KR102491866B1 - Technique for automotive software update by using white-box cryptography - Google Patents
Technique for automotive software update by using white-box cryptography Download PDFInfo
- Publication number
- KR102491866B1 KR102491866B1 KR1020200186925A KR20200186925A KR102491866B1 KR 102491866 B1 KR102491866 B1 KR 102491866B1 KR 1020200186925 A KR1020200186925 A KR 1020200186925A KR 20200186925 A KR20200186925 A KR 20200186925A KR 102491866 B1 KR102491866 B1 KR 102491866B1
- Authority
- KR
- South Korea
- Prior art keywords
- software
- vehicle
- update
- server
- information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Stored Programmes (AREA)
Abstract
본 개시의 몇몇 실시예에 따라, 차량과 관련된 컴퓨팅 장치의 프로세서에 의해 수행되는 차량 소프트웨어 업데이트 방법이 개시된다. 상기 방법은: 서버로부터 암호화된 소프트웨어를 수신하는 단계; 메모리에 저장된 화이트박스 복호화 알고리즘에 차량 고유 정보 및 상기 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득하는 단계; 및 상기 복호화된 소프트웨어를 이용하여 상기 차량 소프트웨어를 업데이트하는 단계;를 포함하고, 상기 화이트박스 복호화 알고리즘은, 상기 차량 고유 정보를 기초로 락킹된 화이트박스 테이블을 포함하고, 상기 화이트박스 테이블은, 상기 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블일 수 있다.According to some embodiments of the present disclosure, a vehicle software update method performed by a processor of a computing device associated with a vehicle is disclosed. The method includes: receiving encrypted software from a server; obtaining decrypted software by inputting vehicle-specific information and the encrypted software to a white box decryption algorithm stored in a memory; and updating the vehicle software using the decrypted software, wherein the whitebox decoding algorithm includes a whitebox table locked based on the vehicle-specific information, and the whitebox table comprises: It may be a table in which encryption keys of encrypted software are distributed and stored.
Description
본 개시는 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법에 관한 것으로, 보다 구체적으로 화이트박스 암호를 이용하여 차량에서의 안전한 Over-the-air(OTA) 소프트웨어 업데이트를 제공하는 기법에 관한 것이다.The present disclosure relates to a vehicle software update technique using a white box password, and more particularly, to a technique for providing secure over-the-air (OTA) software updates in a vehicle using a white box password.
도 1을 참조하면, 최근의 스마트 차량들은 차량 내 소프트웨어의 OTA 서비스를 제공하고 있다. 기존에 물리적 연결을 통해 소프트웨어를 업데이트 하는 방법에 비해, OTA를 통해 보다 쉽게 차량 내 소프트웨어 업데이트가 가능하다. 이에 따라, OTA에 대한 요구가 점차 증가하고 있는 추세이다. 하지만, OTA를 통해 차량의 소프트웨어 업데이트를 진행하는 경우, 업데이트 된 소프트웨어에 악성 코드가 삽입되거나, 또는 허가되지 않은 차량에 올바르지 않은 소프트웨어가 업데이트 될 경우, 차량의 사고로 이어져 인명피해로 이어 질 수 있다는 우려가 존재한다.Referring to FIG. 1 , recent smart vehicles provide OTA services of in-vehicle software. Compared to the existing method of updating software through physical connection, in-vehicle software update is more easily possible through OTA. Accordingly, the demand for OTA is gradually increasing. However, if the vehicle's software is updated through OTA, if malicious code is inserted into the updated software, or if incorrect software is updated in an unauthorized vehicle, it can lead to a vehicle accident and lead to personal injury. Concerns exist.
최근에는 안전한 소프트웨어 업데이트를 지원하기 위해 대칭키(Symmetric key), 해쉬체인(Hash Chain) 등과 같은 암호 기술을 적용하거나 안전한 하드웨어 모듈(HSM: Hardware Security Module)를 사용하는 방법들이 제안되고 있다.Recently, in order to support secure software updates, methods of applying cryptographic techniques such as symmetric keys and hash chains or using secure hardware security modules (HSMs) have been proposed.
하지만, 소프트웨어 업데이트에 대칭키 및 해쉬체인과 같은 암호 기술을 적용할 경우, 소프트웨어의 기밀성 제공을 위해 미리 공유한 대칭키 관리 및 저장의 문제의 단점이 존재할 수 있다. 한편, 소프트웨어 업데이트에 HSM을 사용하는 경우, 추가적인 암호기술 적용보다 좀 더 안전할 수 있지만, 추가적인 하드웨어 사용으로 인한 추가 비용이 발생될 수 있다.However, when encryption technologies such as symmetric keys and hash chains are applied to software updates, there may be disadvantages of managing and storing symmetric keys shared in advance to provide confidentiality of software. On the other hand, if HSM is used for software update, it may be more secure than the application of additional encryption technology, but additional costs may be incurred due to the use of additional hardware.
따라서, 적절한 비용으로 소프트웨어의 기밀성을 유지하면서, 소프트웨어 업데이트가 안전하게 진행될 수 있는 기법에 대한 수요가 당업계에 존재할 수 있다.Accordingly, there may be a demand in the art for a technique capable of safely updating software while maintaining confidentiality of software at an appropriate cost.
본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법을 제공하고자 한다.The present disclosure has been made in response to the above background art, and aims to provide a vehicle software update technique using a white box password.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 차량과 관련된 컴퓨팅 장치의 프로세서에 의해 수행되는 차량 소프트웨어 업데이트 방법이 개시된다. 상기 방법은: 서버로부터 암호화된 소프트웨어를 수신하는 단계; 메모리에 저장된 화이트박스 복호화 알고리즘에 차량 고유 정보 및 상기 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득하는 단계; 및 상기 복호화된 소프트웨어를 이용하여 상기 차량 소프트웨어를 업데이트하는 단계;를 포함하고, 상기 화이트박스 복호화 알고리즘은, 상기 차량 고유 정보를 기초로 락킹된 화이트박스 테이블을 포함하고, 상기 화이트박스 테이블은, 상기 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블일 수 있다.According to some embodiments of the present disclosure for solving the above problems, a vehicle software update method performed by a processor of a computing device associated with a vehicle is disclosed. The method includes: receiving encrypted software from a server; obtaining decrypted software by inputting vehicle-specific information and the encrypted software to a white box decryption algorithm stored in a memory; and updating the vehicle software using the decrypted software, wherein the whitebox decoding algorithm includes a whitebox table locked based on the vehicle-specific information, and the whitebox table comprises: It may be a table in which encryption keys of encrypted software are distributed and stored.
