KR20200119601A - 차량의 바이너리 데이터 처리 장치 및 방법 - Google Patents

차량의 바이너리 데이터 처리 장치 및 방법 Download PDF

Info

Publication number
KR20200119601A
KR20200119601A KR1020190041990A KR20190041990A KR20200119601A KR 20200119601 A KR20200119601 A KR 20200119601A KR 1020190041990 A KR1020190041990 A KR 1020190041990A KR 20190041990 A KR20190041990 A KR 20190041990A KR 20200119601 A KR20200119601 A KR 20200119601A
Authority
KR
South Korea
Prior art keywords
data
block data
node
block
nodes
Prior art date
Application number
KR1020190041990A
Other languages
English (en)
Inventor
전병환
Original Assignee
현대모비스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대모비스 주식회사 filed Critical 현대모비스 주식회사
Priority to KR1020190041990A priority Critical patent/KR20200119601A/ko
Priority to US16/844,776 priority patent/US11805407B2/en
Priority to DE102020110010.8A priority patent/DE102020110010A1/de
Priority to CN202010275637.7A priority patent/CN111814149B/zh
Publication of KR20200119601A publication Critical patent/KR20200119601A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • H04L2209/38
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

본 발명은 프라이빗 블록체인 기술을 이용하여 차량의 OTA(over the air activation)를 통해 차량의 바이너리 데이터를 보안 업데이트하는 장치 및 방법에 관한 것이다.
본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치는, 무선 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드를 포함하고, 복수의 노드 각각은, 다른 노드로부터 블록데이터를 수신하는 데이터 수신부와, 다른 노드로부터 수신한 블록데이터를 기저장된 블록데이터와 비교하는 데이터 검증부와, 다른 노드로부터 수신한 블록데이터를 삭제하거나, 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 데이터 수정부와, 데이터 수정부에서 생성한 수정 블록데이터를 저장하는 데이터 저장부와, 및 데이터 저장부에 저장된 수정 블록데이터를 다른 노드로 송신하는 데이터 송신부를 포함한다.

