맞춤기술찾기

이전대상기술

추가 하드웨어 모듈을 이용하는 자동차 ECU 업데이트 방법

  • 기술번호 : KST2022005774
  • 담당센터 : 서울동부기술혁신센터
  • 전화번호 : 02-2155-3662
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명에 따른 자동차 ECU 업데이트 방법이 제공된다. 상기 방법은 OTA 지원 모듈(OTASM)에 의해 수행되고, 서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보를 검증하여 매니페스트 검증에 성공한 경우, 신규 펌웨어 파일을 암호화 통신을 통해 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하는 펌웨어 업데이트 과정; 및 레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하는 부팅 및 암호화 통신 채널 형성 과정을 포함할 수 있다.
Int. CL G06F 8/65 (2018.01.01) G06F 9/4401 (2018.01.01)
CPC G06F 8/65(2013.01) G06F 9/4406(2013.01) G06F 21/57(2013.01) G06F 21/606(2013.01) H04L 9/0825(2013.01) H04L 9/0827(2013.01) H04L 9/3236(2013.01) H04L 2209/84(2013.01)
출원번호/일자 1020200151508 (2020.11.13)
출원인 경희대학교 산학협력단
등록번호/일자
공개번호/일자 10-2022-0065223 (2022.05.20) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2020.11.13)
심사청구항수 15

