1 |
1
자동차 ECU 업데이트 방법에 있어서, 상기 방법은 OTA 지원 모듈(OTASM)에 의해 수행되고,서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보를 검증하여 매니페스트 검증에 성공한 경우, 신규 펌웨어 파일을 암호화 통신을 통해 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하는 펌웨어 업데이트 과정; 레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하는 부팅 및 암호화 통신 채널 형성 과정; 및레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하는 펌웨어 증명 과정을 포함하는, 자동차 ECU 업데이트 방법
|
2 |
2
제1 항에 있어서,상기 펌웨어 증명 과정에서,증명 요청을 받은 레거시 ECU는 펌웨어 정보를 이용하여 Hash값을 생성하고, 레거시 ECU는 생성한 Hash값을 OTASM을 거쳐 OTASM 내부의 SE로 전송하고,OTASM의 SE (secure element)는 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하고, SE는 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하는, 자동차 ECU 업데이트 방법
|
3 |
3
제1 항에 있어서,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 펌웨어 업데이트 과정에서, OTASM는 수신한 펌웨어 파일의 Hash값을 생성한 후 SE에 Hash값과 수신한 매니페스트 정보를 전송하고, SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하고, 검증한 매니페스트를 기반으로 매니페스트 내의 펌웨어 Hash값과 생성한 펌웨어의 Hash값을 비교하여, 해당 펌웨어를 검증하는, 자동차 ECU 업데이트 방법
|
4 |
4
제3 항에 있어서,상기 펌웨어 업데이트 과정에서,매니페스트 및 펌웨어 검증에 성공한 경우 OTASM은 신규 펌웨어 파일을 암호화 통신을 통해 레거시 ECU로 전송하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어가 보유하도록 제어하는, 자동차 ECU 업데이트 방법
|
5 |
5
제1 항에 있어서,상기 부팅 및 암호화 통신 채널 형성 과정에서,부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하는, 자동차 ECU 업데이트 방법
|
6 |
6
제5 항에 있어서,상기 부팅 및 암호화 통신 채널 형성 과정에서,레거시 ECU는 OTASM에 암호 채널 형성 및 증명 부팅 실행을 요청하고, OTASM은 기 설치된 인증서를 레거시 ECU에 전송하고, 레거시 ECU는 OTASM 설치 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하고,OTASM의 private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 두 장치 사이에 인증절차를 완료하는, 자동차 ECU 업데이트 방법
|
7 |
7
제6 항에 있어서,상기 부팅 및 암호화 통신 채널 형성 과정에서,두 장치 사이에 알고리즘을 이용해서 세션 키를 교환하여 암호화 통신채널을 구축하고,구축한 암호화 통신채널을 이용하여 펌웨어 증명절차를 실행하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어로 전환하는, 자동차 ECU 업데이트 방법
|
8 |
8
자동차 ECU 업데이트 방법을 수행하는 OTA 지원 모듈(Over The Air Supporting Module, OTASM)에 있어서,레거시 ECU와 보안 통신을 수행하도록 구성된 통신 모듈; 및상기 통신 모듈과 동작 가능하게 결합되고, 레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하도록 상기 통신 모듈을 제어하는 마이크로 컨트롤러 유닛(MCU)을 포함하고,상기 서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보가 SE (secure element)에 의해 매니페스트 검증에 성공한 경우, 상기 마이크로 컨트롤러 유닛(MCU)은 신규 펌웨어 파일을 암호화 통신을 통해 상기 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하고,레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하는, OTA 지원 모듈
|
9 |
9
제8 항에 있어서,상기 마이크로 컨트롤러 유닛은 펌웨어 정보를 이용하여 레거시 ECU에서 생성된 Hash값을 수신하도록 상기 통신 모듈을 제어하고,생성된 Hash값 및 갱신된 증명 상태정보를 저장하도록 구성된 메모리를 더 포함하고,상기 마이크로 컨트롤러 유닛이 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하면, SE (secure element)는 갱신된 증명 상태정보를 저장하고, 상기 마이크로 컨트롤러 유닛은 메모리에 저장된 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하는, OTA 지원 모듈
|
10 |
10
제8 항에 있어서,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 마이크로 컨트롤러 유닛은,수신한 펌웨어 파일의 Hash값을 생성한 후 상기 SE에 Hash값과 수신한 매니페스트 정보를 저장하고, 상기 SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하는, OTA 지원 모듈
|
11 |
11
제10 항에 있어서,상기 마이크로 컨트롤러 유닛은,매니페스트 검증에 성공한 경우 OTASM은 신규 펌웨어 파일을 암호화 통신을 통해 레거시 ECU로 전송하도록 상기 통신 모듈을 제어하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어가 보유하도록 제어하는, OTA 지원 모듈
|
12 |
12
제8 항에 있어서,상기 레거시 ECU는부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하고,암호 채널 형성 및 증명 부팅 실행 요청을 수신하면, 기 설치된 인증서를 레거시 ECU에 전송하고, 레거시 ECU가 상기 레거시 ECU와 OTASM 연결 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하면, private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 레거시 ECU 간 인증절차를 완료하는, OTA 지원 모듈