Description

차량의 바이너리 데이터 처리 장치 및 방법{APPARATUS AND METHOD FOR SECURE UPDATE OF A BINARY DATA IN VEHICLE}
본 발명은 프라이빗 블록체인 기술을 이용하여 차량의 OTA(over the air activation)를 통해 차량의 바이너리 데이터를 보안 업데이트하는 장치 및 방법에 관한 것이다.
최근 차량 시스템이 통신 네트워크와 연결되면서, 차량 내에 설치되는 소프트웨어에 대한 데이터의 보안이 중요한 이슈가 되고 있다. 예를 들어, 스마트카에 설치된 소프트웨어를 무선 통신망으로 업그레이드 하는 경우, 스마트폰과 같이 OTA 방식으로 업그레이드 하는 방안이 논의되고 있다. 이때, 무선 통신망을 통해 송신되는 데이터의 무결성을 검증하기 위해 데이터 보안이 필요할 수 있다. 그러나 무선 통신망의 신뢰성이 없는 경우 보안에 취약한 문제점이 있다.
전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
국내 공개특허공보 제2002-0065102호
본 발명은 전술한 문제점 및/또는 한계를 해결하기 위해 안출된 것으로, 일 측면에 따른 본 발명의 목적은 허락된 노드만 참여가 가능한 프라이빗 블록체인 기술을 이용하여 차량 OTA를 통해 바이너리 데이터를 업데이트할 때 각 차량에 전달되는 데이터의 보안성과 신뢰성을 확보하는데 있다.
본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치는, 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드;를 포함하고, 상기 복수의 노드 각각은, 다른 노드로부터 블록데이터를 수신하는 데이터 수신부; 상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 데이터 검증부; 상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 데이터 수정부; 상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 데이터 저장부; 및 상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 데이터 송신부;를 포함할 수 있다.
상기 복수의 노드 중 어느 한 노드는, 차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 초기 정보 제공자일 수 있다.
상기 복수의 노드 중 어느 한 노드는, 특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하고, 상기 복수의 노드 중 상기 인접한 노드는, 상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신할 수 있다.
본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 방법은, 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드 각각이, 데이터 수신부에 의해, 다른 노드로부터 블록데이터를 수신하는 단계; 데이터 검증부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 단계; 데이터 수정부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 단계; 데이터 저장부에 의해, 상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 단계; 및 데이터 송신부에 의해, 상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 단계;를 포함할 수 있다.
상기 방법은, 상기 복수의 노드 중 초기 정보 제공자로서의 어느 한 노드에 의해, 차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 단계;를 더 포함할 수 있다.
상기 방법은, 상기 복수의 노드 중 어느 한 노드에 의해, 특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하는 단계; 및 상기 복수의 노드 중 상기 인접한 노드에 의해, 상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신하는 단계;를 더 포함할 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램이 더 제공될 수 있다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
실시 예들에 따르면, 송신되는 바이너리 데이터의 신뢰성을 확보할 수 있다. 종래 기술의 경우 네트워크 망의 신뢰성이 없는 경우 전달되는 바이너리 데이터의 신뢰성 확보가 어려웠으나, 본 실시 예에서는 블록체인 기술을 이용하여 네트워크의 신뢰성과 독립된 바이너리 데이터 전달 신뢰성 확보가 가능하게 된다.
또한 데이터 처리 비용과 전달 시간을 감소시킬 수 있다. 종래의 경우 바이너리 데이터를 업로드하고 저장/배포를 위한 서버의 유지 비용이 필요하였으나, 본 실시 예 적용 시 분산 노드에 데이터를 저장함으로써 서버 비용을 줄일 수 있고, 본 실시 예는 프라이빗 블록체인 기술을 이용하여 퍼블릭 블록체인 대비 데이터를 처리하는 비용과 송신 시간을 줄일 수 있다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치를 개략적으로 설명하기 위하여 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 방법을 설명하기 위한 흐름도이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 설명되는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 아래에서 제시되는 실시 예들로 한정되는 것이 아니라, 서로 다른 다양한 형태로 구현될 수 있고, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 아래에 제시되는 실시 예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하, 본 발명에 따른 실시 예들을 첨부된 도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
명세서 전체에서 "블록체인(block chain)"이라 함은, 무결성을 확보하고 유지하기 위해 순서에 따라 연결된 블록들이 서비스의 이용 내역 정보를 암호화 기법과 보안기술을 이용해 협상하는 알고리즘으로 구성된 소프트웨어 요소를 활용하는 원장(ledger)의 분산 P2P(peer to peer) 시스템을 의미할 수 있다. 여기서 분산 P2P 시스템은 분산 시스템의 특수한 형태일 수 있다. 또한, P2P 시스템은 중앙 노드의 조정 없이 네트워크의 모든 노드들이 서로에게 자원(처리 능력, 저장 공간, 데이터 또는 네트워크 대역폭 등)을 제공할 수 있다. 또한, 블록체인은 이용 내역 정보를 기록한 원장을 특정 기관의 중앙 서버가 아닌 P2P 네트워크에 분산하여 네트워크 내의 노드들이 공동으로 기록하고 관리하는 분산원장(distributed ledger) 기술을 의미할 수 있다. 이러한 블록체인은 모두에게 개방된 퍼블릭 블록체인과 사전에 허가를 받은 참여자만 사용할 수 있는 프라이빗 블록체인으로 나뉠 수 있으며, 본 실시 예의 경우 프라이빗 블록체인을 이용할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 장치를 개략적으로 설명하기 위하여 도시한 도면이다. 도 1을 참조하면, 차량의 바이너리 데이터 보안 업데이트 장치(1)는 복수의 노드로서 제1 노드(100) 내지 제4 노드(400)와, 무선 네트워크(500)를 포함할 수 있다. 본 실시 예에서 복수의 노드를 제1 노드(100) 내지 제4 노드(400)로 한정하고 있으나, 이는 설명의 편의상일 뿐 더 확장할 수 있다.