또한, 상기 암호화된 소프트웨어는, 상기 차량 소프트웨어의 업데이트에 이용되는 업데이트용 소프트웨어가 화이트박스 암호화 알고리즘에 입력됨에 따라 암호화되고, 상기 화이트박스 암호화 알고리즘은, 상기 화이트박스 테이블을 포함할 수 있다.In addition, the encrypted software may be encrypted as update software used for updating the vehicle software is input to a white box encryption algorithm, and the white box encryption algorithm may include the white box table.
또한, 상기 차량 고유 정보는, 상기 차량을 식별할 수 있는 차대번호에 대한 정보, 차량번호에 대한 정보, 차량 고유의 비밀번호에 대한 정보 및 차량모델에 대한 정보 중 적어도 하나를 포함할 수 있다.In addition, the vehicle-specific information may include at least one of vehicle identification number information for identifying the vehicle, vehicle number information, vehicle-specific password information, and vehicle model information.
또한, 상기 서버로부터 암호화된 소프트웨어를 수신하는 단계는, 상기 서버로부터 암호화된 소프트웨어를 수신하기 전에 상기 서버로부터 소프트웨어 업데이트 알림 신호를 수신하는 단계; 상기 소프트웨어 업데이트 알림 신호에 대응하여, 소프트웨어 업데이트 요청 신호를 상기 서버로 전송하는 단계; 및 상기 서버로 상기 소프트웨어 업데이트 요청 신호를 전송한 후, 상기 서버로부터 상기 암호화된 소프트웨어를 수신하는 단계;를 포함할 수 있다.The receiving of the encrypted software from the server may include: receiving a software update notification signal from the server before receiving the encrypted software from the server; Transmitting a software update request signal to the server in response to the software update notification signal; and transmitting the software update request signal to the server and then receiving the encrypted software from the server.
또한, 상기 방법은, 상기 차량 소프트웨어의 업데이트가 완료된 경우, 상기 차량 소프트웨어의 업데이트 결과에 대한 업데이트 결과 정보를 상기 서버로 전송하는 단계;를 더 포함할 수 있다.The method may further include transmitting update result information about an update result of the vehicle software to the server when the update of the vehicle software is completed.
또한, 상기 방법은, 상기 서버로 상기 차량 소프트웨어의 업데이트 실패에 대한 상기 업데이트 결과 정보를 전송한 경우, 상기 서버로부터 상기 화이트박스 테이블을 업데이트 하기 위한 업데이트 정보를 수신하는 단계; 및 상기 업데이트 정보에 기초하여, 상기 화이트박스 테이블을 업데이트하는 단계;를 더 포함할 수 있다.The method may further include receiving update information for updating the whitebox table from the server when the update result information for the update failure of the vehicle software is transmitted to the server; and updating the whitebox table based on the update information.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램이 개시된다. 상기 컴퓨터 프로그램은 차량과 관련된 컴퓨팅 장치의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은: 서버로부터 암호화된 소프트웨어를 수신하는 단계; 메모리에 저장된 화이트박스 복호화 알고리즘에 차량 고유 정보 및 상기 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득하는 단계; 및 상기 복호화된 소프트웨어를 이용하여 차량 소프트웨어를 업데이트하는 단계;를 포함하고, 상기 화이트박스 복호화 알고리즘은, 상기 차량 고유 정보를 기초로 락킹된 화이트박스 테이블을 포함하고, 상기 화이트박스 테이블은, 상기 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블일 수 있다.According to some embodiments of the present disclosure for solving the above problems, a computer program stored in a computer readable storage medium is disclosed. The computer program includes instructions for causing a processor of a computing device associated with the vehicle to perform the following steps: receiving encrypted software from a server; obtaining decrypted software by inputting vehicle-specific information and the encrypted software to a white box decryption algorithm stored in a memory; and updating vehicle software using the decrypted software, wherein the whitebox decryption algorithm includes a whitebox table locked based on the vehicle-specific information, and the whitebox table includes the encryption It may be a table in which encryption keys of encrypted software are distributed and stored.
전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 차량과 관련된 컴퓨팅 장치가 개시된다. 상기 장치는: 서버로부터 암호화된 소프트웨어를 수신하는 통신부; 화이트박스 복호화 알고리즘을 저장하고 있는 메모리; 및 상기 화이트박스 복호화 알고리즘에 차량 고유 정보 및 상기 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득하는 프로세서;를 포함하고, 상기 프로세서는, 상기 복호화된 소프트웨어를 이용하여 차량 소프트웨어를 업데이트하고, 상기 화이트박스 복호화 알고리즘은, 상기 차량 고유 정보를 기초로 락킹된 화이트박스 테이블을 포함하고, 상기 화이트박스 테이블은, 상기 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블일 수 있다.According to some embodiments of the present disclosure to solve the above problems, a computing device associated with a vehicle is disclosed. The apparatus includes: a communication unit receiving encrypted software from a server; a memory storing a white box decoding algorithm; and a processor for obtaining decrypted software by inputting vehicle-specific information and the encrypted software to the white box decryption algorithm, wherein the processor updates vehicle software using the decrypted software, and the white box decryption algorithm updates the vehicle software. The box decryption algorithm may include a white box table locked based on the vehicle-specific information, and the white box table may be a table in which an encryption key of the encrypted software is distributed and stored.
본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtainable in the present disclosure are not limited to the above-mentioned solutions, and other solutions not mentioned will become clear to those skilled in the art from the description below. You will be able to understand.
본 개시는 업데이트되는 소프트웨어에 대한 기밀성뿐만 아니라 차량에 올바른 소프트웨어가 설치되도록 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기술을 제공할 수 있다.The present disclosure can provide a vehicle software update technology using a white box password so that the correct software is installed in the vehicle as well as confidentiality of the updated software.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtainable in the present disclosure are not limited to the effects mentioned above, and other effects not mentioned will be clearly understood by those skilled in the art from the description below. .
다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 특정 세부사항들 없이 실시될 수 있음은 명백할 것이다. 다른 예시들에서, 공지의 구조들 및 장치들이 하나 이상의 양상들의 기재를 용이하게 하기 위해 블록도 형태로 도시된다.
도 1은 종래의 차량 내 소프트웨어의 OTA 서비스의 개요를 도시한 도면이다.
도 2는 본 개시의 몇몇 실시예에 따른 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 방법을 수행하기 위한 차량과 관련된 컴퓨팅 장치의 블록 구성도이다.
도 3은 종래의 소프트웨어 암호화 방식과 본 개시의 소프트웨어 암호화 방식의 개요를 도시한 도면이다.
도 4 및 도 5는 본 개시의 몇몇 실시예에 따른 소프트웨어의 암호화 및 복호화 방식의 일례를 설명하기 위한 도면이다.
도 6은 본 개시의 몇몇 실시예에 따른 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 방법의 일례를 설명하기 위한 흐름도이다.
