WO2023101401A1 - Ota를 이용한 차량용 소프트웨어 관리 시스템 - Google Patents

Ota를 이용한 차량용 소프트웨어 관리 시스템 Download PDF

Info

Publication number
WO2023101401A1
WO2023101401A1 PCT/KR2022/019177 KR2022019177W WO2023101401A1 WO 2023101401 A1 WO2023101401 A1 WO 2023101401A1 KR 2022019177 W KR2022019177 W KR 2022019177W WO 2023101401 A1 WO2023101401 A1 WO 2023101401A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
vehicle
update
received
variable
Prior art date
Application number
PCT/KR2022/019177
Other languages
English (en)
French (fr)
Inventor
박한나
정해일
조성민
Original Assignee
주식회사 시옷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시옷 filed Critical 주식회사 시옷
Publication of WO2023101401A1 publication Critical patent/WO2023101401A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to an in-vehicle software management system using OTA, and more particularly, to receive data for updating software installed in a vehicle using wireless communication, and update data to improve security of the received update data. It relates to a software management system for a vehicle using OTA that encrypts and transmits to a vehicle.
  • vehicles are basically equipped with a multimedia device implemented as a system by integrating an audio device, a video device, and a navigation device.
  • Various components including a body control module (BCM), a chassis control unit related to control of steering, suspension, and braking devices, a powertrain control unit (TCU) that controls the transmission and engine, and an engine control unit, respectively.
  • BCM body control module
  • TCU powertrain control unit
  • Vehicle parts are loaded.
  • ECUs electronice control units
  • OTA Over The Air
  • the vehicle can be upgraded to the latest features by adding new functions such as navigation information, sound effects, etc., and improving errors, without a separate reservation or USB connection. It is also used to improve driver assistance functions such as lane departure/collision prevention and autonomous driving functions, and security updates to prevent hacking attacks are also possible.
  • One aspect of the present invention is software for a vehicle using OTA that receives data for updating software installed in a vehicle using wireless communication, encrypts the data for update, and transmits the data to the vehicle to improve security of the received update data. management system is provided.
  • a vehicle software management system using OTA receives data for updating software installed in a vehicle using wireless communication, and encrypts the update data to improve security of the received update data. and an update management module that transmits data to the vehicle.
  • the update management module includes
  • a channel setting unit for establishing a secure communication channel between devices requiring communication
  • an encryption unit for encrypting update data transmitted and received through a secure communication channel through a preset encryption algorithm.
  • the encryption unit The encryption unit,
  • the reception time of the data received through the update management module is converted into a binary number, the converted binary number is divided into two sections, and the binary number included in the first section is divided into two sections.
  • a first variable converted into a decimal number and a second variable obtained by converting the binary number included in the second interval into a decimal number are generated, and a first prime number closest to the first variable and a second prime number closest to the second variable are generated. setting, generating a private key and a public key using the set first and second prime numbers, and encrypting the data using the generated private key and public key.
  • data for updating software installed in a vehicle may be received using wireless communication, and the update data may be encrypted and transmitted to the vehicle in order to improve security of the received update data.
  • FIG. 1 is a block diagram showing a schematic configuration of a vehicle software management system using OTA according to an embodiment of the present invention.
  • FIG. 2 and 3 are flowcharts illustrating specific functions of the update management module shown in FIG. 1 .
  • FIG. 4 is a diagram illustrating a specific example of encrypting low-capacity data.
  • FIG. 1 is a conceptual diagram showing a schematic configuration of a software management system for a vehicle using OTA according to an embodiment of the present invention.
  • the update management module 400 updates from the management server through the network 200 in response to an ECU update request from the vehicle information system 100.
  • Data for update may be received wirelessly, and the received data for update may be encrypted and transmitted to the vehicle information system 100 .
  • the update management module 400 forms a secure channel between the vehicle information system 100 and the updater management module 400, and transmits encrypted update data through the formed secure channel so that the update data is transmitted to the third party. spillage can be prevented.
  • FIGS. 2 and 3 are diagrams illustrating a specific configuration of the update management module 400 .
  • the update management module 400 transmits and receives data to and from the IoT device through a secure communication channel through a channel setting unit 410 for establishing a secure communication channel between devices requiring communication and a preset encryption algorithm. It includes an encryption unit 420 that encrypts.
  • the channel setting unit sets a secure communication channel between devices that require communication, and may set a secure communication channel between the infotainment device 100 installed in the vehicle and the update management module 400, for example.
  • the encryption unit 420 includes a data classification unit 421 that classifies update data transmitted and received through the secure communication channel as either low-volume data or large-capacity data, and encrypts the data classified as low-volume data by the data classification unit. It includes a low-capacity data encryption unit 422 and a large-capacity data encryption unit 423 that encrypts data classified as large-capacity data by the data classification unit.
  • the data classification unit 421 may classify data into either low-capacity data or large-capacity data based on a preset reference data size value (eg, 10mb).
  • FIG. 4 is a diagram showing a specific example of encrypting data in the low-capacity data encryption unit 422 .
  • the low-capacity data encryption unit 422 converts the reception time of the data received through the update management module into a binary number, and converts the converted binary number into a binary number. Divide into two sections.
  • the low-capacity data encryption unit 422 causes the first four binary numbers to be included in the first section, and then allows the four binary numbers to be included in the second section. If all of the converted binary numbers are odd, it may be configured to include one more binary number in the first section. For example, when the converted binary number is a 9-digit number, 5 binary numbers from the beginning are included in the first section, and then 4 binary numbers are included in the second section.
  • the low-capacity data encryption unit 422 generates a first variable obtained by converting the binary number included in the first section into a decimal number and a second variable obtained by converting the binary number included in the second section into a decimal number, and A first prime number closest to a second prime number and a second prime number closest to a second variable are set, a private key and a public key are generated using the set first prime number and the second prime number, and the generated private key and public key are use to encrypt the data.
  • the mass data encryption unit 422 encrypts relatively large amounts of data such as images and videos.
  • the mass data encryption unit 422 includes a region of interest setting unit and a conversion unit.
  • the region of interest setting unit sets a region to be encrypted among the entire regions of the captured image as the region of interest.