본 실시 예에서 제1 노드(100) 내지 제4 노드(400) 각각은 바이너리 데이터를 보안 업데이트하고자 하는 임의의 차량을 포함할 수 있다. 여기서 바이너리 데이터라 함은, 차량 내의 각 전자 제어 장치(미도시)를 동작시키기 위한 펌웨어 또는 소프트웨어 자체이거나, 펌웨어에 관련된 2진 파일들, 즉 컴퓨터가 인식할 수 있는 컴파일된 2진 파일들이 모인 디렉토리를 포함할 수 있다. 또한 제1 노드(100) 내지 제4 노드(400) 중 어느 한 노드는 차량 출고 시 초기 바이너리 데이터를 블록체인 방식으로 암호화한 초기 블록데이터를 다른 노드로 송신하는 초기 정보 제공자일 수 있다.
또한 제1 노드(100) 내지 제4 노드(400) 각각은 무선 네트워크(500)를 통하여 블록데이터를 서로 송수신할 수 있다. 여기서 무선 네트워크(500)는 제1 노드(100) 내지 제4 노드(400) 각각을 연결하여 OTA(on the air) 방식을 통하여 블록데이터를 서로 송수신하도록 지원하는 통신망을 포함할 수 있다.
제1 노드(100) 내지 제4 노드(400)는 각각 데이터 수신부(110,210,310,410), 데이터 검증부(120,220,320,420), 데이터 수정부(130,230,330,430), 데이터 저장부(140,240,340,440) 및 데이터 송신부(150,250,350,450)를 포함할 수 있다.
데이터 수신부(110,210,310,410) 각각은 다른 노드로부터 블록데이터를 수신할 수 있다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)에 포함된 데이터 수신부(110)의 경우 제2 노드(200) 내지 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있고, 제2 노드(200)에 포함된 데이터 수신부(210)의 경우 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있고, 제3 노드(300)에 포함된 데이터 수신부(310)의 경우 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있으며, 제4 노드(400)에 포함된 데이터 수신부(410)의 경우 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있다.
데이터 검증부(120,220,320,420) 각각은 다른 노드로부터 수신한 블록데이터를 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터와 비교할 수 있다. 데이터 검증부(120,220,320,420) 각각은 다른 노드로부터 수신한 블록데이터의 태그정보(예를 들어, 해시 태그값)와 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터의 태그정보를 비교하여, 태그정보에 변경이 발생한 경우 다른 노드로부터 수신한 블록데이터가 최신정보임을 판단하고, 태그정보에 변경이 발생하지 않은 경우 다른 노드로부터 수신한 블록데이터가 최신정보가 아님을 판단할 수 있다.
선택적 실시 예로 데이터 검증부(120,220,320,420) 각각은 다른 노드로부터 수신한 블록데이터를 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터와 비교하여, 데이터 저장부(140,240,340,440) 각각에 블록데이터가 저장되어 있지 않은 경우, 즉 다른 노드로부터 블록데이터를 처음 수신하는 경우, 다른 노드로부터 수신한 블록데이터를 데이터 저장부(140,240,340,440) 각각에 저장할 수 있다.
데이터 수정부(130,230,330,430) 각각은 데이터 검증부(120,220,320,420) 각각의 비교 결과, 다른 노드로부터 수신한 블록데이터가 최신정보가 아닌 경우 다른 노드로부터 수신한 블록데이터를 삭제하고, 다른 노드로부터 수신한 블록데이터가 최신정보인 경우, 데이터 저장부(140,240,340,440)에 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터를 생성할 수 있다. 여기서 데이터 수정부(130,230,330,430)는 기저장된 블록데이터가 최신정보가 아닌 경우 위변조 블록데이터로 판단되어 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터를 삭제하고, 최신정보인 경우 신규 블록데이터로 판단되어 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터 생성한 후 데이터 저장부(140,240,340,440)에 저장할 수 있다.
따라서 데이터 저장부(140,240,340,440) 각각에는 주기적으로 최신정보로서의 블록데이터가 저장될 수 있다.
데이터 송신부(150,250,350,450) 각각은 데이터 저장부(140,240,340,440) 각각에 저장된 수정 블록데이터를 다른 노드로 송신할 수 있다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)에 포함된 데이터 송신부(150)의 경우 제2 노드(200) 내지 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제2 노드(200)에 포함된 데이터 송신부(250)의 경우 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제3 노드(300)에 포함된 데이터 송신부(350)의 경우 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있으며, 제4 노드(400)에 포함된 데이터 송신부(450)의 경우 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 해당 노드의 특정 작업으로 인해 신규 블록데이터가 발생한 경우, 이를 기저장된 블록데이터에 결합하고 암호화하여 저장하며 다른 노드로 송신할 수 있다. 여기서 데이터 검증부(120,220,320,420) 각각은 블록데이터의 태그정보를 확인하여, 신규 블록데이터인지 여부를 검증할 수 있고, 신규 블록데이터인 경우 데이터 수정부(130,230,330,430)는 데이터 저장부(140,240,340,440)에 저장된 기저장된 블록데이터에 신규 블록데이터를 결합하여 암호화한 후 수정 블록데이터를 생성하여 다시 데이터 저장부(140,240,340,440)에 저장할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 특정 차량에 대해 다른 블록데이터를 수신한 경우, 더 많은 작업이 진행된 블록데이터를 선택하고, 나머지 블록데이터를 삭제할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 차량의 바이너리 데이터 보안 업데이트 방법을 설명하기 위한 흐름도이다. 이하의 설명에서 도 1에 대한 설명과 중복되는 부분은 그 설명을 생략하기로 한다. 본 실시 예에서 차량으로서의 제1 노드(100) 내지 제4 노드(400) 각각은 무선 네트워크(500)를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신할 수 있다. 또한 제1 노드(100) 내지 제4 노드(400) 중 어느 한 노드는 차량 출고 시 초기 바이너리 데이터를 블록체인 방식으로 암호화한 초기 블록데이터를 다른 노드로 송신하는 초기 정보 제공자일 수 있다.