도 7은 본 개시내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도를 도시한다.Various aspects are now described with reference to the drawings, wherein like reference numbers are used to collectively refer to like elements. In the following embodiments, for explanation purposes, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. However, it will be apparent that such aspect(s) may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate describing one or more aspects.
1 is a diagram showing the outline of a conventional OTA service of in-vehicle software.
2 is a block diagram of a computing device related to a vehicle for performing a method for updating vehicle software using a white box password according to some embodiments of the present disclosure.
3 is a diagram showing an overview of a conventional software encryption method and a software encryption method of the present disclosure.
4 and 5 are diagrams for explaining an example of a software encryption and decryption method according to some embodiments of the present disclosure.
6 is a flowchart illustrating an example of a vehicle software update method using a white box password according to some embodiments of the present disclosure.
7 depicts a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.
다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and/or aspects are now disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth in order to facilitate a general understanding of one or more aspects. However, it will also be appreciated by those skilled in the art that such aspect(s) may be practiced without these specific details. The following description and accompanying drawings describe in detail certain illustrative aspects of one or more aspects. However, these aspects are exemplary and some of the various methods in principle of the various aspects may be used, and the described descriptions are intended to include all such aspects and their equivalents. Specifically, “embodiment,” “example,” “aspect,” “exemplary,” etc., as used herein, is not to be construed as indicating that any aspect or design described is superior to or advantageous over other aspects or designs. Maybe not.
이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Hereinafter, the same reference numerals are given to the same or similar components regardless of reference numerals, and overlapping descriptions thereof will be omitted. In addition, in describing the embodiments disclosed in this specification, if it is determined that a detailed description of a related known technology may obscure the gist of the embodiment disclosed in this specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in this specification, and the technical ideas disclosed in this specification are not limited by the accompanying drawings.
비록 제 1, 제 2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제 1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제 2 소자나 구성요소 일 수도 있음은 물론이다.Although first, second, etc. are used to describe various elements or components, these elements or components are not limited by these terms, of course. These terms are only used to distinguish one element or component from another. Accordingly, it goes without saying that the first element or component mentioned below may also be the second element or component within the technical spirit of the present invention.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used in this specification may be used in a meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in commonly used dictionaries are not interpreted ideally or excessively unless explicitly specifically defined.
더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or”. That is, unless otherwise specified or clear from the context, “X employs A or B” is intended to mean one of the natural inclusive substitutions. That is, X uses A; X uses B; Or, if X uses both A and B, "X uses either A or B" may apply to either of these cases. Also, the term "and/or" as used herein should be understood to refer to and include all possible combinations of one or more of the listed related items.
또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.Also, the terms "comprises" and/or "comprising" mean that the feature and/or element is present, but excludes the presence or addition of one or more other features, elements and/or groups thereof. It should be understood that it does not. Also, unless otherwise specified or where the context clearly indicates that a singular form is indicated, the singular in this specification and claims should generally be construed to mean "one or more".
더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.In addition, the terms "information" and "data" used herein may often be used interchangeably with each other.
어떤 구성 요소가 다른 구성 요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 “직접 연결되어” 있다거나 “직접 접속되어”있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is understood that when a component is referred to as being “connected” or “connected” to another component, it may be directly connected or connected to the other component, but other components may exist in the middle. It should be. On the other hand, when a component is referred to as “directly connected” or “directly connected” to another component, it should be understood that no other component exists in the middle.
이하의 설명에서 사용되는 구성 요소에 대한 접미사 “모듈” 및 “부”는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "unit" for the components used in the following description are given or used interchangeably in consideration of ease of writing the specification, and do not have meanings or roles that are distinct from each other by themselves.
본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.Objects and effects of the present disclosure, and technical configurations for achieving them will become clear with reference to embodiments described later in detail in conjunction with the accompanying drawings. In describing the present disclosure, if it is determined that a detailed description of a known function or configuration may unnecessarily obscure the gist of the present disclosure, the detailed description will be omitted. In addition, terms to be described below are terms defined in consideration of functions in the present disclosure, which may vary according to the intention or custom of a user or operator.
그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in a variety of different forms. These embodiments are provided only to make this disclosure complete and to completely inform those skilled in the art of the scope of the disclosure, and the disclosure is only defined by the scope of the claims. . Therefore, the definition should be made based on the contents throughout this specification.
도 2는 본 개시의 몇몇 실시예에 따른 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 방법을 수행하기 위한 차량과 관련된 컴퓨팅 장치의 블록 구성도이다.2 is a block diagram of a computing device related to a vehicle for performing a method for updating vehicle software using a white box password according to some embodiments of the present disclosure.
도 2를 참조하면, 컴퓨팅 장치(100)는 프로세서(110), 통신부(120) 및 메모리(130)를 포함할 수 있다. 다만, 상술한 구성 요소들은 컴퓨팅 장치(100)를 구현하는데 있어서 필수적인 것은 아니어서, 컴퓨팅 장치(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.Referring to FIG. 2 , a
본 개시의 몇몇 실시예에 따른 컴퓨팅 장치(100)는 차량과 관련될 수 있다. 구체적으로, 컴퓨팅 장치(100)는 차량에 구비되어, 차량의 다양한 기능을 제어할 수 있다.
컴퓨팅 장치(100)는 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.
컴퓨팅 장치(100)의 프로세서(110)는 통상적으로 컴퓨팅 장치(100)의 전반적인 동작을 제어한다. 프로세서(110)는 컴퓨팅 장치(100)에 포함된 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(130)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The
또한, 프로세서(110)는 메모리(130)에 저장된 응용 프로그램을 구동하기 위하여, 컴퓨팅 장치(100)의 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(110)는 상기 응용 프로그램의 구동을 위하여, 컴퓨팅 장치(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.Also, the
본 개시의 몇몇 실시예에 따르면, 컴퓨팅 장치(100)의 프로세서(110)는 서버로부터 차량을 업데이트하기 위한 업데이트용 소프트웨어를 수신하도록 통신부(120)를 제어할 수 있다.According to some embodiments of the present disclosure, the
구체적으로, 프로세서(110)는 서버로부터 차량을 업데이트하기 위한 암호화된 소프트웨어를 수신하도록 통신부(120)를 제어할 수 있다. 이 경우, 프로세서(110)는 화이트박스 복호화 알고리즘에 차량 고유 정보 및 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득할 수 있다. 그리고, 프로세서(110)는 복호화된 소프트웨어를 이용하여 차량 소프트웨어를 업데이트할 수 있다.Specifically, the
본 개시의 서버는 차량 제조사 또는, 차량 소프트웨어 관리 업체와 관련될 수 있다. 구체적으로, 서버는 차량에 구비된 컴퓨팅 장치(100)의 소프트웨어를 주기적으로 업데이트하기 위한 업데이트용 소프트웨어를 차량으로 전송하여, 차량을 관리할 수 있다.The server of the present disclosure may be associated with a vehicle manufacturer or a vehicle software management company. Specifically, the server may manage the vehicle by transmitting update software for periodically updating the software of the
이하, 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 방법에 대한 설명은 도 3 내지 도 6을 참조하여 후술한다.Hereinafter, a description of a vehicle software update method using a white box password will be described later with reference to FIGS. 3 to 6 .