  • the region-of-interest setting unit performs image analysis on large-volume data in the form of an image, and detects a characteristic part requiring encryption among the entire region of the original image, so that the conversion unit to be described later partially encrypts only the set region and requests data processing. It is possible to reduce the amount of computation and time to be performed.
  • the region of interest setting unit extracts a plurality of objects constituting the original image, sets an object corresponding to a pre-learned object among the plurality of extracted objects as a feature object, and sets the feature object It is characterized in that the region of interest is set to be included.
  • the region of interest setting unit extracts a feature vector from the captured image, inputs the extracted feature vector as an input value of an artificial neural network that has been trained in advance, and selects a plurality of objects included in the captured image based on the output value. can be distinguished. Since the object detection method using such an artificial neural network is a technique widely used in the image processing field, a detailed description thereof will be omitted.
  • the ROI setting unit may set the ROI using a histogram of image data.
  • the histogram is information representing the distribution of contrast values for pixels of an image.
  • the ROI setting unit may generate an entire histogram of pixels constituting the captured image and a partial histogram of a predetermined region of the captured image.
  • the region of interest setting unit separates the original image into R, G, and B channels, and for each of the separated channels, the horizontal axis represents the contrast value of a 256 gray level image with a brightness deviation of 256, and the vertical axis represents the frequency of each contrast value.
  • a histogram representing can be created. Since a specific method for generating a histogram is a known technique, further detailed description will be omitted.
  • the ROI setting unit may select a convolution filter for extracting the ROI using the full histogram and partial histogram of the original image.
  • a convolution filter is a matrix composed of arbitrary pixel sizes used to process a reference image, which is an image corresponding to a region of interest in a reference frame, with various effects, and is also called an image kernel or a convolution kernel.
  • the region of interest setting unit stores various types of convolution filters, and may include, for example, blurring, sharpening, outlining, and embossing convolution filters.
  • the image processing device 100 may further include various types of convolution filters set by the user or collected from external devices.
  • the ROI setting unit may generate an output image by applying a convolution filter to the photographed image.
  • the region of interest setting unit may store convolution filters composed of a 3X3 matrix, and a numerical value may be set for each convolution filter for each matrix element. For example, values of 1, 0, 1, 0, 1, 0, 1, 0, 1 may be sequentially set from the top left of the convolution filter.
  • the region-of-interest setting unit calculates an output value of the corresponding pixel by performing a convolution operation with a convolution filter with any one pixel constituting the reference image and pixels adjacent to the corresponding pixel, and may set the region of interest using the calculated output value.
  • the ROI setting unit may compare a previously stored reference value with an output value calculated for each pixel, select a pixel having an output value most similar to the reference value, and set an area within a predetermined radius based on the selected pixel as the ROI.
  • the conversion unit rearranges all pixels included in the ROI set by the ROI setting unit, and encrypts the original and changed locations of the rearranged pixels using a blockchain.
  • the conversion unit may move the pixels in the region of interest to a position different from the original position by using a predetermined jigsaw pattern.
  • the conversion unit may rearrange each pixel in an arbitrary position other than a predetermined pattern.
  • the conversion unit generates a private key based on the pixel size of the region of interest, generates a public key based on the generated private key, and transaction information indicating a changed position of a pixel included in the region of interest from the original position. Converts to a hash value using a hash function, and generates a digital signature for the transaction information by encrypting the hash value using the private key. A specific function of the conversion unit will be described later.
  • the conversion unit generates a third variable by counting the number of pixels on the horizontal axis of the region of interest, and generates a fourth variable by counting the number of pixels on the vertical axis of the region of interest.
  • the conversion unit sets a prime number closest to the third variable as a third prime number, sets a prime number closest to the fourth variable as a fourth prime number, and uses the set third and fourth prime numbers to generate the private key. and generating the public key.
  • the conversion unit may encrypt the region of interest in which positions of pixels are rearranged through an asymmetric encryption method.
  • This private key-public key generation method uses the RSA encryption algorithm, and since the RSA encryption algorithm is a widely publicized technology, a detailed public key generation process will be omitted.
  • the conversion unit transmits the generated public key to other IoT devices through a secure channel, and when the IoT devices receive the encrypted data, they can decrypt it using the public key received from the conversion unit.
  • the conversion unit generates a first histogram for the captured image and a second histogram for the region of interest, analyzes the first histogram, sets a brightness value with the highest frequency as a first variable, and sets the first histogram to the first histogram. 2 The histogram is analyzed, the brightness value having the highest frequency is set as a second variable, and the private key and the public key are generated using the set first and second prime numbers.
  • the conversion unit 300 resets a brightness value having a higher next-order frequency in the second histogram as a second variable.
  • the conversion unit holds the transmission process of the data until the number of image data to be encrypted is accumulated and stored by a predetermined number, and then confirms that the number of encrypted image data is accumulated and stored by a predetermined number.
  • variable data representing characteristics of the accumulated and stored data group is set, and the image data is encrypted based on the set variable data.
  • the conversion unit bundles the accumulated and stored collected data into data groups, extracts data groups to be transmitted, sets variable data according to the characteristics of the extracted data groups, and creates transformed data that connects the set variable data to each collected data.
  • the generated transformed data is converted into a hash value through a hash function and registered in the blockchain network.
  • the conversion unit generates variable data based on the reference value received from the manager terminal, and converts the image data into a hash value based on the variable data, so that security of the image data can be improved.
  • Such technology may be implemented as an application or implemented in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium.
  • the computer readable recording medium may include program instructions, data files, data structures, etc. alone or in combination.
  • Program instructions recorded on the computer-readable recording medium may be those specially designed and configured for the present invention, or those known and usable to those skilled in the art of computer software.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like.
  • Examples of program instructions include high-level language codes that can be executed by a computer using an interpreter or the like as well as machine language codes such as those produced by a compiler.
  • the hardware device may be configured to act as one or more software modules to perform processing according to the present invention and vice versa.