도 2를 참조하면, S210단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 블록데이터를 수신한다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)는 제2 노드(200) 내지 제4 노드(400) 중 하나 이상으로부터 블록데이터를 수신할 수 있고, 제2 노드(200)는 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있고, 제3 노드(300)는 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있으며, 제4 노드(400)는 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로부터 블록데이터를 수신할 수 있다.
S220단계에서, 선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 기저장된 블록데이터가 존재하지 않은 경우, 즉 다른 노드로부터 블록데이터를 처음 수신하는 경우, 다른 노드로부터 수신한 블록데이터를 저장한다.
S230단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터와 기저장된 블록데이터를 비교하여 다른 노드로부터 수신한 블록데이터가 최신정보인지 판단한다. 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터의 태그정보(예를 들어, 해시 태그값)와 데이터 저장부(140,240,340,440) 각각에 기저장된 블록데이터의 태그정보를 비교하여, 태그정보에 변경이 발생한 경우 다른 노드로부터 수신한 블록데이터가 최신정보임을 판단하고, 태그정보에 변경이 발생하지 않은 경우 다른 노드로부터 수신한 블록데이터가 최신정보가 아님을 판단할 수 있다.
S240단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터가 최신정보가 아닌 경우 다른 노드로부터 수신한 블록데이터를 삭제한다.
S250단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 다른 노드로부터 수신한 블록데이터가 최신정보인 경우, 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터를 생성하여 저장한다. 여기서 제1 노드(100) 내지 제4 노드(400) 각각은 기저장된 블록데이터가 최신정보가 아닌 경우 위변조 블록데이터로 판단하여 기저장된 블록데이터를 삭제하고, 최신정보인 경우 신규 블록데이터로 판단하여 기저장된 블록데이터에 다른 노드로부터 수신한 블록데이터를 결합하고 암호화한 수정 블록데이터를 저장할 수 있다.
S260단계에서, 제1 노드(100) 내지 제4 노드(400) 각각은 저장한 수정 블록데이터를 다른 노드로 송신할 수 있다. 여기서 다른 노드라 함은 해당 노드와 인접한 하나 이상의 노드를 포함할 수 있다. 예를 들어, 제1 노드(100)는 제2 노드(200) 내지 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제2 노드(200)는 제1 노드(200), 제3 노드(300) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있고, 제3 노드(300)는 제1 노드(200), 제2 노드(200) 및 제4 노드(400) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있으며, 제4 노드(400)는 제1 노드(200) 내지 제3 노드(300) 중 하나 이상의 노드로 수정 블록데이터를 송신할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 해당 노드의 특정 작업으로 인해 신규 블록데이터가 발생한 경우, 이를 기저장된 블록데이터에 결합하고 암호화하여 저장하며 다른 노드로 송신할 수 있다.
선택적 실시 예로 제1 노드(100) 내지 제4 노드(400) 각각은 특정 차량에 대해 다른 블록데이터를 수신한 경우, 더 많은 작업이 진행된 블록데이터를 선택하고, 나머지 블록데이터를 삭제할 수 있다.
이상 설명된 본 발명에 따른 실시 예는 컴퓨터 상에서 다양한 구성요소를 통하여 실행될 수 있는 컴퓨터 프로그램의 형태로 구현될 수 있으며, 이와 같은 컴퓨터 프로그램은 컴퓨터로 판독 가능한 매체에 기록될 수 있다. 이때, 매체는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등과 같은, 프로그램 명령어를 저장하고 실행하도록 특별히 구성된 하드웨어 장치를 포함할 수 있다.
한편, 상기 컴퓨터 프로그램은 본 발명을 위하여 특별히 설계되고 구성된 것이거나 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수 있다. 컴퓨터 프로그램의 예에는, 컴파일러에 의하여 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용하여 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함될 수 있다.
본 발명의 명세서(특히 특허청구범위에서)에서 "상기"의 용어 및 이와 유사한 지시 용어의 사용은 단수 및 복수 모두에 해당하는 것일 수 있다. 또한, 본 발명에서 범위(range)를 기재한 경우 상기 범위에 속하는 개별적인 값을 적용한 발명을 포함하는 것으로서(이에 반하는 기재가 없다면), 발명의 상세한 설명에 상기 범위를 구성하는 각 개별적인 값을 기재한 것과 같다.
본 발명에 따른 방법을 구성하는 단계들에 대하여 명백하게 순서를 기재하거나 반하는 기재가 없다면, 상기 단계들은 적당한 순서로 행해질 수 있다. 반드시 상기 단계들의 기재 순서에 따라 본 발명이 한정되는 것은 아니다. 본 발명에서 모든 예들 또는 예시적인 용어(예들 들어, 등등)의 사용은 단순히 본 발명을 상세히 설명하기 위한 것으로서 특허청구범위에 의해 한정되지 않는 이상 상기 예들 또는 예시적인 용어로 인해 본 발명의 범위가 한정되는 것은 아니다. 또한, 당업자는 다양한 수정, 조합 및 변경이 부가된 특허청구범위 또는 그 균등물의 범주 내에서 설계 조건 및 팩터에 따라 구성될 수 있음을 알 수 있다.
따라서, 본 발명의 사상은 상기 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 또는 이로부터 등가적으로 변경된 모든 범위는 본 발명의 사상의 범주에 속한다고 할 것이다.
100 내지 400: 제1 노드 내지 제4 노드
110,210,310,410: 데이터 수신부
120,220,320,420: 데이터 검증부
130,230,330,430: 데이터 수정부
140,240,340,440: 데이터 저장부
150,250,350,450: 데이터 송신부
500: 무선 네트워크