컴퓨팅 장치(100)의 통신부(120)는, 컴퓨팅 장치(100)와 차량 사이 또는 컴퓨팅 장치(100)와 사용자 단말 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부(120)는, 컴퓨팅 장치(100)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.The
컴퓨팅 장치(100)와 차량 사이의 통신을 연결하는 네트워크는 임의의 형태의 데이터 및 신호 등을 송수신할 수 있는 임의의 유무선 통신 네트워크일 수 있다.A network connecting communication between the
본 개시의 실시예들에 따른 네트워크는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(LAN: Local Area Network), 원거리 통신망(WAN: Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 네트워크는 공지의 월드와이드웹(WWW:World Wide Web)일 수 있으며, 적외선(IrDA:Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다.The network according to the embodiments of the present disclosure may be configured regardless of its communication mode, such as wired and wireless, and is composed of various communication networks such as a local area network (LAN) and a wide area network (WAN). It can be. In addition, the network may be the known World Wide Web (WWW), or may use a wireless transmission technology used for short-range communication, such as Infrared Data Association (IrDA) or Bluetooth.
본 명세서에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 다른 네트워크들에서도 사용될 수 있다.The techniques described herein may be used in the networks mentioned above as well as other networks.
컴퓨팅 장치(100)의 메모리(130)는 프로세서(110)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 메모리(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 메모리(130)는 프로세서(110)에 제어에 의하여 동작 될 수 있다.The
소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 컴퓨팅 장치(100)의 메모리(130)에 저장되고, 컴퓨팅 장치(100)의 프로세서(110)에 의해 실행될 수 있다.According to software implementation, embodiments such as procedures and functions described in this specification may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein. The software code may be implemented as a software application written in any suitable programming language. The software code may be stored in the
도 3은 종래의 소프트웨어 암호화 방식과 본 개시의 소프트웨어 암호화 방식의 개요를 도시한 도면이다.3 is a diagram showing an overview of a conventional software encryption method and a software encryption method of the present disclosure.
먼저, 도 3의 (a)를 참조하면, 종래의 대칭키 암호화 방식의 개요이다. 도시된 바와 같이, 종래의 대칭키 암호화 방식은 암호화 및 복호화에 암호화 키가 사용될 수 있다. 이 경우, 암호화 키를 저장하거나, 전송할 때 높은 수준의 보안이 요구될 수 있다.First, referring to FIG. 3 (a), it is an outline of a conventional symmetric key encryption method. As shown, in the conventional symmetric key encryption method, an encryption key may be used for encryption and decryption. In this case, a high level of security may be required when storing or transmitting an encryption key.
한편, 도 3의 (b)를 참조하면, 본 개시의 암호화 방식은 암호화 키를 이용해 소프트웨어에 대한 암호화를 수행할 수 있다.Meanwhile, referring to (b) of FIG. 3 , the encryption method of the present disclosure may perform encryption for software using an encryption key.
구체적으로, 본 개시의 암호화 키는 화이트박스 암호화 방식이 이용될 수 있다.Specifically, the encryption key of the present disclosure may use a white box encryption method.
좀더 구체적으로, 화이트박스 암호화 방식에서 암호화 키(10)는 복잡한 암호 알고리즘을 통해 소프트웨어에 뒤섞여 삽입되어 분산된 형태로 변경될 수 있다. 즉, 화이트박스 암호화 방식은 화이트박스 테이블(20)을 암호화 키처럼 사용될 수 있다.More specifically, in the white box encryption method, the
따라서, 본 개시의 차량 소프트웨어 업데이트 방법은 암호화 키가 분산되는 화이트박스 암호화 방식을 통해 암호화 키 추출이 불가능하도록 하여 기존의 대칭키 암호화 방식보다 차량 소프트웨어에 대한 기밀성을 높일 수 있다.Therefore, the vehicle software update method of the present disclosure makes it impossible to extract an encryption key through a white box encryption method in which an encryption key is distributed, thereby increasing the confidentiality of vehicle software compared to the existing symmetric key encryption method.
또한, 본 개시의 차량 소프트웨어 업데이트 방법은 악의적인 사용자에 의해 소프트웨어에 악성코드가 삽입되는 것을 막을 수 있다. 즉, 본 개시의 차량 소프트웨어 업데이트 방법은 차량 소프트웨어에 대한 안전성을 보장할 수 있다.In addition, the vehicle software update method of the present disclosure can prevent malicious code from being inserted into software by malicious users. That is, the vehicle software update method of the present disclosure can ensure the safety of vehicle software.
이하, 도 4 및 도 5를 참조하여 화이트박스 암호화 방식이 이용된 차량용 소프트웨어 업데이트 방법을 설명한다.Hereinafter, a vehicle software update method using a white box encryption method will be described with reference to FIGS. 4 and 5 .
도 4 및 도 5는 본 개시의 몇몇 실시예에 따른 소프트웨어의 암호화 및 복호화 방식을 설명하기 위한 도면이다.4 and 5 are diagrams for explaining encryption and decryption methods of software according to some embodiments of the present disclosure.
도 4을 참조하면, 컴퓨팅 장치(100)의 프로세서(110)는 통신부(120)를 통해 서버로부터 암호화된 소프트웨어를 수신할 수 있다(S110).Referring to FIG. 4 , the
구체적으로, 컴퓨팅 장치(100)의 프로세서(110)는 서버로부터 암호화된 소프트웨어를 수신하기 전에 통신부(120)를 통해 상기 서버로부터 소프트웨어 업데이트 알림 신호를 수신할 수 있다. 이 경우, 프로세서(110)는 소프트웨어 업데이트 알림 신호에 대응하여, 소프트웨어 업데이트 요청 신호를 서버로 전송하도록 통신부(120)를 제어할 수 있다. 그리고, 프로세서(110)는 서버로 소프트웨어 업데이트 요청 신호를 전송한 후, 통신부(120)를 통해 상기 서버로부터 암호화된 소프트웨어를 수신할 수 있다.Specifically, the
즉, 본 개시의 컴퓨팅 장치(100)는 차량과 관련될 수 있다. 구체적으로, 컴퓨팅 장치(100)는 차량에 구비되어, 차량의 다양한 기능을 제어할 수 있다. 한편, 본 개시의 서버는 차량 제조사 또는, 차량 소프트웨어 관리 업체와 관련될 수 있다. 구체적으로, 서버는 차량에 구비된 컴퓨팅 장치(100)의 소프트웨어를 주기적으로 업데이트하기 위한 업데이트용 소프트웨어를 차량으로 전송하여, 차량을 관리할 수 있다.That is, the
한편, 본 개시의 암호화된 소프트웨어는 차량 소프트웨어의 업데이트에 이용되는 업데이트용 소프트웨어가 화이트박스 암호화 알고리즘에 입력됨에 따라 암호화된 것 일 수 있다. 또한, 화이트박스 암호화 알고리즘은 화이트박스 테이블을 포함할 수 있다.Meanwhile, the encrypted software of the present disclosure may be encrypted as software for updating used for updating vehicle software is input to a white box encryption algorithm. Also, the whitebox encryption algorithm may include a whitebox table.