|
13 |
13
제12 항에 있어서,상기 마이크로 컨트롤러 유닛은,레거시 ECU와 알고리즘을 이용해서 세션 키를 교환하여 암호화 통신채널을 구축하고,구축한 암호화 통신채널을 이용하여 펌웨어 증명절차를 실행하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent로 하여금 제어권을 펌웨어로 전환하도록 제어하는, OTA 지원 모듈
|
14 |
14
ECU 업데이트 방법을 수행하는 차량 시스템에 있어서,레거시 ECU; 및레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하는 OTA 지원 모듈(OTASM)를 포함하고,상기 OTA 지원 모듈(OTASM)은,상기 서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보를 검증하여 매니페스트 검증에 성공한 경우, 신규 펌웨어 파일을 암호화 통신을 통해 상기 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하고,레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하는, 차량 시스템
|
15 |
15
제14 항에 있어서,증명 요청을 받은 레거시 ECU는 펌웨어 정보를 이용하여 Hash값을 생성하고, 생성한 Hash값을 OTASM을 거쳐 OTASM 내부의 SE로 전송하고,상기 OTASM의 SE (secure element)는 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하고, SE는 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하고,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 OTASM는 수신한 펌웨어 파일의 Hash값을 생성한 후 SE에 Hash값과 수신한 매니페스트 정보를 전송하고, SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하는, 차량 시스템
|
16 |
16
제14 항에 있어서,상기 레거시 ECU는 부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하고,상기 레거시 ECU는 OTASM에 암호 채널 형성 및 증명 부팅 실행을 요청하고, OTASM은 기 설치된 인증서를 레거시 ECU에 전송하고, 상기 레거시 ECU는 OTASM 설치 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하고,OTASM의 private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 두 장치 사이에 인증절차를 완료하는, 차량 시스템
|
17 |
17
제16 항에 있어서,상기 두 장치 사이에 알고리즘을 이용해서 세션 키를 교환하여 암호화 통신채널을 구축하고,구축한 암호화 통신채널을 이용하여 펌웨어 증명절차를 실행하고,펌웨어 증명절차를 성공한 경우 레거시 ECU의 Security Agent는 제어권을 펌웨어로 전환하는, 차량 시스템
|
18 |
18
ECU 업데이트 방법을 수행하는 컴퓨팅 장치의 프로세서에 의해 실행 가능한 명령어(instruction)가 인코딩된 컴퓨터 판독가능 매체에 있어서, 서버로부터 수신한 신규 펌웨어와 해당 펌웨어의 매니페스트(Manifest)정보를 검증하여 매니페스트 검증에 성공한 경우, 신규 펌웨어 파일을 암호화 통신을 통해 상기 레거시 ECU로 전송하여 펌웨어 업데이트가 수행되도록 하고, 레거시 ECU로부터 업데이트 결과를 수신하도록 제어하는 제1 명령어; 레거시 ECU로부터 암호화 채널 형성 및 증명된 부팅 실행을 요청받으면, 인증서를 레거시 ECU에 전송하고, 개인 키(private key)와 공개 키(public key)를 이용하여 레거시 ECU와 인증절차를 수행하고, 세션 키를 교환하여 암호화 통신채널을 구축하도록 제어하는 제2 명령어; 및레거시 ECU로부터 수신한 펌웨어 증명(attestation) 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 펌웨어 증명 상태를 갱신하고, 갱신된 증명 상태정보를 서버로 전송하도록 제어하는 제3 명령어를 포함하는, 컴퓨터 판독가능 매체
|
19 |
19
제18 항에 있어서,상기 프로세서는 OTA 지원 모듈(Over The Air Supporting Module, OTASM)의 마이크로 프로세서 유닛이고, 증명 요청을 받은 레거시 ECU는 펌웨어 정보를 이용하여 Hash값을 생성하고, 생성한 Hash값을 OTASM을 거쳐 OTASM 내부의 SE로 전송하고,상기 제3 명령어가 실행되면, 상기 OTASM의 SE (secure element)는 해당 ECU로부터 수신한 펌웨어의 증명 정보와 보유한 펌웨어 증명 정보의 값을 비교하여 증명 상태를 갱신하고, SE는 갱신된 증명 상태정보를 OTASM 제조사의 상기 서버로 전송하고,신규 펌웨어와 해당 펌웨어의 매니페스트 정보는 신규 펌웨어의 Hash값과 정보를 포함하며, 제조사 서버의 private key로 서명되고, 상기 제1 명령어가 실행되면, 상기 OTASM는 수신한 펌웨어 파일의 Hash값을 생성한 후 SE에 Hash값과 수신한 매니페스트 정보를 전송하고, SE는 제조 단계에서 삽입된 제조사의 public key로 매니페스트를 검증하는, 컴퓨터 판독가능 매체
|
20 |
20
제18 항에 있어서,상기 제2 명령어가 실행되면, 레거시 ECU는 부트 로더(Bootloader) 실행 후 제어권을 ECU내의 Security Agent로 전환하고, Security Agent는 펌웨어 버전을 확인하고, 신규 펌웨어가 있을 경우 부트 레코드의 펌웨어 시작 주소를 해당 펌웨어의 위치로 재설정하고,상기 레거시 ECU는 OTASM에 암호 채널 형성 및 증명 부팅 실행을 요청하고, OTASM은 기 설치된 인증서를 레거시 ECU에 전송하고, 상기 레거시 ECU는 OTASM 설치 시 저장한 제조사의 public keyMan와 OTASM 인증서의 sign값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하고,OTASM의 private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 두 장치 사이에 인증절차를 완료하는, 컴퓨터 판독가능 매체
|