Claims (6)

  1. 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드;를 포함하고,
    상기 복수의 노드 각각은,
    다른 노드로부터 블록데이터를 수신하는 데이터 수신부;
    상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 데이터 검증부;
    상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 데이터 수정부;
    상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 데이터 저장부; 및
    상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 데이터 송신부;를 포함하는, 차량의 바이너리 데이터 보안 업데이트 장치.
  2. 제 1항에 있어서, 상기 복수의 노드 중 어느 한 노드는,
    차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 초기 정보 제공자인, 차량의 바이너리 데이터 보안 업데이트 장치.
  3. 제 1항에 있어서,
    상기 복수의 노드 중 어느 한 노드는,
    특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하고,
    상기 복수의 노드 중 상기 인접한 노드는,
    상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신하는, 차량의 바이너리 데이터 보안 업데이트 장치.
  4. 네트워크를 통하여 차량의 바이너리 데이터를 블록체인으로 암호화한 블록데이터를 서로 송수신하는 차량으로서의 복수의 노드 각각이, 데이터 수신부에 의해, 다른 노드로부터 블록데이터를 수신하는 단계;
    데이터 검증부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 기저장된 블록데이터와 비교하는 단계;
    데이터 수정부에 의해, 상기 다른 노드로부터 수신한 상기 블록데이터를 삭제하거나, 상기 기저장된 블록데이터에 결합하고 암호화하여 수정 블록데이터를 생성하는 단계;
    데이터 저장부에 의해, 상기 데이터 수정부에서 생성한 상기 수정 블록데이터를 저장하는 단계; 및
    데이터 송신부에 의해, 상기 데이터 저장부에 저장된 상기 수정 블록데이터를 다른 노드로 송신하는 단계;를 포함하는, 차량의 바이너리 데이터 보안 업데이트 방법.
  5. 제 4항에 있어서,
    상기 복수의 노드 중 초기 정보 제공자로서의 어느 한 노드에 의해, 차량 출고 시 초기 블록데이터를 상기 다른 노드로 송신하는 단계;를 더 포함하는, 차량의 바이너리 데이터 보안 업데이트 방법.
  6. 제 4항에 있어서,
    상기 복수의 노드 중 어느 한 노드에 의해, 특정 작업으로 인하여 발생한 신규 블록데이터를 상기 기저장된 블록데이터에 결합하여 암호화한 후 저장하고, 인접한 노드로 송신하는 단계; 및
    상기 복수의 노드 중 상기 인접한 노드에 의해, 상기 노드로부터 수신한 블록데이터가 상기 기저장된 블록데이터보다 최신이 아닌 경우 상기 노드로부터 수신한 블록데이터를 삭제하고, 최신인 경우 상기 기저장된 블록데이터에 상기 노드로부터 수신한 블록데이터를 결합하고 암호화하여 저장한 후 인접한 노드로 송신하는 단계;를 더 포함하는, 차량의 바이너리 데이터 보안 업데이트 방법.
KR1020190041990A 2019-04-10 2019-04-10 차량의 바이너리 데이터 처리 장치 및 방법 KR20200119601A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020190041990A KR20200119601A (ko) 2019-04-10 2019-04-10 차량의 바이너리 데이터 처리 장치 및 방법
US16/844,776 US11805407B2 (en) 2019-04-10 2020-04-09 Apparatus and method for securely updating binary data in vehicle
DE102020110010.8A DE102020110010A1 (de) 2019-04-10 2020-04-09 Vorrichtung und verfahren zum sicheren aktualisieren binärer daten in einem fahrzeug
CN202010275637.7A CN111814149B (zh) 2019-04-10 2020-04-09 安全更新运载工具中二进制数据的装置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190041990A KR20200119601A (ko) 2019-04-10 2019-04-10 차량의 바이너리 데이터 처리 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20200119601A true KR20200119601A (ko) 2020-10-20

Family

ID=72613124

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190041990A KR20200119601A (ko) 2019-04-10 2019-04-10 차량의 바이너리 데이터 처리 장치 및 방법

Country Status (3)

Country Link
US (1) US11805407B2 (ko)
KR (1) KR20200119601A (ko)
DE (1) DE102020110010A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102362855B1 (ko) * 2020-12-14 2022-02-14 (주)지엠티 블록체인 기반 선박 및 육상국 간의 교환 데이터의 연속성 보장 및 위변조 방지 방법 및 장치와 이를 이용한 해사 디지털 플랫폼 시스템

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7408937B2 (ja) * 2018-08-10 2024-01-09 株式会社デンソー センター装置,配信パッケージの生成方法及び配信パッケージ生成用プログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020065102A (ko) 2001-02-05 2002-08-13 메카텍스 (주) 액정디스플레이패널 검사장치의 패널공급장치