여기서, 화이트박스 테이블은 컴퓨팅 장치(100)가 서버로부터 암호화된 소프트웨어를 수신하기 전에, 상기 서버에서 상기 컴퓨팅 장치(100)로 전송될 수 있다. 구체적으로, 서버가 컴퓨팅 장치(100)와 관련된 차량 고유 정보를 이용해 화이트박스 테이블을 락킹(Locking)하고, 락킹된 화이트박스 테이블을 컴퓨팅 장치(100)로 전송할 수 있다. 예를 들어, 차량 고유 정보는 차량을 식별할 수 있는 차대번호에 대한 정보, 차량번호에 대한 정보, 차량 고유의 비밀번호에 대한 정보 및 차량모델에 대한 정보 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Here, the white box table may be transmitted from the server to the
즉, 소프트웨어의 암호화 또는 복호화에 이용되는 화이트박스 테이블은 차량 고유 정보로 락킹되어, 업데이트 대상이 되는 차량만 암호화된 소프트웨어를 획득할 수 있다.That is, the white box table used for encryption or decryption of software is locked with vehicle-specific information, so that only the vehicle to be updated can obtain encrypted software.
따라서, 본 개시의 차량 소프트웨어 업데이트 방법은 적합하지 않은 소프트웨어 업데이트를 사전에 방지하여, 차량의 안전 사양을 보장할 수 있다.Therefore, the vehicle software update method of the present disclosure may prevent inappropriate software update in advance, thereby ensuring safety specifications of the vehicle.
한편, 컴퓨팅 장치(100)의 프로세서(110)는 서버로부터 암호화된 소프트웨어를 수신한 경우, 화이트박스 복호화 알고리즘에 차량 고유 정보 및 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득할 수 있다(S120). 여기서, 화이트박스 복호화 알고리즘은 컴퓨팅 장치(100)의 메모리(130)에 저장되어 있을 수 있다.Meanwhile, when the
한편, 본 개시의 화이트박스 복호화 알고리즘은 차량 고유 정보를 기초로 락킹된 화이트박스 테이블을 포함할 수 있다. 그리고, 화이트박스 테이블은 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블일 수 있다.Meanwhile, the whitebox decoding algorithm of the present disclosure may include a whitebox table locked based on vehicle-specific information. And, the white box table may be a table in which encryption keys of encrypted software are distributed and stored.
도 5를 참조하면, 본 개시의 컴퓨팅 장치(100)는 서버로부터 미리 수신하여 메모리(130)에 사전 저장된 화이트박스 테이블(또는, 화이트박스 암호 테이블)에 암호화된 소프트웨어와 차량 고유 정보를 입력하여, 복호화된 소프트웨어를 획득할 수 있다.Referring to FIG. 5 , the
즉, 본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 방법에 따르면, 차량의 고유 정보를 보유한 차량(즉, 컴퓨팅 장치)만이 암호화된 소프트웨어를 복호화 할 수 있다.That is, according to the vehicle software update method using white box encryption of the present disclosure, only a vehicle (ie, a computing device) having vehicle-specific information can decrypt encrypted software.
따라서, 본 개시의 화이트박스 암호를 이용한 차량 소프웨어 업데이트 기법은 업데이트 대상이 되는 차량으로 기밀성이 보장된 소프트웨어를 안전하게 전송하여, 안전한 소프트웨어 업데이트를 제공할 수 있다.Therefore, the vehicle software update method using the white box encryption of the present disclosure can safely transmit confidentiality-guaranteed software to the vehicle to be updated, thereby providing safe software updates.
상술한 바와 같이, 본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법은 안전한 차량 소프트웨어 업데이트를 제공하기 위한 방법을 사용자에게 제공할 수 있다.As described above, the vehicle software update technique using white box cryptography of the present disclosure can provide users with a method for providing secure vehicle software updates.
본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법은 화이트박스 암호를 사용함에 따라, 소프트웨어의 기밀성을 보장하기 위해 사용되는 암호키가 화이트박스 테이블에 암호화 알고리즘과 뒤섞여 존재하기 때문에 공격자가 암호화 키를 추출하는 것을 막을 수 있다.As the vehicle software update method using the white box encryption of the present disclosure uses the white box encryption, the encryption key used to ensure the confidentiality of the software is mixed with the encryption algorithm in the white box table, so an attacker extracts the encryption key. can stop doing it.
따라서, 본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법은 기존의 대칭키 또는, 해쉬 체인 등과 같은 암호기술 적용 시 발생하는 키 관리 및 저장 문제를 해결할 수 있다.Therefore, the vehicle software update method using the white box encryption of the present disclosure can solve key management and storage problems that occur when encryption technologies such as a conventional symmetric key or hash chain are applied.
추가적으로, 본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법은 하드웨어 기반 HSM을 사용하는 기법과 비교 시 소프트웨어 사용(화이트박스 암호 테이블)만으로 암호 알고리즘의 중간 연산 값 및 암호화 키를 보호할 수 있다.In addition, the vehicle software update method using the white box encryption of the present disclosure can protect intermediate operation values and encryption keys of the encryption algorithm only by using software (white box encryption table) compared to the method using hardware-based HSM.
또한, 본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법은 각 차량의 고유정보로 화이트박스 테이블을 락킹 시킴으로써, 소프트웨어 업데이트에 해당되는 차량으로 기밀성이 보장된 소프트웨어를 제공할 수 있다.In addition, the vehicle software update method using the white box encryption of the present disclosure can provide confidentiality-guaranteed software to vehicles corresponding to the software update by locking the white box table with unique information of each vehicle.
또한, 본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법은 보안 문제 발생으로 인해 소프트웨어 암호화에 사용되는 키 업데이트가 필요할 시 쉽게 테이블만 업데이트 시킬 수 있기 때문에 안전성을 향상시킬 수 있다.In addition, the vehicle software update method using the white box encryption of the present disclosure can improve safety because only the table can be easily updated when a key used for software encryption is required due to a security problem.