Abstract

본 발명은 무선통신을 이용하여 차량에 설치된 소프트웨어를 업데이트 하기 위한 데이터를 수신하고, 수신된 업데이트 데이터의 보안성을 향상시키기 위해 업데이트용 데이터를 암호화하여 차량으로 전송하는 업데이트 관리 모듈을 포함하는 OTA를 이용한 차량용 소프트웨어 관리 시스템에 관한 것이다.

Description

OTA를 이용한 차량용 소프트웨어 관리 시스템
본 발명은 OTA를 이용한 차량용 소프트웨어 관리 시스템에 관한 것으로, 더욱 상세하게는 무선통신을 이용하여 차량에 설치된 소프트웨어를 업데이트 하기 위한 데이터를 수신하고, 수신된 업데이트 데이터의 보안성을 향상시키기 위해 업데이트용 데이터를 암호화하여 차량으로 전송하는 OTA를 이용한 차량용 소프트웨어 관리 시스템에 관한 것이다.
최근 전자기술의 발달로 차량에는 오디오 장치와 비디오 장치 및 내비게이션 장치 등이 통합되어 하나의 시스템으로 구현된 멀티미디어 장치가 기본적으로 탑재되고, 이외에 메모리 시트, 룸 미러 위치, 사이드 미러 위치 등을 자동 조절하는 바디 제어 모듈(BCM)과, 조향 및 현가 장치(Suspension), 제동 장치의 제어에 관련된 샤시 제어 유닛과, 각각 변속기 및 엔진을 제어하는 파워트레인 제어유닛(TCU) 및 엔진 제어 유닛 등을 포함하는 여러가지 차량용 부품들이 탑재되어 있다.
특히 최근에는 운전자 없이 여러 가지 센서로 실외 환경 변화를 극복하고 장애물을 피하면서 원하는 목적지까지 스스로 경로를 파악하여 이동할 수 있는 자율주행 차량까지 상용화되고 있다.
이로 인하여 차량에 사용되는 전자제어장치(이하 ECU라 함)의 수가 점차 증가하고 있으며, 차량에 적용되는 소프트웨어 또한 양적, 질적으로 모두 발전하여 더욱 더 복잡해지고 있다.
따라서 차량 업체는 판매된 차량의 라이프사이클 동안 상기 ECU에 적용된 소프트웨어를 주기적으로 업데이트하여 변화되는 전자통신환경과 기술발전에 맞게 새로운 기능을 추가하고 오류사항을 개선하는 등의 관리를 할 필요가 있다.
이러한 업데이트를 위하여 종래에는 차량 생산업체나 ECU 개발업체 등에서 오프라인(Off-line)으로 ECU의 업데이트를 실행하였으나, 이는 시간이 많이 소요되고 해당 차량의 운전자가 업데이트가 가능한 장소까지 이동해야 하므로 불편이 있었다.
한편, 최근 기술발달에 따라 상용화되고 있는 스마트카, 자율주행차, 커넥티드카 등 첨단 기능이 적용된 차량일 수록 각종 기능에 대한 즉각적인 업데이트의 필요성이 커지고 있으므로, 최근에는 온라인(On-line)을 통한 업데이트 방식인 OTA(Over The Air) 기술을 이용하여 차량의 인포메이션 시스템에 설치한 업데이트 전용 소프트웨어로 ECU를 업데이트하는 방식이 사용되고 있다.
OTA(Over The Air)는 무선통신 기술을 통해 소프트웨어를 실시간으로 업데이트할 수 있는 기술이다. 차량에 적용하면 별도 예약이나 USB 연결 등의 과정 없이도 내비게이션 실시간 정보, 음향 효과 등 새 기능 추가와 오류 개선 등을 통해 자동차를 최신 기능으로 업그레이드할 수 있다. 또 차선 이탈·충돌 방지, 자율주행기능 등 운전자 보조 기능을 개선하는 데도 활용되며, 해킹 공격을 막기 위한 보안 업데이트도 가능하다.
하지만, 소프트웨어의 업데이트를 위한 데이터를 차량에 전송하는 과정에서 해당 데이터가 악의적 목적을 가진 다른 단말로 유출되는 경우 심각한 피해를 초래할 수 있다는 문제점이 있다.
한편, 전술한 배경 기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 발명의 일측면은 무선통신을 이용하여 차량에 설치된 소프트웨어를 업데이트 하기 위한 데이터를 수신하고, 수신된 업데이트 데이터의 보안성을 향상시키기 위해 업데이트용 데이터를 암호화하여 차량으로 전송하는 OTA를 이용한 차량용 소프트웨어 관리 시스템을 제공한다.
본 발명의 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 OTA를 이용한 차량용 소프트웨어 관리 시스템은 무선통신을 이용하여 차량에 설치된 소프트웨어를 업데이트 하기 위한 데이터를 수신하고, 수신된 업데이트 데이터의 보안성을 향상시키기 위해 업데이트용 데이터를 암호화하여 차량으로 전송하는 업데이트 관리 모듈을 포함한다.
상기 업데이트 관리 모듈은,