Family Cites Families (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6678606B2 (en) * 2001-09-14 2004-01-13 Cummins Inc. Tamper detection for vehicle controller
KR20040036771A (ko) 2002-10-24 2004-05-03 엘지전자 주식회사 Ota를 이용한 바이너리 데이타 업그레이드 방법
JP4082614B2 (ja) * 2004-11-12 2008-04-30 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース管理システム、データベース管理方法、及びプログラム
US8391775B2 (en) * 2007-03-09 2013-03-05 Airbiquity Inc. Mobile digital radio playlist system
CN102037473A (zh) * 2008-06-23 2011-04-27 松下电器产业株式会社 信息处理装置、信息处理方法、实现它们的计算机程序及集成电路
US8136108B2 (en) * 2008-09-03 2012-03-13 Computime, Ltd Updating firmware with multiple processors
AU2009311364A1 (en) * 2008-10-28 2010-05-14 Airbiquity Inc. Purchase of a piece of music being played on a radio in a vehicle
GB2465193A (en) * 2008-11-10 2010-05-12 Symbian Software Ltd Detecting updated files in a firmware over the air update using CRC values
US9002574B2 (en) * 2009-10-15 2015-04-07 Airbiquity Inc. Mobile integration platform (MIP) integrated handset application proxy (HAP)
US8838332B2 (en) * 2009-10-15 2014-09-16 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US9370029B2 (en) * 2009-10-15 2016-06-14 Airbiquity Inc. Efficient headunit communication integration
US8831823B2 (en) * 2009-10-15 2014-09-09 Airbiquity Inc. Centralized management of motor vehicle software applications and services
US8942888B2 (en) * 2009-10-15 2015-01-27 Airbiquity Inc. Extensible scheme for operating vehicle head unit as extended interface for mobile device
US9063816B2 (en) * 2010-02-05 2015-06-23 Lenovo (Singapore) Pte. Ltd. Method and apparatus for updating firmware on a storage device
JP5641244B2 (ja) * 2011-09-12 2014-12-17 トヨタ自動車株式会社 車両用ネットワークシステム及び車両用情報処理方法
US8856536B2 (en) * 2011-12-15 2014-10-07 GM Global Technology Operations LLC Method and apparatus for secure firmware download using diagnostic link connector (DLC) and OnStar system
JP5821744B2 (ja) * 2012-03-28 2015-11-24 富士通株式会社 データ有無判定装置、データ有無判定方法及びデータ有無判定プログラム
US8966248B2 (en) * 2012-04-06 2015-02-24 GM Global Technology Operations LLC Secure software file transfer systems and methods for vehicle control modules
TW201404636A (zh) * 2012-06-08 2014-02-01 Airbiquity Inc 遠程識別機動車輛及監測駕駛員行爲之電子感測器資料的評估
US9141370B1 (en) * 2012-07-30 2015-09-22 Google Inc. Updating control devices in a data center
US9128796B2 (en) * 2012-08-31 2015-09-08 Cellco Partnership Enabling a wireless device to act as a relay for upgrading an accessory coupled to the wireless device
JP6056424B2 (ja) * 2012-11-29 2017-01-11 株式会社デンソー 車載プログラム更新装置
KR20140077435A (ko) * 2012-12-14 2014-06-24 삼성전자주식회사 모바일 단말의 소프트웨어 업데이트 서비스 방법 및 장치
US9639342B2 (en) * 2013-05-01 2017-05-02 Starkey Laboratories, Inc. Unobtrusive firmware updates for hearing assistance devices
JP6065113B2 (ja) * 2013-06-04 2017-01-25 三菱電機株式会社 データ認証装置、及びデータ認証方法
JP5864510B2 (ja) * 2013-10-18 2016-02-17 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
US9298446B2 (en) * 2013-10-28 2016-03-29 International Business Machines Corporation Unified update tool for multi-protocol network adapter
FR3015169B1 (fr) * 2013-12-18 2017-05-26 Thales Sa Procede de communication dans un reseau de telecommunications sans fil, programme d'ordinateur et noeud de communication sans fil associes
US20150244795A1 (en) * 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
KR101464373B1 (ko) * 2014-04-22 2014-12-04 김종태 물리값 입력을 통해 동작 기준을 설정할 수 있는 센서모듈 및 그 센서모듈의 제어 방법
US9996339B2 (en) * 2014-06-04 2018-06-12 Microsoft Technology Licensing, Llc Enhanced updating for digital content
US9734119B1 (en) * 2014-07-10 2017-08-15 Scantool.net LLC Systems and methods for accessing vehicle communications bus information for an application processor
JP6482204B2 (ja) * 2014-08-08 2019-03-13 キヤノン株式会社 情報処理端末、その制御方法及びプログラム
US10205670B2 (en) * 2014-09-12 2019-02-12 Qualcomm Incorporated Selective storage and deletion in mobile content delivery networks
US10331428B1 (en) * 2014-09-30 2019-06-25 EMC IP Holding Company LLC Automated firmware update management on huge big-data clusters
US9639344B2 (en) * 2014-12-11 2017-05-02 Ford Global Technologies, Llc Telematics update software compatibility
JP6173411B2 (ja) * 2014-12-12 2017-08-02 Kddi株式会社 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム
CA2967471A1 (en) * 2014-12-29 2016-07-07 Visa International Service Association Over-the-air provisioning of application library
JP6067761B2 (ja) * 2015-01-30 2017-01-25 京セラドキュメントソリューションズ株式会社 携帯機器およびファームウェア管理プログラム
US9565169B2 (en) * 2015-03-30 2017-02-07 Microsoft Technology Licensing, Llc Device theft protection associating a device identifier and a user identifier
JP6492938B2 (ja) * 2015-04-29 2019-04-03 株式会社リコー 認証システム、同期方法、認証装置及び同期プログラム
US10296219B2 (en) * 2015-05-28 2019-05-21 Vmware, Inc. Data deduplication in a block-based storage system
US20170011606A1 (en) * 2015-07-07 2017-01-12 Stefano Ceccon Systems, Devices, and/or Methods for Managing Transactions
US9952850B2 (en) * 2015-07-28 2018-04-24 Datadirect Networks, Inc. Automated firmware update with rollback in a data storage system
US10176216B2 (en) * 2016-02-01 2019-01-08 International Business Machines Corporation Verifying data consistency