다시 도 4를 참조하면, 컴퓨팅 장치(100)의 프로세서(110)는 복호화된 소프트웨어를 획득한 경우, 복호화된 소프트웨어를 이용하여 차량 소프트웨어를 업데이트할 수 있다(S130).Referring back to FIG. 4 , when the decrypted software is obtained, the
그리고, 프로세서(110)는 차량 소프트웨어의 업데이트가 완료된 경우, 상기 차량 소프트웨어의 업데이트 결과에 대한 업데이트 결과 정보를 상기 서버로 전송할 수 있다.Also, when the vehicle software update is completed, the
구체적으로, 프로세서(110)는 서버로 차량 소프트웨어의 업데이트 실패에 대한 업데이트 결과 정보를 전송한 경우, 통신부(120)를 통해 서버로부터 상기 화이트박스 테이블을 업데이트 하기 위한 업데이트 정보를 수신할 수 있다. 그리고, 프로세서(110)는 업데이트 정보에 기초하여, 화이트박스 테이블을 업데이트할 수 있다.In detail, the
따라서, 본 개시의 차량 소프트웨어 업데이트 방법은 추후 발생될 수 있는 업데이트 실패를 방지하여, 업데이트 안정성을 향상시킬 수 있다.Therefore, the vehicle software update method of the present disclosure can improve update stability by preventing an update failure that may occur in the future.
도 6은 본 개시의 몇몇 실시예에 따른 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법의 일례를 설명하기 위한 흐름도이다.6 is a flowchart illustrating an example of a vehicle software update technique using a white box encryption according to some embodiments of the present disclosure.
먼저, 본 개시의 화이트박스 암호를 이용한 차량 소프트웨어 업데이트 기법에 따르면, 차량과 관련된 컴퓨팅 장치(100)는 도 5와 같이 각 차량의 차량 고유 정보로 락킹 된 소프트웨어 암호화 키가 숨겨져 있는 화이트박스 테이블이 저장하고 있을 수 있다.First, according to the vehicle software update method using a white box password of the present disclosure, the vehicle-related
차량의 소프트웨어 업데이트를 담당하는 원격 유지관리 서버(200)는 컴퓨팅 장치(100) 또는, 사용자(사용자 단말)에게 차량에 존재하는 소프트웨어의 업데이트가 있음을 알릴 수 있다. 예를 들어, 원격 유지관리 서버(200)는 컴퓨팅 장치(100) 또는, 사용자 단말로 소프트웨어 업데이트와 관련된 메시지를 전송할 수 있다. 다만, 이에 한정되는 것은 아니다.The
한편, 소프트웨어 업데이트에 대한 알림을 수신한 컴퓨팅 장치(100) 또는, 사용자는 원격 유지관리 서버로 소프트웨어 업데이트를 요청할 수 있다. 예를 들어, 사용자는 컴퓨팅 장치(100) 또는, 사용자 단말을 이용하여, 소프트웨어 업데이트 요청과 관련된 메시지를 원격 유지관리 서버로 전송할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, the
소프트웨어 업데이트에 대한 요청을 수신한 원격 유지관리 서버(200)는 화이트박스 암호화 알고리즘을 통해 암호화된 소프트웨어를 컴퓨팅 장치(100) 또는, 사용자 단말로 전송할 수 있다. 여기서, 원격 유지관리 서버(200)는 소프트웨어를 암호화하여 전송함으로써, 업데이트된 소프트웨어에 대한 기밀성을 제공할 수 있다.Upon receiving the request for software update, the
한편, 암호화된 소프트웨어를 수신(또는, 다운로드)한 컴퓨팅 장치(100) 또는, 사용자 단말은 암호화된 소프트웨어를 복호화 하기 위해 도 5와 같이 차량의 고유 정보와 암호화된 소프트웨어를 인풋으로 넣어 복호화 과정을 수행할 수 있다. 여기서, 복호화된 소프트웨어를 얻기 위해 차량의 고유 정보가 인풋으로 들어가기 때문에, 업데이트에 해당되는 차량만이 복호화된 소프트웨어를 획득할 수 있다.Meanwhile, the
컴퓨팅 장치(100) 또는, 사용자 단말은 암호화된 소프트웨어에 대한 복호화를 완료한 경우, 복호화된 소프트웨어를 컴퓨팅 장치(100)에 설치할 수 있다. 그리고, 컴퓨팅 장치(100) 또는, 사용자 단말은 업데이트 결과를 원격 유지관리 서버(200)로 전송할 수 있다. 추가적으로, 원격 유지관리 서버(200)는 컴퓨팅 장치(100) 또는, 사용자 단말에서의 업데이트 실패 시 차량이 저장되어 있는 화이트박스 테이블을 업데이트하여, 추후의 소프트웨어 업데이트의 안전성을 향상시킬 수 있다.When the
도 7은 본 개시내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도를 도시한다.7 depicts a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.
본 개시내용이 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시내용 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.Although the present disclosure has generally been described above in terms of computer-executable instructions that can be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented in combination with other program modules and/or as a combination of hardware and software. will know
일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.Generally, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. It will also be appreciated by those skilled in the art that the methods of the present disclosure may be used in single-processor or multiprocessor computer systems, minicomputers, mainframe computers, as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, and the like (each of which is It will be appreciated that other computer system configurations may be implemented, including those that may be operative in connection with one or more associated devices.
본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure may also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.
컴퓨터는 통상적으로 다양한컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체 로서, 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. A computer typically includes a variety of computer readable media. Media accessible by a computer includes volatile and nonvolatile media, transitory and non-transitory media, removable and non-removable media. By way of example, and not limitation, computer readable media may include computer readable storage media and computer readable transmission media.
컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer readable storage media are volatile and nonvolatile media, transitory and non-transitory, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. includes media Computer readable storage media may include RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device or other magnetic storage device. device, or any other medium that can be accessed by a computer and used to store desired information.
컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.A computer readable transmission medium typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transport mechanism. Including all information delivery media. The term modulated data signal means a signal that has one or more of its characteristics set or changed so as to encode information within the signal. By way of example, and not limitation, computer readable transmission media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above are also intended to be included within the scope of computer readable transmission media.
컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An exemplary environment 1100 implementing various aspects of the present disclosure is shown including a
시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.
컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘 다를 포함한다.The
이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer readable media provide non-volatile storage of data, data structures, computer executable instructions, and the like. In the case of
운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules may be stored on the drive and
사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may enter commands and information into the
모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A
컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment,
컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.
Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wi-Fi (Wireless Fidelity) makes it possible to connect to the Internet without wires. Wi-Fi is a wireless technology, such as a cell phone, that allows such devices, eg, computers, to transmit and receive data both indoors and outdoors, i.e. anywhere within coverage of a base station. Wi-Fi networks use a radio technology called IEEE 802.11 (a,b,g, etc.) to provide secure, reliable, and high-speed wireless connections. Wi-Fi can be used to connect computers to each other, to the Internet, and to wired networks (using IEEE 802.3 or Ethernet). Wi-Fi networks can operate in the unlicensed 2.4 and 5 GHz radio bands, for example, at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or on products that include both bands (dual band). there is.