통신이 요구되는 디바이스 간 보안 통신 채널을 설정하는 채널 설정부; 및
미리 설정된 암호화 알고리즘을 통해 보안 통신 채널을 통해 송수신되는 업데이트용 데이터를 암호화하는 암호화부를 포함한다.
상기 암호화부는,
상기 보안 통신 채널을 통해 송수신되는 데이터를 저용량 데이터 또는 대용량 데이터 중 어느 하나로 구분하되,
상기 보안 통신 채널을 통해 송수신되는 데이터가 저용량 데이터인 것으로 판단되면, 상기 업데이트 관리 모듈로 수신되는 데이터의 수신 시각을 이진수로 변환하고, 변환된 이진수를 두 구간으로 분할하여 제1 구간에 포함된 이진수를 십진수로 변환한 제1 변수와, 제2 구간에 포함된 이진수를 십진수로 변환한 제2 변수를 생성하고, 제1 변수와 가장 가까운 제1 소수와, 제2 변수와 가장 가까운 제2 소수를 설정하고, 설정된 상기 제1 소수 및 상기 제2 소수를 이용하여 개인 키 및 공개 키를 생성하고, 생성된 개인 키 및 공개 키를 이용하여 상기 데이터를 암호화하는 것을 특징으로 한다.
상술한 본 발명의 일측면에 따르면, 무선통신을 이용하여 차량에 설치된 소프트웨어를 업데이트 하기 위한 데이터를 수신하고, 수신된 업데이트 데이터의 보안성을 향상시키기 위해 업데이트용 데이터를 암호화하여 차량으로 전송할 수 있다.
도 1은 본 발명의 일 실시예에 OTA를 이용한 차량용 소프트웨어 관리 시스템의 개략적인 구성이 도시된 블록도이다.
도 2 및 도 3은 도 1에 도시된 업데이트 관리 모듈의 구체적인 기능이 도시된 순서도이다.
도 4는 저용량 데이터를 암호화하는 구체적인 일 예가 도시된 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 OTA를 이용한 차량용 소프트웨어 관리 시스템의 개략적인 구성이 도시된 개념도이다.
도시된 바와 같이, 본 발명에 따른 OTA를 이용한 차량용 소프트웨어 관리 시스템(1000)은 업데이트 관리 모듈(400)이 차량 인포메이션 시스템(100)으로부터의 ECU 업데이트 요청에 대하여 네트워크(200)를 통해 관리서버로부터 업데이트용 데이터를 무선으로 수신하고, 수신된 업데이트용 데이터를 암호화하여 차량 인포메이션 시스템(100)으로 전송할 수 있다.
이 과정에서, 업데이트 관리 모듈(400)는 차량 인포메이션 시스템(100)과 업데이터 관리 모듈(400) 간 보안 채널을 형성하고, 형성된 보안 채널을 통해 암호화된 업데이트용 데이터를 전송으로써 업데이트용 데이터가 제3자에게 유출되는 것을 방지할 수 있다.
도 2 및 도 3은 이러한 업데이트 관리 모듈(400)의 구체적인 구성이 도시된 도면이다.
도시된 바와 같이, 상기 업데이트 관리 모듈(400)은, 통신이 요구되는 디바이스 간 보안 통신 채널을 설정하는 채널 설정부(410) 및 미리 설정된 암호화 알고리즘을 통해 보안 통신 채널을 통해 IoT 디바이스로 송수신되는 데이터를 암호화하는 암호화부(420)를 포함한다.
채널 설정부는 통신이 요구되는 디바이스 간 보안 통신 채널을 설정하며, 예컨대 자동차 내부에 설치된 인포테인먼트 장치(100)와 업데이트 관리 모듈(400) 간 보안 통신 채널을 설정할 수 있다.
암호화부(420)는, 상기 보안 통신 채널을 통해 송수신되는 업데이트용 데이터를 저용량 데이터 또는 대용량 데이터 중 어느 하나로 구분하는 데이터 분류부(421), 데이터 분류부에 의해 저용량 데이터로 분류된 데이터를 암호화하는 저용량 데이터 암호화부(422) 및 데이터 분류부에 의해 대용량 데이터로 분류된 데이터를 암호화하는 대용량 데이터 암호화부(423)를 포함한다.
데이터 분류부(421)는 미리 설정된 기준 데이터 크기값(예컨대 10mb)에 기초하여 데이터를 저용량 데이터 또는 대용량 데이터 중 어느 하나로 분류할 수 있다.
도 4는 저용량 데이터 암호화부(422)에서 데이터를 암호화하는 구체적인 일 예가 도시된 도면이다.
도시된 바와 같이 저용량 데이터 암호화부(422)는 상기 보안 통신 채널을 통해 송수신되는 데이터가 저용량 데이터인 것으로 판단되면, 상기 업데이트 관리 모듈로 수신되는 데이터의 수신 시각을 이진수로 변환하고, 변환된 이진수를 두 구간으로 분할하한다.