WO2017139666A1 (en) * 2016-02-11 2017-08-17 Daniel Conner Scalable data verification with immutable data storage
KR20170127138A (ko) * 2016-05-11 2017-11-21 현대자동차주식회사 업데이트 소프트웨어 제공 시스템 및 그 방법
US10846024B2 (en) * 2016-05-16 2020-11-24 Commvault Systems, Inc. Global de-duplication of virtual disks in a storage platform
US10171478B2 (en) * 2016-06-30 2019-01-01 Faraday & Future Inc. Efficient and secure method and apparatus for firmware update
US10042629B2 (en) * 2016-07-28 2018-08-07 GM Global Technology Operations LLC Remote vehicle update installation scheduling
JP6696468B2 (ja) * 2016-08-30 2020-05-20 株式会社オートネットワーク技術研究所 車載更新装置及び車載更新システム
KR101781583B1 (ko) * 2016-08-31 2017-09-27 서강대학교산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
DE102016221108A1 (de) * 2016-10-26 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
GB2556080A (en) * 2016-11-18 2018-05-23 Neural Tech Limited Reducing data sent from a user device to a server
US10832337B1 (en) * 2016-11-23 2020-11-10 State Farm Mutual Automobile Insurance Company Systems and methods for maintaining a distributed ledger pertaining to smart contracts
US10698675B2 (en) 2016-12-19 2020-06-30 International Business Machines Corporation Decentralized automated software updates via blockchain
KR20190104394A (ko) * 2017-01-24 2019-09-09 가부시키가이샤 한도오따이 에네루기 켄큐쇼 표시 장치 및 전자 기기
US11270276B1 (en) * 2017-01-25 2022-03-08 State Farm Mutual Automobile Insurance Company Systems and methods for blockchain-based payments
US10861015B1 (en) * 2017-01-25 2020-12-08 State Farm Mutual Automobile Insurance Company Blockchain based account funding and distribution
US10496618B2 (en) * 2017-02-07 2019-12-03 Red Hat, Inc. Managing data replication in a data grid
KR20180098017A (ko) * 2017-02-24 2018-09-03 엘지전자 주식회사 이동 단말기 및 그 제어방법
US20210264530A1 (en) * 2017-03-03 2021-08-26 State Farm Mutual Automobile Insurance Company Systems and methods for claim processing via blockchain
US10832214B1 (en) * 2017-04-05 2020-11-10 State Farm Mutual Automobile Insurance Company Systems and methods for maintaining transferability of title via blockchain
US10541806B2 (en) * 2017-07-13 2020-01-21 International Business Machines Corporation Authorizing account access via blinded identifiers
CN111587445A (zh) * 2017-07-20 2020-08-25 拉瓦艾迪私人有限公司 安全标签
CN111133412A (zh) * 2017-07-25 2020-05-08 奥罗拉实验室有限公司 基于工具链构建车辆ecu软件的软件增量更新和异常检测
JP6773617B2 (ja) * 2017-08-21 2020-10-21 株式会社東芝 更新制御装置、ソフトウェア更新システムおよび更新制御方法
WO2019051429A1 (en) * 2017-09-08 2019-03-14 ULedger, Inc. SYSTEMS AND METHODS FOR PROVIDING IMMUABLE RECORDINGS
KR102182045B1 (ko) * 2017-09-25 2020-11-23 미쓰비시덴키 가부시키가이샤 제어 장치 및 제어 장치 시스템
GB201717499D0 (en) * 2017-10-24 2017-12-06 Copa Fin Ltd Data storage and verification
US20190147065A1 (en) * 2017-11-16 2019-05-16 International Business Machines Corporation Method and system for verification of deleted data for blockchains
US10739997B2 (en) * 2017-11-20 2020-08-11 International Business Machines Corporation Deletion of blocks in a blockchain
US10871952B2 (en) * 2017-12-20 2020-12-22 Nio Usa, Inc. Method and system for providing secure over-the-air vehicle updates
US11178158B2 (en) * 2018-01-29 2021-11-16 Nagravision S.A. Secure communication between in-vehicle electronic control units
KR101880175B1 (ko) * 2018-02-13 2018-07-19 주식회사 마크로젠 복수의 블록체인에 기반을 둔 생명정보 데이터 제공 방법, 생명정보 데이터 저장 방법 및 생명정보 데이터 전송 시스템
US10358116B1 (en) * 2018-02-22 2019-07-23 Ford Global Technologies, Llc Vehicle security
US10642779B2 (en) * 2018-03-26 2020-05-05 Microsoft Technology Licensing, Llc Group-based data replication in multi-tenant storage systems
US20190394046A1 (en) * 2018-06-22 2019-12-26 Sf Motors, Inc. Secure firmware updates for remote vehicles
US10893103B2 (en) * 2018-07-25 2021-01-12 Commvault Systems, Inc. Distributed and scalable storage management using a storage-microservices server
US10891304B2 (en) * 2018-07-25 2021-01-12 Commvault Systems, Inc. Distributed and scalable client-based storage management
JP7408937B2 (ja) * 2018-08-10 2024-01-09 株式会社デンソー センター装置,配信パッケージの生成方法及び配信パッケージ生成用プログラム
US10902018B2 (en) * 2018-08-28 2021-01-26 Microsoft Technology Licensing, Llc Synchronizing in-use source data and an unmodified migrated copy thereof
US11544249B2 (en) * 2018-11-27 2023-01-03 International Business Machines Corporation Reducing signature verifications of database entries
US11057240B2 (en) * 2018-12-20 2021-07-06 Rolls-Royce North American Technologies Inc. Method and process for securing an executable image
US11157655B2 (en) * 2018-12-31 2021-10-26 Woven Planet North America, Inc. Determining vehicle data integrity
US11042619B2 (en) * 2019-01-17 2021-06-22 Toyota Motor North America, Inc. Vehicle occupant tracking and trust
US11449472B2 (en) * 2019-03-13 2022-09-20 Visa International Service Association Image blockchain system and method
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
US20200412525A1 (en) * 2019-06-26 2020-12-31 Grid7 Llc D/B/A Taekion Blockchain filesystem
EP3669280B1 (en) * 2019-07-11 2021-09-08 Advanced New Technologies Co., Ltd. Shared blockchain data storage
US11487601B2 (en) * 2020-03-26 2022-11-01 Arista Networks, Inc. Persistent crash logging