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 경희대학교 산학협력단 대한민국 경기도 용인시 기흥구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조진성 경기도 수원시 영통구
2 손희승 경기도 용인시 수지구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 김홍석 대한민국 서울시 구로구 디지털로**길 **, ***호(구로동, 코오롱싸이언스밸리*차)(동진국제특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2020.11.13 수리 (Accepted) 1-1-2020-1215534-52
2 선행기술조사의뢰서
Request for Prior Art Search
2021.09.09 수리 (Accepted) 9-1-9999-9999999-89
3 심사처리보류(연기)보고서
Report of Deferment (Postponement) of Processing of Examination
2021.11.29 발송처리완료 (Completion of Transmission) 9-6-2021-0218254-13
4 선행기술조사보고서
Report of Prior Art Search
2021.12.13 발송처리완료 (Completion of Transmission) 9-6-2021-0240369-26
5 의견제출통지서
Notification of reason for refusal
2021.12.30 발송처리완료 (Completion of Transmission) 9-5-2021-1020968-16
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2022.02.22 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2022-0199039-32
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
자동차 ECU 업데이트 방법에 있어서, 상기 방법은 OTA 지원 모듈(OTASM)에 의해 수행되고,서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보를 검증하여 매니페스트 검증에 성공한 경우, 신규 펌웨어 파일을 암호화 통신을 통해 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하는 펌웨어 업데이트 과정; 레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하는 부팅 및 암호화 통신 채널 형성 과정; 및레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하는 펌웨어 증명 과정을 포함하는, 자동차 ECU 업데이트 방법
2 2
제1 항에 있어서,상기 펌웨어 증명 과정에서,증명 요청을 받은 레거시 ECU는 펌웨어 정보를 이용하여 Hash값을 생성하고, 레거시 ECU는 생성한 Hash값을 OTASM을 거쳐 OTASM 내부의 SE로 전송하고,OTASM의 SE (secure element)는 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하고, SE는 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하는, 자동차 ECU 업데이트 방법
3 3
제1 항에 있어서,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 펌웨어 업데이트 과정에서, OTASM는 수신한 펌웨어 파일의 Hash값을 생성한 후 SE에 Hash값과 수신한 매니페스트 정보를 전송하고, SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하고, 검증한 매니페스트를 기반으로 매니페스트 내의 펌웨어 Hash값과 생성한 펌웨어의 Hash값을 비교하여, 해당 펌웨어를 검증하는, 자동차 ECU 업데이트 방법
4 4
제3 항에 있어서,상기 펌웨어 업데이트 과정에서,매니페스트 및 펌웨어 검증에 성공한 경우 OTASM은 신규 펌웨어 파일을 암호화 통신을 통해 레거시 ECU로 전송하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어가 보유하도록 제어하는, 자동차 ECU 업데이트 방법
5 5
제1 항에 있어서,상기 부팅 및 암호화 통신 채널 형성 과정에서,부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하는, 자동차 ECU 업데이트 방법
6 6
제5 항에 있어서,상기 부팅 및 암호화 통신 채널 형성 과정에서,레거시 ECU는 OTASM에 암호 채널 형성 및 증명 부팅 실행을 요청하고, OTASM은 기 설치된 인증서를 레거시 ECU에 전송하고, 레거시 ECU는 OTASM 설치 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하고,OTASM의 private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 두 장치 사이에 인증절차를 완료하는, 자동차 ECU 업데이트 방법
7 7
제6 항에 있어서,상기 부팅 및 암호화 통신 채널 형성 과정에서,두 장치 사이에 알고리즘을 이용해서 세션 키를 교환하여 암호화 통신채널을 구축하고,구축한 암호화 통신채널을 이용하여 펌웨어 증명절차를 실행하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어로 전환하는, 자동차 ECU 업데이트 방법
8 8
자동차 ECU 업데이트 방법을 수행하는 OTA 지원 모듈(Over The Air Supporting Module, OTASM)에 있어서,레거시 ECU와 보안 통신을 수행하도록 구성된 통신 모듈; 및상기 통신 모듈과 동작 가능하게 결합되고, 레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하도록 상기 통신 모듈을 제어하는 마이크로 컨트롤러 유닛(MCU)을 포함하고,상기 서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보가 SE (secure element)에 의해 매니페스트 검증에 성공한 경우, 상기 마이크로 컨트롤러 유닛(MCU)은 신규 펌웨어 파일을 암호화 통신을 통해 상기 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하고,레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하는, OTA 지원 모듈
9 9
제8 항에 있어서,상기 마이크로 컨트롤러 유닛은 펌웨어 정보를 이용하여 레거시 ECU에서 생성된 Hash값을 수신하도록 상기 통신 모듈을 제어하고,생성된 Hash값 및 갱신된 증명 상태정보를 저장하도록 구성된 메모리를 더 포함하고,상기 마이크로 컨트롤러 유닛이 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하면, SE (secure element)는 갱신된 증명 상태정보를 저장하고, 상기 마이크로 컨트롤러 유닛은 메모리에 저장된 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하는, OTA 지원 모듈
10 10
제8 항에 있어서,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 마이크로 컨트롤러 유닛은,수신한 펌웨어 파일의 Hash값을 생성한 후 상기 SE에 Hash값과 수신한 매니페스트 정보를 저장하고, 상기 SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하는, OTA 지원 모듈
11 11
제10 항에 있어서,상기 마이크로 컨트롤러 유닛은,매니페스트 검증에 성공한 경우 OTASM은 신규 펌웨어 파일을 암호화 통신을 통해 레거시 ECU로 전송하도록 상기 통신 모듈을 제어하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어가 보유하도록 제어하는, OTA 지원 모듈
12 12
제8 항에 있어서,상기 레거시 ECU는부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하고,암호 채널 형성 및 증명 부팅 실행 요청을 수신하면, 기 설치된 인증서를 레거시 ECU에 전송하고, 레거시 ECU가 상기 레거시 ECU와 OTASM 연결 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하면, private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 레거시 ECU 간 인증절차를 완료하는, OTA 지원 모듈
13 13
제12 항에 있어서,상기 마이크로 컨트롤러 유닛은,레거시 ECU와 알고리즘을 이용해서 세션 키를 교환하여 암호화 통신채널을 구축하고,구축한 암호화 통신채널을 이용하여 펌웨어 증명절차를 실행하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent로 하여금 제어권을 펌웨어로 전환하도록 제어하는, OTA 지원 모듈
14 14
ECU 업데이트 방법을 수행하는 차량 시스템에 있어서,레거시 ECU; 및레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하는 OTA 지원 모듈(OTASM)를 포함하고,상기 OTA 지원 모듈(OTASM)은,상기 서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보를 검증하여 매니페스트 검증에 성공한 경우, 신규 펌웨어 파일을 암호화 통신을 통해 상기 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하고,레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하는, 차량 시스템
15 15
제14 항에 있어서,증명 요청을 받은 레거시 ECU는 펌웨어 정보를 이용하여 Hash값을 생성하고, 생성한 Hash값을 OTASM을 거쳐 OTASM 내부의 SE로 전송하고,상기 OTASM의 SE (secure element)는 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하고, SE는 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하고,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 OTASM는 수신한 펌웨어 파일의 Hash값을 생성한 후 SE에 Hash값과 수신한 매니페스트 정보를 전송하고, SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하는, 차량 시스템
16 16
제14 항에 있어서,상기 레거시 ECU는 부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하고,상기 레거시 ECU는 OTASM에 암호 채널 형성 및 증명 부팅 실행을 요청하고, OTASM은 기 설치된 인증서를 레거시 ECU에 전송하고, 상기 레거시 ECU는 OTASM 설치 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하고,OTASM의 private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 두 장치 사이에 인증절차를 완료하는, 차량 시스템
17 17
제16 항에 있어서,상기 두 장치 사이에 알고리즘을 이용해서 세션 키를 교환하여 암호화 통신채널을 구축하고,구축한 암호화 통신채널을 이용하여 펌웨어 증명절차를 실행하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어로 전환하는, 차량 시스템
18 18
ECU 업데이트 방법을 수행하는 컴퓨팅 장치의 프로세서에 의해 실행 가능한 명령어(instruction)가 인코딩된 컴퓨터 판독가능 매체에 있어서, 서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보를 검증하여 매니페스트 검증에 성공한 경우, 신규 펌웨어 파일을 암호화 통신을 통해 상기 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하도록 제어하는 제1 명령어; 레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하도록 제어하는 제2 명령어; 및레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하도록 제어하는 제3 명령어를 포함하는, 컴퓨터 판독가능 매체
19 19
제18 항에 있어서,상기 프로세서는 OTA 지원 모듈(Over The Air Supporting Module, OTASM)의 마이크로 프로세서 유닛이고, 증명 요청을 받은 레거시 ECU는 펌웨어 정보를 이용하여 Hash값을 생성하고, 생성한 Hash값을 OTASM을 거쳐 OTASM 내부의 SE로 전송하고,상기 제3 명령어가 실행되면, 상기 OTASM의 SE (secure element)는 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하고, SE는 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하고,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 제1 명령어가 실행되면, 상기 OTASM는 수신한 펌웨어 파일의 Hash값을 생성한 후 SE에 Hash값과 수신한 매니페스트 정보를 전송하고, SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하는, 컴퓨터 판독가능 매체
20 20
제18 항에 있어서,상기 제2 명령어가 실행되면, 레거시 ECU는 부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하고,상기 레거시 ECU는 OTASM에 암호 채널 형성 및 증명 부팅 실행을 요청하고, OTASM은 기 설치된 인증서를 레거시 ECU에 전송하고, 상기 레거시 ECU는 OTASM 설치 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하고,OTASM의 private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 두 장치 사이에 인증절차를 완료하는, 컴퓨터 판독가능 매체
지정국 정보가 없습니다
패밀리정보가 없습니다
국가 R&D 정보가 없습니다.