예컨대, 저용량 데이터 암호화부(422)는 변환된 이진수가 여덟 자리 숫자인 경우, 앞에서부터 4 개의 이진수가 제1 구간에 포함되도록 하고, 이후 4개의 이진수가 제2 구간에 포함되도록 한다. 만약, 변환된 이진수가 모두 홀수 개인 경우, 제1 구간에 1개의 이진수가 더 포함되도록 설정할 수 있다. 예컨대 변환된 이진수가 9자리 숫자인 경우, 앞에서부터 5개의 이진수가 제1 구간에 포함되도록 하고, 이후 4개의 이진수가 제2 구간에 포함되도록 한다.
이후, 저용량 데이터 암호화부(422)는 제1 구간에 포함된 이진수를 십진수로 변환한 제1 변수와, 제2 구간에 포함된 이진수를 십진수로 변환한 제2 변수를 생성하고, 제1 변수와 가장 가까운 제1 소수와, 제2 변수와 가장 가까운 제2 소수를 설정하고, 설정된 상기 제1 소수 및 상기 제2 소수를 이용하여 개인 키 및 공개 키를 생성하고, 생성된 개인 키 및 공개 키를 이용하여 상기 데이터를 암호화한다.
대용량 데이터 암호화부(422)는 이미지, 동영상 등과 같이 비교적 대용량의 데이터를 암호화한다.
구체적으로, 대용량 데이터 암호화부(422)는 관심영역 설정부 및 변환부를 포함한다.
관심영역 설정부는 촬영영상의 전체 영역 중 암호화될 영역을 관심영역으로 설정한다.
즉, 관심영역 설정부는 이미지 형태의 대용량 데이터를 영상 분석하여, 원본 이미지의 전체 영역 중 암호화가 필요한 특징적인 부분을 검출함으로써, 후술하게 될 변환부가 설정된 영역에 대해서만 부분적으로 암호화하도록 하여 데이터 처리에 요구되는 연산량 및 시간을 단축시킬 수 있다.
이를 위해, 일 실시예에서, 관심영역 설정부는 원본 이미지를 구성하는 복수의 객체를 추출하고, 추출된 복수의 객체 중 미리 학습된 객체에 대응되는 객체를 특징객체로 설정하고, 설정된 상기 특징객체가 포함되도록 상기 관심영역을 설정하는 것을 특징으로 한다.
일 실시예에서, 관심영역 설정부는 촬영영상으로부터 특징벡터를 추출하고, 추출된 특징벡터를 미리 학습된 인공 신경망의 입력값을 입력하여, 이에 대한 출력값을 기초로 촬영영상에 포함된 복수의 객체를 구분할 수 있다. 이러한 인공 신경망을 이용한 객체 검출 방법은 영상처리 분야에서 널리 사용되고 있는 기술이므로, 구체적인 설명은 생략하기로 한다.
일 실시예에서, 관심영역 설정부는 이미지 데이터에 대한 히스토그램(histogram)을 이용하여 관심영역을 설정할 수 있다.
히스토그램은 영상의 픽셀들에 대한 명암값의 분포를 나타내는 정보이다.
관심영역 설정부는 촬영영상을 구성하는 픽셀들에 대한 전체 히스토그램과, 촬영영상의 소정 영역에 대한 부분적인 히스토그램을 생성할 수 있다.
관심영역 설정부는 원본 이미지를 R, G, B 채널로 분리하고, 분리된 각각의 채널에 대하여 가로축을 256의 밝기 편차를 갖는 256 gray level 영상의 명암 값을 나타내고, 세로축을 각 명암 값의 빈도 수를 나타내는 히스토그램을 생성할 수 있다. 히스토그램을 생성하는 구체적인 방법은 기 공지된 기술이므로, 더 이상의 구체적인 설명은 생략하기로 한다.
관심영역 설정부는 원본 이미지에 대한 전체 히스토그램 및 부분 히스토그램을 이용하여 관심영역을 추출하기 위한 컨벌루션 필터를 선택할 수 있다.
컨벌루션 필터는 기준 프레임의 관심 영역에 해당되는 이미지인 기준 이미지를 다양한 효과로 처리하기 위하여 사용되는 임의의 픽셀 사이즈로 구성된 행렬이며, 이미지 커널(image kernel) 또는 컨벌루션 커널(convolution kernel)로도 불리운다. 관심영역 설정부는 다양한 종류의 컨벌루션 필터가 저장되어 있으며, 예를 들어 블러링(blurring), 샤프닝(sharpening), 윤곽선 처리(outlining) 및 엠보싱(embossing) 컨벌루션 필터를 포함할 수 있다. 이 외에도, 영상 처리 장치(100)는 사용자로부터 설정되거나 외부 장치로부터 수집된 다양한 형태의 컨벌루션 필터를 더 포함할 수 있다
관심영역 설정부는 촬영영상에 컨벌루션 필터를 적용하여 출력 이미지를 생성할 수 있다. 구체적으로, 관심영역 설정부는 3X3 행렬로 구성된 컨벌루션 필터들이 저장될 수 있으며, 각각의 컨벌루션 필터는 행렬 요소별로 수치값이 설정될 수 있다. 예컨대, 컨벌루션 필터는 왼쪽 상단부터 순차적으로 1, 0, 1, 0, 1, 0, 1, 0, 1의 값이 설정될 수 있다.
관심영역 설정부는 기준 이미지를 구성하는 어느 하나의 픽셀 및 해당 픽셀의 주변 픽셀들과 컨벌루션필터를 컨벌루션 연산하여 해당 픽셀의 출력값을 산출하며, 산출된 출력값을 이용하여 관심영역을 설정할 수 있다.