본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.Those skilled in the art will understand that the various illustrative logical blocks, modules, processors, means, circuits, and algorithm steps described in connection with the embodiments disclosed herein are electronic hardware, (for convenience) , may be implemented by various forms of program or design code (referred to herein as “software”) or a combination of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the particular application and the design constraints imposed on the overall system. Skilled artisans may implement the described functionality in varying ways for each particular application, but such implementation decisions should not be interpreted as causing a departure from the scope of the present disclosure.
여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. Various embodiments presented herein may be implemented as a method, apparatus, or article of manufacture using standard programming and/or engineering techniques. The term "article of manufacture" includes a computer program or media accessible from any computer-readable device. For example, computer-readable storage media include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips, etc.), optical disks (eg, CDs, DVDs, etc.), smart cards, and flash memory devices (eg, EEPROM, cards, sticks, key drives, etc.), but are not limited thereto. The term “machine-readable medium” includes, but is not limited to, wireless channels and various other media that can store, hold, and/or convey instruction(s) and/or data.
제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be apparent to those skilled in the art of this disclosure, and the general principles defined herein may be applied to other embodiments without departing from the scope of this disclosure. Thus, the present disclosure is not to be limited to the embodiments presented herein, but is to be interpreted in the widest scope consistent with the principles and novel features presented herein.
Claims (8)
서버로부터 암호화된 소프트웨어를 수신하는 단계;
메모리에 저장된 화이트박스 복호화 알고리즘에 차량 고유 정보 및 상기 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득하는 단계;
상기 복호화된 소프트웨어를 이용하여 상기 차량 소프트웨어를 업데이트하는 단계;
상기 차량 소프트웨어의 업데이트가 완료된 경우, 상기 차량 소프트웨어의 업데이트 결과에 대한 업데이트 결과 정보를 상기 서버로 전송하는 단계;
상기 서버로 상기 차량 소프트웨어의 업데이트 실패에 대한 상기 업데이트 결과 정보를 전송한 경우, 상기 서버로부터 화이트박스 테이블을 업데이트 하기 위한 업데이트 정보를 수신하는 단계; 및
상기 업데이트 정보에 기초하여, 상기 화이트박스 테이블을 업데이트하는 단계;
를 포함하고,
상기 화이트박스 복호화 알고리즘은,
상기 차량을 식별할 수 있는 차대번호에 대한 정보, 차량번호에 대한 정보, 차량 고유의 비밀번호에 대한 정보 및 차량모델에 대한 정보를 포함하는 상기 차량 고유 정보를 기초로 락킹된 상기 화이트박스 테이블을 포함하고,
상기 화이트박스 테이블은,
상기 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블인,
차량 소프트웨어 업데이트 방법.
A vehicle software update method performed by a processor of a computing device associated with a vehicle,
receiving the encrypted software from the server;
obtaining decrypted software by inputting vehicle-specific information and the encrypted software to a white box decryption algorithm stored in a memory;
Updating the vehicle software using the decrypted software;
transmitting update result information about an update result of the vehicle software to the server when the update of the vehicle software is completed;
receiving update information for updating a white box table from the server when the update result information regarding the update failure of the vehicle software is transmitted to the server; and
updating the whitebox table based on the update information;
including,
The white box decoding algorithm,
Including the white box table locked based on the vehicle-specific information including vehicle identification number information for identifying the vehicle, vehicle number information, vehicle-specific password information, and vehicle model information do,
The white box table,
A table in which the encryption key of the encrypted software is distributed and stored,
How to update vehicle software.
상기 암호화된 소프트웨어는,
상기 차량 소프트웨어의 업데이트에 이용되는 업데이트용 소프트웨어가 화이트박스 암호화 알고리즘에 입력됨에 따라 암호화되고,
상기 화이트박스 암호화 알고리즘은,
상기 화이트박스 테이블을 포함하는,
차량 소프트웨어 업데이트 방법.
According to claim 1,
The encrypted software,
Software for updating used for updating the vehicle software is encrypted as it is input to a white box encryption algorithm,
The white box encryption algorithm,
Including the white box table,
How to update vehicle software.
상기 서버로부터 암호화된 소프트웨어를 수신하는 단계는,
상기 서버로부터 암호화된 소프트웨어를 수신하기 전에 상기 서버로부터 소프트웨어 업데이트 알림 신호를 수신하는 단계;
상기 소프트웨어 업데이트 알림 신호에 대응하여, 소프트웨어 업데이트 요청 신호를 상기 서버로 전송하는 단계; 및
상기 서버로 상기 소프트웨어 업데이트 요청 신호를 전송한 후, 상기 서버로부터 상기 암호화된 소프트웨어를 수신하는 단계;
를 포함하는,
차량 소프트웨어 업데이트 방법.
According to claim 1,
Receiving the encrypted software from the server,
receiving a software update notification signal from the server before receiving the encrypted software from the server;
Transmitting a software update request signal to the server in response to the software update notification signal; and
receiving the encrypted software from the server after transmitting the software update request signal to the server;
including,
How to update vehicle software.
상기 컴퓨터 프로그램은 차량과 관련된 컴퓨팅 장치의 프로세서로 하여금 이하의 단계들을 수행하기 위한 명령들을 포함하며, 상기 단계들은:
서버로부터 암호화된 소프트웨어를 수신하는 단계;
메모리에 저장된 화이트박스 복호화 알고리즘에 차량 고유 정보 및 상기 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득하는 단계;
상기 복호화된 소프트웨어를 이용하여 차량 소프트웨어를 업데이트하는 단계;
상기 차량 소프트웨어의 업데이트가 완료된 경우, 상기 차량 소프트웨어의 업데이트 결과에 대한 업데이트 결과 정보를 상기 서버로 전송하는 단계;
상기 서버로 상기 차량 소프트웨어의 업데이트 실패에 대한 상기 업데이트 결과 정보를 전송한 경우, 상기 서버로부터 화이트박스 테이블을 업데이트 하기 위한 업데이트 정보를 수신하는 단계; 및
상기 업데이트 정보에 기초하여, 상기 화이트박스 테이블을 업데이트하는 단계;
를 포함하고,
상기 화이트박스 복호화 알고리즘은,
상기 차량을 식별할 수 있는 차대번호에 대한 정보, 차량번호에 대한 정보, 차량 고유의 비밀번호에 대한 정보 및 차량모델에 대한 정보를 포함하는 상기 차량 고유 정보를 기초로 락킹된 상기 화이트박스 테이블을 포함하고,
상기 화이트박스 테이블은,
상기 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블인,
컴퓨터 판독가능 저장 매체에 저장된 컴퓨터 프로그램.