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020065102A (ko) 2001-02-05 2002-08-13 메카텍스 (주) 액정디스플레이패널 검사장치의 패널공급장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102362855B1 (ko) * 2020-12-14 2022-02-14 (주)지엠티 블록체인 기반 선박 및 육상국 간의 교환 데이터의 연속성 보장 및 위변조 방지 방법 및 장치와 이를 이용한 해사 디지털 플랫폼 시스템

Also Published As

Publication number Publication date
CN111814149A (zh) 2020-10-23
DE102020110010A1 (de) 2020-10-15
US20200329371A1 (en) 2020-10-15
US11805407B2 (en) 2023-10-31

Similar Documents

Publication Publication Date Title
US11431484B2 (en) Blockchain transaction privacy enhancement through broadcast encryption
AU2019204712B2 (en) Managing sensitive data elements in a blockchain network
US10419220B2 (en) Management device, key generating device, vehicle, maintenance tool, management system, management method, and computer program
AU2019203849C1 (en) Updating blockchain world state merkle patricia trie subtree
AU2019203850A1 (en) Constructing blockchain world state merkle patricia trie subtree
CN110855777B (zh) 一种基于区块链的节点管理方法及装置
CN110430061B (zh) 一种基于区块链技术的车联网设备身份认证方法
US11182403B2 (en) Systems and methods of launching new nodes in a blockchain network
CN110119390B (zh) 基于区块链的金融信息外包管理系统
JP2016184835A (ja) 管理装置、車両、管理方法、及びコンピュータプログラム
CN113055176B (zh) 终端认证方法和系统、终端设备、p2p验证平台和介质
JP2015032962A (ja) 通信装置、鍵共有方法、プログラムおよび通信システム
KR20200119601A (ko) 차량의 바이너리 데이터 처리 장치 및 방법
KR20210130825A (ko) 분산 원장 시스템으로의 데이터 기록의 카피의 잘못된 전송 방지
CN114528601B (zh) 基于区块链数据的访问方法和装置、处理器及电子设备
KR102430135B1 (ko) 에러 정정 코드에 기초하는 동적 블록체인 데이터 저장
US20150208210A1 (en) Communication control device, communication device, and computer program product
KR20120111852A (ko) 사물통신에서 원격 소프트웨어를 분리 업그레이드하는 방법 및 장치
CN112235290B (zh) 基于区块链的物联网设备管理方法及第一物联网设备
CN111786987B (zh) 一种任务下发方法、装置、系统及设备
US11777742B2 (en) Network device authentication
JP6203798B2 (ja) 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム
CN111814149B (zh) 安全更新运载工具中二进制数据的装置及方法
CN116472530A (zh) 分布式账本系统
CN112182009A (zh) 区块链的数据更新方法及装置、可读存储介质