예컨대, 관심영역 설정부는 미리 저장된 기준값과 픽셀별로 산출된 출력값을 비교하여 기준값과 가장 유사한 출력값을 가진 어느 하나의 픽셀을 선택하고, 선택된 픽셀을 기준으로 소정 반경 내의 영역을 관심영역으로 설정할 수 있다.
변환부는 관심영역 설정부에서 설정된 상기 관심영역에 포함된 모든 픽셀을 재배치하고, 재배치된 픽셀의 원래 위치 및 변경된 위치를 블록체인을 이용하여 암호화한다.
변환부는 미리 정해진 퍼즐화 패턴을 이용하여 원래의 위치와는 다른 위치로 관심영역 내의 픽셀들을 이동시킬 수 있다. 또는, 변환부는 미리 정해진 패턴이 아닌 임의의 위치로 각각의 픽셀을 재배열할 수 있다.
이후, 변환부는 상기 관심 영역의 픽셀 사이즈에 기초하여 개인 키를 생성하고, 생성된 상기 개인 키에 기초하여 공개 키를 생성하고, 상기 관심영역에 포함된 픽셀의 원래 위치로부터 변경된 위치를 나타내는 트랜잭션 정보를 해시 함수를 이용하여 해시값으로 변환하고, 상기 개인 키를 이용하여 상기 해시값을 암호화함으로써 상기 트랜잭션 정보에 대한 전자서명을 생성한다. 이와 같은 변환부의 구체적인 기능은 후술하기로 한다.
일 실시예에서, 상기 변환부는, 상기 관심영역의 가로축 픽셀의 개수를 카운팅하여 제3 변수를 생성하고, 상기 관심영역의 세로축 픽셀의 개수를 카운팅하여 제4 변수를 생성한다.
변환부는 상기 제3 변수와 가장 가까운 소수를 제3 소수로 설정하고, 상기 제4 변수와 가장 가까운 소수를 제4 소수로 설정하며, 설정된 상기 제3 소수 및 상기 제4 소수를 이용하여 상기 개인 키 및 상기 공개 키를 생성하는 것을 특징으로 한다.
즉, 변환부는 비대칭 암호화 방법을 통해 픽셀들의 위치가 재배열된 관심영역을 암호화할 수 있다.
이러한 개인 키-공개 키 생성 방법은 RSA 암호화 알고리즘을 이용한 것으로, RSA 암호화 알고리즘은 널리 공개된 기술이므로 구체적인 공개 키 생성 과정은 생략하기로 한다.
이러한 경우, 변환부는 생성된 공개 키를 보안 채널을 통해 다른 IoT 기기로 전송하여, IoT 기기들은 암호화된 데이터를 수신하게 되면 변환부로부터 수신된 공개 키를 이용하여 복호화할 수 있다.
다른 실시예에서, 변환부는 촬영영상에 대한 제1 히스토그램과, 관심영역에 대한 제2 히스토그램을 생성하고, 상기 제1 히스토그램을 분석하여 가장 빈도수가 높은 밝기값을 제1 변수로 설정하고, 상기 제2 히스토그램을 분석하여 가장 빈도수가 높은 밝기값을 제2 변수로 설정하며, 설정된 상기 제1 소수 및 상기 제2 소수를 이용하여 상기 개인 키 및 상기 공개 키를 생성한다.
이때, 변환부(300)는 상기 제1 변수와 상기 제2 변수가 동일한 밝기값인 경우, 상기 제2 히스토그램에서 차순위 빈도수가 높은 밝기값을 제2 변수로 재설정하는 것을 특징으로 한다.
특히, 본 발명에 따른 변환부는 암호화되는 이미지 데이터의 개수가 미리 정해진 개수만큼 누적 저장될 때까지 상기 데이터의 전송 과정을 보류하고 있다가, 암호화된 이미지 데이터의 개수가 미리 정해진 개수만큼 누적 저장된 것으로 확인되면, 누적 저장된 데이터 그룹의 특징을 나타내는 변수 데이터를 설정하고, 설정된 변수 데이터에 기초하여 상기 이미지 데이터를 암호화하는 것을 특징으로 한다.
이를 위해, 변환부는 누적 저장된 수집 데이터를 데이터 그룹으로 묶어 전송할 데이터 그룹을 추출하고, 추출된 데이터 그룹의 특징에 따른 변수 데이터를 설정하며, 설정된 변수 데이터를 각각의 수집 데이터에 연결킨 변형 데이터를 생성하며, 생성된 변형 데이터를 해쉬 함수를 통해 해쉬 값으로 변환시켜 블록체인 네트워크로 등록한다.
이때, 본 발명에 따른 변환부는 관리자 단말로부터 수신된 기준값을 기초로 변수 데이터를 생성하고, 이를 기초로 이미지 데이터를 해쉬 값으로 변환함으로써 이미지 데이터의 보안성이 향상될 수 있다.
즉, 사용자가 아닌 제3자가 이미지 데이터를 중간에서 획득하더라도, 이미지 데이터의 핵심적인 특징을 차지하는 관심영역 부분의 픽셀이 재배열되어 있어 원본 데이터의 확인이 어려우며, 개인 키 및 공개 키는 관심영역의 특징에 의해 매번 새롭게 생성되기 때문에 외부에서 개인 키 및 공개 키를 알아내기 어렵다는 장점이 있다.
이와 같은 기술은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (3)

  1. 무선통신을 이용하여 차량에 설치된 소프트웨어를 업데이트 하기 위한 데이터를 수신하고, 수신된 업데이트 데이터의 보안성을 향상시키기 위해 업데이트용 데이터를 암호화하여 차량으로 전송하는 업데이트 관리 모듈을 포함하는, OTA를 이용한 차량용 소프트웨어 관리 시스템.
  2. 제1항에 있어서,
    상기 업데이트 관리 모듈은,
    통신이 요구되는 디바이스 간 보안 통신 채널을 설정하는 채널 설정부; 및
    미리 설정된 암호화 알고리즘을 통해 보안 통신 채널을 통해 송수신되는 업데이트용 데이터를 암호화하는 암호화부를 포함하는, OTA를 이용한 차량용 소프트웨어 관리 시스템.
  3. 제2항에 있어서,
    상기 암호화부는,
    상기 보안 통신 채널을 통해 송수신되는 데이터를 저용량 데이터 또는 대용량 데이터 중 어느 하나로 구분하는 데이터 분류부;
    상기 보안 통신 채널을 통해 송수신되는 데이터가 저용량 데이터인 것으로 판단되면, 상기 업데이트 관리 모듈로 수신되는 데이터의 수신 시각을 이진수로 변환하고, 변환된 이진수를 두 구간으로 분할하여 제1 구간에 포함된 이진수를 십진수로 변환한 제1 변수와, 제2 구간에 포함된 이진수를 십진수로 변환한 제2 변수를 생성하고, 제1 변수와 가장 가까운 제1 소수와, 제2 변수와 가장 가까운 제2 소수를 설정하고, 설정된 상기 제1 소수 및 상기 제2 소수를 이용하여 개인 키 및 공개 키를 생성하고, 생성된 개인 키 및 공개 키를 이용하여 상기 데이터를 암호화하는 저용량 데이터 암호화부를 포함하는, OTA를 이용한 차량용 소프트웨어 관리 시스템.
PCT/KR2022/019177 2021-11-30 2022-11-30 Ota를 이용한 차량용 소프트웨어 관리 시스템 WO2023101401A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2021-0169520 2021-11-30
KR1020210169520A KR102369990B1 (ko) 2021-11-30 2021-11-30 Ota를 이용한 차량용 소프트웨어 관리 시스템

Publications (1)

Publication Number Publication Date
WO2023101401A1 true WO2023101401A1 (ko) 2023-06-08

Family

ID=80818554

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/019177 WO2023101401A1 (ko) 2021-11-30 2022-11-30 Ota를 이용한 차량용 소프트웨어 관리 시스템

Country Status (2)

Country Link
KR (1) KR102369990B1 (ko)
WO (1) WO2023101401A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102369990B1 (ko) * 2021-11-30 2022-03-03 주식회사 시옷 Ota를 이용한 차량용 소프트웨어 관리 시스템
KR102482309B1 (ko) * 2022-09-27 2022-12-28 주식회사 시옷 차량용 저사양 ecu 무선 업데이트 보안 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9464905B2 (en) * 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
KR20180001289A (ko) * 2016-06-27 2018-01-04 주식회사 베스티언 Otp 기반의 보안 강화 시스템 및 그 방법
KR20200075626A (ko) * 2018-12-18 2020-06-26 한국자동차연구원 차량의 ecu 업데이트가 가능한 무선 업데이트 시스템 및 방법
KR102144179B1 (ko) * 2018-10-17 2020-08-12 주식회사 투비원솔루션즈 차량 내부에서의 통신 방법
KR20210110907A (ko) * 2020-03-02 2021-09-10 이병대 Ota 환경에서 안전성이 확보된 차량 ecu 업데이트 장치 및 방법
KR102369990B1 (ko) * 2021-11-30 2022-03-03 주식회사 시옷 Ota를 이용한 차량용 소프트웨어 관리 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9464905B2 (en) * 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
KR20180001289A (ko) * 2016-06-27 2018-01-04 주식회사 베스티언 Otp 기반의 보안 강화 시스템 및 그 방법
KR102144179B1 (ko) * 2018-10-17 2020-08-12 주식회사 투비원솔루션즈 차량 내부에서의 통신 방법
KR20200075626A (ko) * 2018-12-18 2020-06-26 한국자동차연구원 차량의 ecu 업데이트가 가능한 무선 업데이트 시스템 및 방법
KR20210110907A (ko) * 2020-03-02 2021-09-10 이병대 Ota 환경에서 안전성이 확보된 차량 ecu 업데이트 장치 및 방법
KR102369990B1 (ko) * 2021-11-30 2022-03-03 주식회사 시옷 Ota를 이용한 차량용 소프트웨어 관리 시스템

Also Published As

Publication number Publication date
KR102369990B9 (ko) 2022-09-30
KR102369990B1 (ko) 2022-03-03

Similar Documents

Publication Publication Date Title
WO2023101401A1 (ko) Ota를 이용한 차량용 소프트웨어 관리 시스템
US11281811B2 (en) Method, apparatus and device for storing vehicular data
US11794749B2 (en) Methods, systems, and media for determining characteristics of roads
CN1114869C (zh) 维持复制一致性的计算机、数据共享系统和方法
EP3568828A1 (en) Image processing apparatus and method using multi-channel feature map
WO2020091421A1 (ko) 네트워크 플랫폼을 적용한 자율주행차량 시뮬레이터
JP6839846B2 (ja) 情報処理装置、情報処理方法及びプログラム
CN109118532A (zh) 视觉景深估计方法、装置、设备及存储介质
WO2022039319A1 (ko) 개인정보 비식별화 처리 방법, 검증 방법 및 시스템
KR101648701B1 (ko) 차량 번호 판독 장치 및 그 방법
CN110119725A (zh) 用于检测信号灯的方法及装置
WO2023101400A1 (ko) 자동차 정보 수집 장치
KR20220011101A (ko) 데이터 프라이버시 시스템
WO2013129729A1 (ko) 레이아웃 기술자와 이미지 특징점을 이용한 실시간 증강현실 이미지 검색시스템
CN113886073A (zh) 一种边缘数据处理方法、系统、装置及介质
CN111179470A (zh) 一种虚拟钥匙共享方法、装置、设备、系统及存储介质
CN107958224A (zh) Adas上基于isp的图像预处理系统及方法
WO2023101399A1 (ko) 대용량 데이터의 보안 처리 시스템
WO2012134238A2 (ko) 디지털 고도모델 생성방법 및 장치
WO2023101069A1 (ko) 대용량 데이터의 보안 처리 시스템
WO2024071465A1 (ko) 차량용 저사양 ecu 무선 업데이트 보안 시스템
US20230327882A1 (en) Non-reputable vehicle change history
CN113300927B (zh) 网关装置、车载网络系统以及转送方法
KR102520252B1 (ko) 대용량 차량 데이터 수집 및 보안 전송 처리 방법
KR102569284B1 (ko) 차량용 데이터 관리 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22901759

Country of ref document: EP

Kind code of ref document: A1