,340,440) 각각에 저장된 수정 블록데이터를 다른 노드로 송신할 수 있다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)에 포함된 데이터 송신부(150)의 경우 제2 노드(200) 내지 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제2 노드(200)에 포함된 데이터 송신부(250)의 경우 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제3 노드(300)에 포함된 데이터 송신부(350)의 경우 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있으며, 제4 노드(400)에 포함된 데이터 송신부(450)의 경우 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 해당 노드의 특정 작업으로 인해 신규 블록데이터가 발생한 경우, 이를 기저장된 블록데이터에 결합하고 암호화하여 저장하며 다른 노드로 송신할 수 있다. 여기서 데이터 검증부(120,220,320,420) 각각은 블록데이터의 태그정보를 확인하여, 신규 블록데이터인지 여부를 검증할 수 있고, 신규 블록데이터인 경우 데이터 수정부(130,230,330,430)는 데이터 저장부(140,240,340,440)에 저장된 기저장된 블록데이터에 신규 블록데이터를 결합하여 암호화한 후 수정 블록데이터를 생성하여 다시 데이터 저장부(140,240,340,440)에 저장할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 특정 차량에 대해 다른 블록데이터를 수신한 경우, 더 많은 작업이 진행된 블록데이터를 선택하고, 나머지 블록데이터를 삭제할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 방법을 설명하기 위한 흐름도이다. 이하의 설명에서 도 1에 대한 설명과 중복되는 부분은 그 설명을 생략하기로 한다. 본 실시 예에서 차량으로서의 제1 노드(100) 내지 제4 노드(400) 각각은 무선 네트워크(500)를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신할 수 있다. 또한 제1 노드(100) 내지 제4 노드(400) 중 어느 한 노드는 차량 출고 시 초기 바이너리 데이터를 블록체인 방식으로 암호화한 초기 블록데이터를 다른 노드로 송신하는 초기 정보 제공자일 수 있다.
도 2를 참조하면, S210단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 블록데이터를 수신한다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)는 제2 노드(200) 내지 제4 노드(400) 중 하나 이상으로부터 블록데이터를 수신할 수 있고, 제2 노드(200)는 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있고, 제3 노드(300)는 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있으며, 제4 노드(400)는 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있다.
S220단계에서, 선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 기저장된 블록데이터가 존재하지 않은 경우, 즉 다른 노드로부터 블록데이터를 처음 수신하는 경우, 다른 노드로부터 수신한 블록데이터를 저장한다.
S230단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터와 기저장된 블록데이터를 비교하여 다른 노드로부터 수신한 블록데이터가 최신정보인지 판단한다. 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터의 태그정보(예를 들어, 해시 태그값)와 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터의 태그정보를 비교하여, 태그정보에 변경이 발생한 경우 다른 노드로부터 수신한 블록데이터가 최신정보임을 판단하고, 태그정보에 변경이 발생하지 않은 경우 다른 노드로부터 수신한 블록데이터가 최신정보가 아님을 판단할 수 있다.
S240단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터가 최신정보가 아닌 경우 다른 노드로부터 수신한 블록데이터를 삭제한다.
S250단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터가 최신정보인 경우, 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터를 생성하여 저장한다. 여기서 제1 노드(100) 내지 제4 노드(400) 각각은 기저장된 블록데이터가 최신정보가 아닌 경우 위변조 블록데이터로 판단하여 기저장된 블록데이터를 삭제하고, 최신정보인 경우 신규 블록데이터로 판단하여 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터를 저장할 수 있다.
S260단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 저장한 수정 블록데이터를 다른 노드로 송신할 수 있다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)는 제2 노드(200) 내지 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제2 노드(200)는 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제3 노드(300)는 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있으며, 제4 노드(400)는 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 해당 노드의 특정 작업으로 인해 신규 블록데이터가 발생한 경우, 이를 기저장된 블록데이터에 결합하고 암호화하여 저장하며 다른 노드로 송신할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 특정 차량에 대해 다른 블록데이터를 수신한 경우, 더 많은 작업이 진행된 블록데이터를 선택하고, 나머지 블록데이터를 삭제할 수 있다.
이상 설명된 본 발명에 따른 실시 예는 컴퓨터 상에서 다양한 구성요소를 통하여 실행될 수 있는 컴퓨터 프로그램의 형태로 구현될 수 있으며, 이와 같은 컴퓨터 프로그램은 컴퓨터로 판독 가능한 매체에 기록될 수 있다. 이때, 매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다.
한편, 상기 컴퓨터 프로그램은 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 프로그램의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함될 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 "상기"의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다.
본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 발명의 사상의 범주에 속한다고 할 것이다.
100 내지 400: 제1 노드 내지 제4 노드
110,210,310,410: 데이터 수신부
120,220,320,420: 데이터 검증부
130,230,330,430: 데이터 수정부
140,240,340,440: 데이터 저장부
150,250,350,450: 데이터 송신부
500: 무선 네트워크
110,210,310,410: 데이터 수신부
120,220,320,420: 데이터 검증부
130,230,330,430: 데이터 수정부
140,240,340,440: 데이터 저장부
150,250,350,450: 데이터 송신부
500: 무선 네트워크
Claims (6)
- 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드;를 포함하고,
상기 복수의 노드 각각은,
다른 노드로부터 블록데이터를 수신하는 데이터 수신부;
상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 데이터 검증부;
상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 데이터 수정부;
상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 데이터 저장부; 및
상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 데이터 송신부;를 포함하는, 차량의 바이너리 데이터 보안 업데이트 장치. - 제 1항에 있어서, 상기 복수의 노드 중 어느 한 노드는,
차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 초기 정보 제공자인, 차량의 바이너리 데이터 보안 업데이트 장치. - 제 1항에 있어서,
상기 복수의 노드 중 어느 한 노드는,
특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하고,
상기 복수의 노드 중 상기 인접한 노드는,
상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신하는, 차량의 바이너리 데이터 보안 업데이트 장치. - 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드 각각이, 데이터 수신부에 의해, 다른 노드로부터 블록데이터를 수신하는 단계;
데이터 검증부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 단계;
데이터 수정부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 단계;
데이터 저장부에 의해, 상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 단계; 및
데이터 송신부에 의해, 상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 단계;를 포함하는, 차량의 바이너리 데이터 보안 업데이트 방법. - 제 4항에 있어서,
상기 복수의 노드 중 초기 정보 제공자로서의 어느 한 노드에 의해, 차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 단계;를 더 포함하는, 차량의 바이너리 데이터 보안 업데이트 방법. - 제 4항에 있어서,
상기 복수의 노드 중 어느 한 노드에 의해, 특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하는 단계; 및
상기 복수의 노드 중 상기 인접한 노드에 의해, 상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신하는 단계;를 더 포함하는, 차량의 바이너리 데이터 보안 업데이트 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190041990A KR20200119601A (ko) | 2019-04-10 | 2019-04-10 | 차량의 바이너리 데이터 처리 장치 및 방법 |
US16/844,776 US11805407B2 (en) | 2019-04-10 | 2020-04-09 | Apparatus and method for securely updating binary data in vehicle |
DE102020110010.8A DE102020110010A1 (de) | 2019-04-10 | 2020-04-09 | Vorrichtung und verfahren zum sicheren aktualisieren binärer daten in einem fahrzeug |
CN202010275637.7A CN111814149B (zh) | 2019-04-10 | 2020-04-09 | 安全更新运载工具中二进制数据的装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190041990A KR20200119601A (ko) | 2019-04-10 | 2019-04-10 | 차량의 바이너리 데이터 처리 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200119601A true KR20200119601A (ko) | 2020-10-20 |
Family
ID=72613124
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190041990A KR20200119601A (ko) | 2019-04-10 | 2019-04-10 | 차량의 바이너리 데이터 처리 장치 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11805407B2 (ko) |
KR (1) | KR20200119601A (ko) |
DE (1) | DE102020110010A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102362855B1 (ko) * | 2020-12-14 | 2022-02-14 | (주)지엠티 | 블록체인 기반 선박 및 육상국 간의 교환 데이터의 연속성 보장 및 위변조 방지 방법 및 장치와 이를 이용한 해사 디지털 플랫폼 시스템 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7408937B2 (ja) * | 2018-08-10 | 2024-01-09 | 株式会社デンソー | センター装置,配信パッケージの生成方法及び配信パッケージ生成用プログラム |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020065102A (ko) | 2001-02-05 | 2002-08-13 | 메카텍스 (주) | 액정디스플레이패널 검사장치의 패널공급장치 |
Family Cites Families (91)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6678606B2 (en) * | 2001-09-14 | 2004-01-13 | Cummins Inc. | Tamper detection for vehicle controller |
KR20040036771A (ko) | 2002-10-24 | 2004-05-03 | 엘지전자 주식회사 | Ota를 이용한 바이너리 데이타 업그레이드 방법 |
JP4082614B2 (ja) * | 2004-11-12 | 2008-04-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベース管理システム、データベース管理方法、及びプログラム |
US8391775B2 (en) * | 2007-03-09 | 2013-03-05 | Airbiquity Inc. | Mobile digital radio playlist system |
CN102037473A (zh) * | 2008-06-23 | 2011-04-27 | 松下电器产业株式会社 | 信息处理装置、信息处理方法、实现它们的计算机程序及集成电路 |
US8136108B2 (en) * | 2008-09-03 | 2012-03-13 | Computime, Ltd | Updating firmware with multiple processors |
AU2009311364A1 (en) * | 2008-10-28 | 2010-05-14 | Airbiquity Inc. | Purchase of a piece of music being played on a radio in a vehicle |
GB2465193A (en) * | 2008-11-10 | 2010-05-12 | Symbian Software Ltd | Detecting updated files in a firmware over the air update using CRC values |
US9002574B2 (en) * | 2009-10-15 | 2015-04-07 | Airbiquity Inc. | Mobile integration platform (MIP) integrated handset application proxy (HAP) |
US8838332B2 (en) * | 2009-10-15 | 2014-09-16 | Airbiquity Inc. | Centralized management of motor vehicle software applications and services |
US9370029B2 (en) * | 2009-10-15 | 2016-06-14 | Airbiquity Inc. | Efficient headunit communication integration |
US8831823B2 (en) * | 2009-10-15 | 2014-09-09 | Airbiquity Inc. | Centralized management of motor vehicle software applications and services |
US8942888B2 (en) * | 2009-10-15 | 2015-01-27 | Airbiquity Inc. | Extensible scheme for operating vehicle head unit as extended interface for mobile device |
US9063816B2 (en) * | 2010-02-05 | 2015-06-23 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for updating firmware on a storage device |
JP5641244B2 (ja) * | 2011-09-12 | 2014-12-17 | トヨタ自動車株式会社 | 車両用ネットワークシステム及び車両用情報処理方法 |
US8856536B2 (en) * | 2011-12-15 | 2014-10-07 | GM Global Technology Operations LLC | Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system |
JP5821744B2 (ja) * | 2012-03-28 | 2015-11-24 | 富士通株式会社 | データ有無判定装置、データ有無判定方法及びデータ有無判定プログラム |
US8966248B2 (en) * | 2012-04-06 | 2015-02-24 | GM Global Technology Operations LLC | Secure software file transfer systems and methods for vehicle control modules |
TW201404636A (zh) * | 2012-06-08 | 2014-02-01 | Airbiquity Inc | 遠程識別機動車輛及監測駕駛員行爲之電子感測器資料的評估 |
US9141370B1 (en) * | 2012-07-30 | 2015-09-22 | Google Inc. | Updating control devices in a data center |
US9128796B2 (en) * | 2012-08-31 | 2015-09-08 | Cellco Partnership | Enabling a wireless device to act as a relay for upgrading an accessory coupled to the wireless device |
JP6056424B2 (ja) * | 2012-11-29 | 2017-01-11 | 株式会社デンソー | 車載プログラム更新装置 |
KR20140077435A (ko) * | 2012-12-14 | 2014-06-24 | 삼성전자주식회사 | 모바일 단말의 소프트웨어 업데이트 서비스 방법 및 장치 |
US9639342B2 (en) * | 2013-05-01 | 2017-05-02 | Starkey Laboratories, Inc. | Unobtrusive firmware updates for hearing assistance devices |
JP6065113B2 (ja) * | 2013-06-04 | 2017-01-25 | 三菱電機株式会社 | データ認証装置、及びデータ認証方法 |
JP5864510B2 (ja) * | 2013-10-18 | 2016-02-17 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
US9298446B2 (en) * | 2013-10-28 | 2016-03-29 | International Business Machines Corporation | Unified update tool for multi-protocol network adapter |
FR3015169B1 (fr) * | 2013-12-18 | 2017-05-26 | Thales Sa | Procede de communication dans un reseau de telecommunications sans fil, programme d'ordinateur et noeud de communication sans fil associes |
US20150244795A1 (en) * | 2014-02-21 | 2015-08-27 | Solidfire, Inc. | Data syncing in a distributed system |
KR101464373B1 (ko) * | 2014-04-22 | 2014-12-04 | 김종태 | 물리값 입력을 통해 동작 기준을 설정할 수 있는 센서모듈 및 그 센서모듈의 제어 방법 |
US9996339B2 (en) * | 2014-06-04 | 2018-06-12 | Microsoft Technology Licensing, Llc | Enhanced updating for digital content |
US9734119B1 (en) * | 2014-07-10 | 2017-08-15 | Scantool.net LLC | Systems and methods for accessing vehicle communications bus information for an application processor |
JP6482204B2 (ja) * | 2014-08-08 | 2019-03-13 | キヤノン株式会社 | 情報処理端末、その制御方法及びプログラム |
US10205670B2 (en) * | 2014-09-12 | 2019-02-12 | Qualcomm Incorporated | Selective storage and deletion in mobile content delivery networks |
US10331428B1 (en) * | 2014-09-30 | 2019-06-25 | EMC IP Holding Company LLC | Automated firmware update management on huge big-data clusters |
US9639344B2 (en) * | 2014-12-11 | 2017-05-02 | Ford Global Technologies, Llc | Telematics update software compatibility |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
CA2967471A1 (en) * | 2014-12-29 | 2016-07-07 | Visa International Service Association | Over-the-air provisioning of application library |
JP6067761B2 (ja) * | 2015-01-30 | 2017-01-25 | 京セラドキュメントソリューションズ株式会社 | 携帯機器およびファームウェア管理プログラム |
US9565169B2 (en) * | 2015-03-30 | 2017-02-07 | Microsoft Technology Licensing, Llc | Device theft protection associating a device identifier and a user identifier |
JP6492938B2 (ja) * | 2015-04-29 | 2019-04-03 | 株式会社リコー | 認証システム、同期方法、認証装置及び同期プログラム |
US10296219B2 (en) * | 2015-05-28 | 2019-05-21 | Vmware, Inc. | Data deduplication in a block-based storage system |
US20170011606A1 (en) * | 2015-07-07 | 2017-01-12 | Stefano Ceccon | Systems, Devices, and/or Methods for Managing Transactions |
US9952850B2 (en) * | 2015-07-28 | 2018-04-24 | Datadirect Networks, Inc. | Automated firmware update with rollback in a data storage system |
US10176216B2 (en) * | 2016-02-01 | 2019-01-08 | International Business Machines Corporation | Verifying data consistency |
WO2017139666A1 (en) * | 2016-02-11 | 2017-08-17 | Daniel Conner | Scalable data verification with immutable data storage |
KR20170127138A (ko) * | 2016-05-11 | 2017-11-21 | 현대자동차주식회사 | 업데이트 소프트웨어 제공 시스템 및 그 방법 |
US10846024B2 (en) * | 2016-05-16 | 2020-11-24 | Commvault Systems, Inc. | Global de-duplication of virtual disks in a storage platform |
US10171478B2 (en) * | 2016-06-30 | 2019-01-01 | Faraday & Future Inc. | Efficient and secure method and apparatus for firmware update |
US10042629B2 (en) * | 2016-07-28 | 2018-08-07 | GM Global Technology Operations LLC | Remote vehicle update installation scheduling |
JP6696468B2 (ja) * | 2016-08-30 | 2020-05-20 | 株式会社オートネットワーク技術研究所 | 車載更新装置及び車載更新システム |
KR101781583B1 (ko) * | 2016-08-31 | 2017-09-27 | 서강대학교산학협력단 | 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법 |
DE102016221108A1 (de) * | 2016-10-26 | 2018-04-26 | Volkswagen Aktiengesellschaft | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs |
GB2556080A (en) * | 2016-11-18 | 2018-05-23 | Neural Tech Limited | Reducing data sent from a user device to a server |
US10832337B1 (en) * | 2016-11-23 | 2020-11-10 | State Farm Mutual Automobile Insurance Company | Systems and methods for maintaining a distributed ledger pertaining to smart contracts |
US10698675B2 (en) | 2016-12-19 | 2020-06-30 | International Business Machines Corporation | Decentralized automated software updates via blockchain |
KR20190104394A (ko) * | 2017-01-24 | 2019-09-09 | 가부시키가이샤 한도오따이 에네루기 켄큐쇼 | 표시 장치 및 전자 기기 |
US11270276B1 (en) * | 2017-01-25 | 2022-03-08 | State Farm Mutual Automobile Insurance Company | Systems and methods for blockchain-based payments |
US10861015B1 (en) * | 2017-01-25 | 2020-12-08 | State Farm Mutual Automobile Insurance Company | Blockchain based account funding and distribution |
US10496618B2 (en) * | 2017-02-07 | 2019-12-03 | Red Hat, Inc. | Managing data replication in a data grid |
KR20180098017A (ko) * | 2017-02-24 | 2018-09-03 | 엘지전자 주식회사 | 이동 단말기 및 그 제어방법 |
US20210264530A1 (en) * | 2017-03-03 | 2021-08-26 | State Farm Mutual Automobile Insurance Company | Systems and methods for claim processing via blockchain |
US10832214B1 (en) * | 2017-04-05 | 2020-11-10 | State Farm Mutual Automobile Insurance Company | Systems and methods for maintaining transferability of title via blockchain |
US10541806B2 (en) * | 2017-07-13 | 2020-01-21 | International Business Machines Corporation | Authorizing account access via blinded identifiers |
CN111587445A (zh) * | 2017-07-20 | 2020-08-25 | 拉瓦艾迪私人有限公司 | 安全标签 |
CN111133412A (zh) * | 2017-07-25 | 2020-05-08 | 奥罗拉实验室有限公司 | 基于工具链构建车辆ecu软件的软件增量更新和异常检测 |
JP6773617B2 (ja) * | 2017-08-21 | 2020-10-21 | 株式会社東芝 | 更新制御装置、ソフトウェア更新システムおよび更新制御方法 |
WO2019051429A1 (en) * | 2017-09-08 | 2019-03-14 | ULedger, Inc. | SYSTEMS AND METHODS FOR PROVIDING IMMUABLE RECORDINGS |
KR102182045B1 (ko) * | 2017-09-25 | 2020-11-23 | 미쓰비시덴키 가부시키가이샤 | 제어 장치 및 제어 장치 시스템 |
GB201717499D0 (en) * | 2017-10-24 | 2017-12-06 | Copa Fin Ltd | Data storage and verification |
US20190147065A1 (en) * | 2017-11-16 | 2019-05-16 | International Business Machines Corporation | Method and system for verification of deleted data for blockchains |
US10739997B2 (en) * | 2017-11-20 | 2020-08-11 | International Business Machines Corporation | Deletion of blocks in a blockchain |
US10871952B2 (en) * | 2017-12-20 | 2020-12-22 | Nio Usa, Inc. | Method and system for providing secure over-the-air vehicle updates |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
KR101880175B1 (ko) * | 2018-02-13 | 2018-07-19 | 주식회사 마크로젠 | 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템 |
US10358116B1 (en) * | 2018-02-22 | 2019-07-23 | Ford Global Technologies, Llc | Vehicle security |
US10642779B2 (en) * | 2018-03-26 | 2020-05-05 | Microsoft Technology Licensing, Llc | Group-based data replication in multi-tenant storage systems |
US20190394046A1 (en) * | 2018-06-22 | 2019-12-26 | Sf Motors, Inc. | Secure firmware updates for remote vehicles |
US10893103B2 (en) * | 2018-07-25 | 2021-01-12 | Commvault Systems, Inc. | Distributed and scalable storage management using a storage-microservices server |
US10891304B2 (en) * | 2018-07-25 | 2021-01-12 | Commvault Systems, Inc. | Distributed and scalable client-based storage management |
JP7408937B2 (ja) * | 2018-08-10 | 2024-01-09 | 株式会社デンソー | センター装置,配信パッケージの生成方法及び配信パッケージ生成用プログラム |
US10902018B2 (en) * | 2018-08-28 | 2021-01-26 | Microsoft Technology Licensing, Llc | Synchronizing in-use source data and an unmodified migrated copy thereof |
US11544249B2 (en) * | 2018-11-27 | 2023-01-03 | International Business Machines Corporation | Reducing signature verifications of database entries |
US11057240B2 (en) * | 2018-12-20 | 2021-07-06 | Rolls-Royce North American Technologies Inc. | Method and process for securing an executable image |
US11157655B2 (en) * | 2018-12-31 | 2021-10-26 | Woven Planet North America, Inc. | Determining vehicle data integrity |
US11042619B2 (en) * | 2019-01-17 | 2021-06-22 | Toyota Motor North America, Inc. | Vehicle occupant tracking and trust |
US11449472B2 (en) * | 2019-03-13 | 2022-09-20 | Visa International Service Association | Image blockchain system and method |
US11271755B2 (en) * | 2019-03-25 | 2022-03-08 | Micron Technology, Inc. | Verifying vehicular identity |
US20200412525A1 (en) * | 2019-06-26 | 2020-12-31 | Grid7 Llc D/B/A Taekion | Blockchain filesystem |
EP3669280B1 (en) * | 2019-07-11 | 2021-09-08 | Advanced New Technologies Co., Ltd. | Shared blockchain data storage |
US11487601B2 (en) * | 2020-03-26 | 2022-11-01 | Arista Networks, Inc. | Persistent crash logging |
-
2019
- 2019-04-10 KR KR1020190041990A patent/KR20200119601A/ko unknown
-
2020
- 2020-04-09 DE DE102020110010.8A patent/DE102020110010A1/de active Pending
- 2020-04-09 US US16/844,776 patent/US11805407B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020065102A (ko) | 2001-02-05 | 2002-08-13 | 메카텍스 (주) | 액정디스플레이패널 검사장치의 패널공급장치 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102362855B1 (ko) * | 2020-12-14 | 2022-02-14 | (주)지엠티 | 블록체인 기반 선박 및 육상국 간의 교환 데이터의 연속성 보장 및 위변조 방지 방법 및 장치와 이를 이용한 해사 디지털 플랫폼 시스템 |
Also Published As
Publication number | Publication date |
---|---|
CN111814149A (zh) | 2020-10-23 |
DE102020110010A1 (de) | 2020-10-15 |
US20200329371A1 (en) | 2020-10-15 |
US11805407B2 (en) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11431484B2 (en) | Blockchain transaction privacy enhancement through broadcast encryption | |
AU2019204712B2 (en) | Managing sensitive data elements in a blockchain network | |
US10419220B2 (en) | Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program | |
AU2019203849C1 (en) | Updating blockchain world state merkle patricia trie subtree | |
AU2019203850A1 (en) | Constructing blockchain world state merkle patricia trie subtree | |
CN110855777B (zh) | 一种基于区块链的节点管理方法及装置 | |
CN110430061B (zh) | 一种基于区块链技术的车联网设备身份认证方法 | |
US11182403B2 (en) | Systems and methods of launching new nodes in a blockchain network | |
CN110119390B (zh) | 基于区块链的金融信息外包管理系统 | |
JP2016184835A (ja) | 管理装置、車両、管理方法、及びコンピュータプログラム | |
CN113055176B (zh) | 终端认证方法和系统、终端设备、p2p验证平台和介质 | |
JP2015032962A (ja) | 通信装置、鍵共有方法、プログラムおよび通信システム | |
KR20200119601A (ko) | 차량의 바이너리 데이터 처리 장치 및 방법 | |
KR20210130825A (ko) | 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지 | |
CN114528601B (zh) | 基于区块链数据的访问方法和装置、处理器及电子设备 | |
KR102430135B1 (ko) | 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장 | |
US20150208210A1 (en) | Communication control device, communication device, and computer program product | |
KR20120111852A (ko) | 사물통신에서 원격 소프트웨어를 분리 업그레이드하는 방법 및 장치 | |
CN112235290B (zh) | 基于区块链的物联网设备管理方法及第一物联网设备 | |
CN111786987B (zh) | 一种任务下发方法、装置、系统及设备 | |
US11777742B2 (en) | Network device authentication | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
CN111814149B (zh) | 安全更新运载工具中二进制数据的装置及方法 | |
CN116472530A (zh) | 分布式账本系统 | |
CN112182009A (zh) | 区块链的数据更新方法及装置、可读存储介质 |