A computer program stored on a computer readable storage medium,
The computer program includes instructions for causing a processor of a computing device associated with the vehicle to perform the following steps:
receiving the encrypted software from the server;
obtaining decrypted software by inputting vehicle-specific information and the encrypted software to a white box decryption algorithm stored in a memory;
Updating vehicle software using the decrypted software;
transmitting update result information about an update result of the vehicle software to the server when the update of the vehicle software is completed;
receiving update information for updating a white box table from the server when the update result information regarding the update failure of the vehicle software is transmitted to the server; and
updating the whitebox table based on the update information;
including,
The white box decoding algorithm,
Including the white box table locked based on the vehicle-specific information including vehicle identification number information for identifying the vehicle, vehicle number information, vehicle-specific password information, and vehicle model information do,
The white box table,
A table in which the encryption key of the encrypted software is distributed and stored,
A computer program stored on a computer readable storage medium.
서버로부터 암호화된 소프트웨어를 수신하는 통신부;
화이트박스 복호화 알고리즘을 저장하고 있는 메모리; 및
상기 화이트박스 복호화 알고리즘에 차량 고유 정보 및 상기 암호화된 소프트웨어를 입력하여, 복호화된 소프트웨어를 획득하는 프로세서;
를 포함하고,
상기 프로세서는,
상기 복호화된 소프트웨어를 이용하여 차량 소프트웨어를 업데이트하고,
상기 차량 소프트웨어의 업데이트가 완료된 경우, 상기 차량 소프트웨어의 업데이트 결과에 대한 업데이트 결과 정보를 상기 서버로 전송하고,
상기 서버로 상기 차량 소프트웨어의 업데이트 실패에 대한 상기 업데이트 결과 정보를 전송한 경우, 상기 서버로부터 화이트박스 테이블을 업데이트 하기 위한 업데이트 정보를 수신하고, 그리고
상기 업데이트 정보에 기초하여, 상기 화이트박스 테이블을 업데이트하고,
상기 화이트박스 복호화 알고리즘은,
상기 차량을 식별할 수 있는 차대번호에 대한 정보, 차량번호에 대한 정보, 차량 고유의 비밀번호에 대한 정보 및 차량모델에 대한 정보를 포함하는 상기 차량 고유 정보를 기초로 락킹된 상기 화이트박스 테이블을 포함하고,
상기 화이트박스 테이블은,
상기 암호화된 소프트웨어의 암호화 키가 분산되어 저장된 테이블인,
차량과 관련된 컴퓨팅 장치.
As a computing device associated with a vehicle,
Communication unit for receiving the encrypted software from the server;
a memory storing a white box decoding algorithm; and
a processor for obtaining decrypted software by inputting vehicle-specific information and the encrypted software to the white box decryption algorithm;
including,
the processor,
Updating vehicle software using the decrypted software;
When the update of the vehicle software is completed, transmitting update result information on the update result of the vehicle software to the server;
receiving update information for updating a white box table from the server when the update result information for the update failure of the vehicle software is transmitted to the server; and
Based on the update information, update the whitebox table;
The white box decoding algorithm,
Including the white box table locked based on the vehicle-specific information including vehicle identification number information for identifying the vehicle, vehicle number information, vehicle-specific password information, and vehicle model information do,
The white box table,
A table in which the encryption key of the encrypted software is distributed and stored,
A computing device associated with a vehicle.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200138502 | 2020-10-23 | ||
KR20200138502 | 2020-10-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220054148A KR20220054148A (en) | 2022-05-02 |
KR102491866B1 true KR102491866B1 (en) | 2023-01-26 |
Family
ID=81593233
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200186925A KR102491866B1 (en) | 2020-10-23 | 2020-12-30 | Technique for automotive software update by using white-box cryptography |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102491866B1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019105946A (en) * | 2017-12-11 | 2019-06-27 | 株式会社オートネットワーク技術研究所 | In-vehicle updating apparatus, program, and method of updating program or data |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120068610A (en) * | 2010-12-17 | 2012-06-27 | 한국전자통신연구원 | Portable storage apparatus and method for decoding drm contents using the same, apparatus and method for drm contents using white box block table |
KR101744748B1 (en) * | 2011-01-05 | 2017-06-09 | 한국전자통신연구원 | Contents protection, encryption and decryption apparatus using white-box cryptography |
KR101300788B1 (en) * | 2011-01-14 | 2013-09-11 | 시큐어플랫폼즈테크놀로지(주) | Method and System for Controlling a Car using Smart Phone |
-
2020
- 2020-12-30 KR KR1020200186925A patent/KR102491866B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019105946A (en) * | 2017-12-11 | 2019-06-27 | 株式会社オートネットワーク技術研究所 | In-vehicle updating apparatus, program, and method of updating program or data |
Also Published As
Publication number | Publication date |
---|---|
KR20220054148A (en) | 2022-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1745555B (en) | System and method of protecting data on a communication device | |
US8079068B2 (en) | Management of multiple connections to a security token access device | |
CN100484159C (en) | Portable information terminal and data protecting method | |
CN102196375B (en) | Securing out-of-band messages | |
US10546276B2 (en) | Cyber ownership transfer | |
CN103733663A (en) | Method and apparatus for providing a secure virtual environment on a mobile device | |
US20080011827A1 (en) | Automatic management of security information for a security token access device with multiple connections | |
CN107209983A (en) | Wireless key for certification is managed | |
US8290473B2 (en) | Remotely modifying data in memory in a mobile device | |
CN103593621A (en) | Local trusted service manager | |
CN106415564A (en) | Dynamic configuration of trusted executed environment | |
CN101325485A (en) | A method for processing information in an electronic device, a system, an electronic device and a processing block | |
KR20100035712A (en) | Method and apparatus for providing security in a radio frequency identification system | |
US20140208107A1 (en) | Systems and methods for implementing application control security | |
CN101511051A (en) | Method, system and equipment for downloading application business of telecom smart card | |
CN101994425A (en) | Key of vehicle and navigation device | |
CN107430658A (en) | Fail-safe software certification and checking | |
CN104364793A (en) | Security mode for mobile communications devices | |
CN104320389A (en) | Fusion identify protection system and fusion identify protection method based on cloud computing | |
CN108605034A (en) | Radio firmware updates | |
CN112332975A (en) | Internet of things equipment secure communication method and system | |
CN104868998A (en) | System, Device, And Method Of Provisioning Cryptographic Data To Electronic Devices | |
CN105933886A (en) | ESIM number writing method, security system, ESIM number server and terminal | |
CN101860850B (en) | Method for realizing mobile terminal to lock network or card by utilizing driver | |
CN115066863A (en) | Systems and techniques for cross-account device key transfer in a benefit denial system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant |