KR100974419B1 - 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법 - Google Patents

차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법 Download PDF

Info

Publication number
KR100974419B1
KR100974419B1 KR1020067000204A KR20067000204A KR100974419B1 KR 100974419 B1 KR100974419 B1 KR 100974419B1 KR 1020067000204 A KR1020067000204 A KR 1020067000204A KR 20067000204 A KR20067000204 A KR 20067000204A KR 100974419 B1 KR100974419 B1 KR 100974419B1
Authority
KR
South Korea
Prior art keywords
authentication
software
suffix
terminal
high level
Prior art date
Application number
KR1020067000204A
Other languages
English (en)
Other versions
KR20060034273A (ko
Inventor
부르크라흐트 쿨스
하리 크네크텔
마르코 호프만
Original Assignee
바이에리셰 모토렌 베르케 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10354107A external-priority patent/DE10354107A1/de
Application filed by 바이에리셰 모토렌 베르케 악티엔게젤샤프트 filed Critical 바이에리셰 모토렌 베르케 악티엔게젤샤프트
Publication of KR20060034273A publication Critical patent/KR20060034273A/ko
Application granted granted Critical
Publication of KR100974419B1 publication Critical patent/KR100974419B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 단말기로 로딩될 수 있는 소프트웨어 컴포넌트를 지닌, 소프트웨어 공급자에 의해 제공되는 소프트웨어 패키지를 인증하는 방법에 관한 것이다. 소프트웨어 컴포넌트에는 인증 접미어가 제공되며, 이는 단말기에서 인증 테스트를 실행하기 위해 확인된다. 하이 레벨 인증 위치가 제공되어, 보안성을 증가시키도록 소프트웨어 패키지의 인증 측정을 실행한다. 본 발명은 소프트웨어 컴포넌트(SW, FSC)에 추가하여 제 1 인증 접미어(XZ)를 지닌, 소프트웨어 제공자에 의해 제공되는 소프트웨어 패키지를 성공적으로 테스트한 후, 하이 레벨 인증 위치(15, 16)에 의해 실행되는 인증 방법은 제 1 인증 접미어(XZ) 대신에 한개 이상의 제 2 인증 접미어(IZ)를 소프트웨어 패키지(13, 14; 18, 19)에 제공하는 과정을 포함한다.

Description

차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의 인증 방법{METHOD FOR AUTHENTICATING, IN PARTICULAR, SOFTWARE COMPONENTS THAT CAN BE LOADED INTO A CONTROL UNIT OF A MOTOR VEHICLE}
본 발명은 단말기에 로딩할 수 있는 소프트웨어 컴포넌트를 지닌, 소프트웨어 제공자에 의해 공급되는 소프트웨어 패키지를 인증하는 방법에 관한 발명으로서, 이때, 상기 소프트웨어 컴포넌트에는 인증 접미어(suffix)가 제공되고, 이는 단말기에서의 인증 체크를 실행하여 확인되는 것을 특징으로 한다. 보안성 증가를 위해 상기 소프트웨어 패키지 상에서 인증 측정을 실행하는 하이-레벨 인증 사이트가 제공된다.
이러한 방법은 차량의 제어 유닛에 의해 이용되는 소프트웨어를 제공하는 독일특허 DE 101 40 721 A1 호에 제시되어 있다. 이러한 인증 방법의 기본 작업은 소프트웨어에 의해 제어되는 단말기에 비승인 소프트웨어 컴포넌트가 로딩되지 않음을 보장하는 것이다. 이 문제는 특히 차량 분야에 있어 매우 중요하고 시급하다. 왜냐하면, 현대의 차량들에는 소프트웨어에 의해 제어되는 다수의 제어 유닛들이 탑재되어 있고, 이 제어 유닛의 정확한 동작이 차량의 안전 운행에 선결사항이기 때문이다. 비승인 소프트웨어를 로딩하는 것은 위험 요인이 된다. 더우기, 현대 차 량의 여러 성능 및 편의성 장치가 소프트웨어를 기반으로 한다. 다시 말해서, 차량에는 고도의 성능 및 편의성을 제공하기 위한 하드웨어가 구비되어 있으며, 이 하드웨어는 고객 사양에 따라 개별적으로 소프트웨어에 의해 제어된다. 대응하는 소프트웨어가 대응하는 제어 유닛 내로 개별적으로 로딩될 수 있고, 또는 기설치된 소프트웨어가 소위 릴리스 코드를 로딩함으로서 개별적으로 활성화될 수 있다. 요금 지불없이 행해질 경우 소프트웨어의 배포나 비승인 로딩의 결과로 차량 제작사에 경제적 손실이 발생할 수도 있다. 다른 한편, 작업을 공유하는 산업 및 사회적 구조에서는 여러 작업들을 공급자, 작업장 등에게 아웃소싱하게 되며, 따라서, 고객지향의 서비스 관리를 위한 탄력적 운용을 실시하면서도, 단말기에서의 소프트웨어 구현을 엄격하게 제어하는 것을 보장하는 것이 인증 시스템에 요구된다.
공지된 방법을 이용할 때, 소프트웨어 시그너처 사이트, 특히, 소프트웨어 제작사는 로딩될 소프트웨어 컴포넌트, 가령, 프로그램 코드나 릴리스 코드에 프라이비트 키를 이용하여 서명할 것이며, 이러한 방식으로 서명된 소프트웨어를 하이 레벨 인증 사이트(가령, 차량 제작사와의 트러스트 센터)에 전달할 것이다. 그후, 소프트웨어 제공자의 시그너처가 체크되고 시그너처가 트러스트 센터에서 "보증된다". 이러한 "보증(certification)"은 트러스트 센터 인증서에 접미어(suffix) 형태로 실행된다. 이는 트러스트 센터의 프라이빗 키를 이용하여 준비된 시그너처에 부가적으로, 소프트웨어 제공자의 퍼블릭 키와, 소프트웨어 컴포넌트의 한개 이상의 유효성 제약사항을 포함한다.
소프트웨어 컴포넌트를 로딩시킬 때, 트러스트 센터 시그너처는 단말기에 저 장된 트러스트 센터용 퍼블릭 키를 이용하여 먼저 체크되고, 그후, 소프트웨어 제공자에 의해 제공된 퍼블릭 키의 도움을 받아, 그 시그너처가 체크되며, 소프트웨어 패키지의 임의의 인코딩된 영역들이 디코딩되고, 마지막으로 소프트웨어 컴포넌트가 설치된다. 이때, 트러스트 센터 인증서와 함께 전송된 유효성 제약사항을 고려한다.
이 방법에 따르면, 각각의 단말기가 소프트웨어 제공자의 시그너처/인증서와 트러스트 센터의 시그너처/인증서를 모두 처리할 수 있어야 하며, 이는 한가지 단점으로 작용한다. 여러 다른 제작사로부터의 여러 다른 단말기와, 여러 다른 소프트웨어 제공자를 고려할 때, 이는 각각의 단말기 설계에 있어 복잡도를 크게 증대하는 역할을 한다. 다른 한편으로, 고유 표준을 생성함으로서 사실상의 공급자 독점을 유지할 수 있는 일부 공급자에 대한 기술적 연결을 요건으로 한다.
따라서, 본 발명의 목적은 보안성 측면에서의 희생없이 시스템의 탄력성(flexibility)이 증가되고 개별 시스템 컴포넌트들의 설계가 단순화되도록, 범용 인증 방법을 개선시키는 것이다.
이 목적은 청구항 제1항의 전제부와 조합하여, 하이 레벨 인증 사이트(15, 16)에 의해 실행되는 측정은, 소프트웨어의 소프트웨어 컴포넌트(SW, FSC)에 추가하여 제 1 인증 접미어(XZ)를 포함하는, 소프트웨어 제공자(11, 12)에 의해 제공되는 소프트웨어 패키지(13, 14)의 성공적 체크 후 제 1 인증 접미어(XZ) 대신에 한개 이상의 제 2 인증 접미어(IZ)를 소프트웨어 패키지(13, 14; 18, 19)에 제공하는 단계에 의해 구현된다. 이는 특정 단말기가 소프트웨어 제공자의 시그너처나 인증서같은 인증 접미어들을 해역하거나 고려하는 작업으로부터 해방된다는 것을 의미한다. 소프트웨어 제공자의 인증서, 시그너처, 등등에 대한 통상적인 "인증" 대신에, 본 발명에서는 이들이 트러스트 센터 등에 의해 중앙에서 발급된 인증 접미어로 대체된다. 따라서, 단말기들이 트러스트 센터에 의해 사용되는 시그너처 및 인증 방법과 호환되기만 하면 되며, 이에 따라 단말기들이 과거보다 단순하게 설계될 수 있다. 그러나 이와 동시에, 보안성의 공백이 생기지는 않는다. 왜냐하면, 소프트웨어 제공자의 인증 접미어들이 체크되기 전까진 중앙 인증 접미어가 발급되지 않기 때문이다. 이는 소프트웨어를 제공하는 개별 소프트웨어 제공자의 승인의 변화에 신속하게 대응할 수 있는 가능성을 또한 제시한다.
본원에서 인증 접미어를 "대체한다"거나 인증 접미어 "대신에"라는 표현은 기능적인 교환을 의미한다. 이는 소프트웨어 패키지의 해당 데이터의 물리적 교체에 관련되어 있다. 소프트웨어 컴포넌트가 단말기로 로딩될 때 트러스트 센터의 인증 접미어들만이 고려되며, 트러스트 센터에 의해 앞서 체크된 소프트웨어 제공자의 인증 접미어들이 무시되는, 이러한 시스템을 구축함으로서 본 발명에 따른 작업이 충족된다.
상기한 바와 같이, 발명에 따른 방법은 하이 레벨 인증 사이트에 의한 소프트웨어 패키지의 체크가, 소프트웨어 컴포넌트를 제공하는 소프트웨어 제공자의 현재 승인 여부를 체크하는 과정을 포함한다.
본 발명의 방법을 PKI(Public Key Infrastructure) 개념에 따라 설계하는 것이 특히 바람직하다. 소프트웨어 제공자(11, 12)에 의해 제공되는 소프트웨어 패키지의 제 1 인증 접미어(XZ)가 프라이빗 키를 이용하여 인코딩되며, 상기 하이 레벨 인증 사이트(15, 16)에 알려진 퍼블릭 키를 이용하여 디코딩될 수 있다. 이는 공지된 PKI 개념 항에서의 서명이나 인증에 해당한다. 소프트웨어 제공자의 퍼블릭 키는 인증서의 범주 내에서 하이 레벨 인증 사이트로 전송될 수 있고, 또다른 방법에 의해 관심 지역으로 전달될 수 있어서, 인증서 대신에, 소프트웨어 제공자에 의한 간단한 서명으로 충분하게 된다.
PKI 개념의 논리적 정련에서, 상기 한개 이상의 제 2 인증 접미어(IZ)는 상기 하이 레벨 인증 사이트(15, 16)에 의해 프라이빗 키를 이용하여 인코딩되고, 단말기에 알려진 퍼블릭 키를 이용하여 디코딩될 수 있다. 여기서 다시, 기밀을 이유로 한 암호화가 존재하지 않을 경우, 퍼블릭 키는 인증서를 이용하여 전송될 수 있다. 다른 한편, 기밀로 보호되는 단말기의 액세스 불가 메모리 영역에 퍼블릭 키를 저장하는 것이 또한 가능하다.
본 발명에 따른 방법의 기본 아이디어는 고도의 탄력성(플렉서빌러티)이 허용된다는 점이다. 특히, 하이 레벨 인증 사이트 내에 인증 수직구조를 생성할 수 있다. 따라서 한 실시예에서, 상기 하이-레벨 인증 사이트에 의해 다수의 인증 접미어들이 소프트웨어 패키지에 제공되고, 이에 따라, 시간상 먼저 소프트웨어 패키지에 제공된 인증 접미어가, 소프트웨어 패키지에 다음 인증 접미어를 제공하기 전에, 인증 체크를 실행하는 데 사용된다. 이에 따라, 하이 레벨 인증 사이트 내에서 두개 이상의 단계로 설계될 수 있는 서명 및 인증 시스템이 구현된다.
이러한 수직구조형 인증 개념이 사용될 경우, 소프트웨어 컴포넌트를 단말기로 로딩시키고 소프트웨어 컴포넌트를 단말기에서 실행함에 있어 하이 레벨 인증 사이트의 다수의 인증 접미어를 이용하여 인증 체크가 실행될 수 있다. 다시 말해서, 이는 다단계 인증이 구현될 수 있고 단말기에서 확인될 수 있으나, 본 발명의 긍정적 효과로서, 하이 레벨 인증 사이트에 의해 사용되는 시그너처 및 인증 방법들과의 호환성이 요구된다는 것을 의미한다.
앞서 기언급한 바와 같이, 하이 레벨 인증 사이트에 의해 추가된 인증 접미어(IZ)는 소프트웨어 컴포넌트(SW, FSC)의 기능의 제약사항을 기반으로 한 데이터를 포함한다. 본 발명의 방법의 바람직한 실시예에서 이 옵션이 구현된다. 기능이나 유효성에 대한 제약사항은 일부 애플리케이션의 릴리스에 관한 것일 수도 잇고, 특정 애플리케이션의 버전 상태에 관한 것일 수도 있다. 추가적으로, 차량(가령, 차량 번호판을 통해)이나 소정의 차량 모델, 또는 한개 이상의 제어 유닛이나 제어 유닛의 종류(가령, 제어 유닛 번호를 통해)를 바탕으로, 또는 개인별(가령, 차량 키에 통합된 개별 칩 카드를 통해)로, 개별화가 가능하다. 추가적으로, 유효성에 관한 시간 상의 제약사항이 포함될 수 있다. 소정 시간 주기, 소정 동작 시간, 소장 주행 거리, 소정 기능 반복 횟수에 대한 유효성 제한이 가능하다. 추가적으로, 선택적인 유효성 제약사항이 또한 제공될 수 있다. 즉, 시험판이나 감소 기능 범위의 버전 측면에서 특정 애플리케이션에 국한된 제약사항이 제공될 수 있다. 마지막으로, 차량의 현 위치에 연결될 수 있는 유효성에 대한 지역적 제약사항도 가능하다. 유효성이나 기능에 대한 이러한 제약사항들은 단말기가 유효성 체크를 실행하지 않을 때 특히 효과가 있다. 소프트웨어 컴포넌트의 초기 로딩시뿐 아니라 차후동작 중 반복적으로 실행되어야 할 때에도 효과가 있다. 다중 유효성 제약사항의 불린(Boolean) 링크도 물론 가능하다.
단말기로 로딩되는 소프트웨어 컴포넌트들은 단말기에 설치되는 프로그램 코드나, 프로그램 코드용 릴리스 코드를 포함할 수 있다.
상술한 바와 같이, 단말기는 차량의 제어 유닛인 것이 바람직하다. 이때, "제어 유닛"이라는 표현은 소정의 차량 컴포넌트들과, 그외 다른 편의 장비, 가령 내버게이션 시스템이나 정보 시스템을 동작시키기 위한 실제적 측면의 제어 유닛을 의미한다.
도 1은 본 발명에 따른 방법을 구현하기 위한 인증 인프러스트럭처의 블록도표이다.
도 1은 차량의 제어 유닛 동작에 특히 적합한 소프트웨어의 관리용 애플리케이션에서 본 발명에 따른 방법의 한 실시예를 구현하기 위한 인프러스턱처이다. 당 분야에 따른 방법들의 정보 경로들이 점선으로 표시된다.
당 분야에 따른 인프러스트럭처의 중앙 사이트는 트러스트 센터(TC)(10)라 불리며, 차량 제작사의 직접 제어 하에 놓이는 것이 일반적이다. TC(10)는 외부 소프트웨어 제공자와 정보를 교환한다. 이 사이트들은 제어 유닛용 프로그램 명령 형태의 소프트웨어(SW)를 생성하는 외부 소프트웨어 제작자와 함께, 외부 소프트웨어 시그너처 사이트(X-SWSS)(11)를 포함한다. 도 1은 기사용된 소프트웨어에 대한 릴 리스 코드(FSC)를 제공하는 외부 릴리스 코드 사이트(X-FSCS)가 존재할 가능성을 또한 도시한다. 본원에서 사용되는 "소프트웨어 컴포넌트"라는 일반적 용어는 FSC와 프로그램 명령들, 그리고 단말기로 로딩될 수 있는 그외 다른 소프트웨어를 포함한다. 당 분야에 따르면, 소프트웨어 컴포넌트들은 가령, 시그너처나 인증서를 발생시킴으로서, 외부 제공자에 의해 서명된다. 이러한, 그리고 이와 유사한 서명 결과는 "인증 접미어"라고 불린다. 왜냐하면, 인증 체크에서 이렇게 처리될 경우 소프트웨어의 원본과 일체성에 대한 체크에 적합하기 때문이다. 외부 제공자로부터의 그 원본에 따라, 이 접미어는 도 1의 "XZ"와 같이 표시된다. 당 분야의 기술에 따라 인증 접미어가 TC(10)에 의해 체크되고, 체크가 성공적일 경우, 추가적인 시그너처나 추가적인 인증서를 부착함으로서 확인된다. 이렇게 서명되고 인증된 소프트웨어 컴포넌트들은 그후 차량의 제어 유닛 내로 로딩되고, 이에 따라, TC(10)의 인증 접미어와 X-SWSS(11)나 X-FSCS(12)의 인증 접미어들이 체크되어야 한다. 즉, 본원의 용도로 사용하기 위해 특별히 고안된 방법에 의해 각기 체크되어야 한다.
본 발명에 따른 방법은 도 1에 실선으로 표시된다. 따라서 X-SWSS(11)와 X-FSCS(12)는 SW나 FSC 및 인증 접미어 XZ를 포함하는 소프트웨어 패키지(13, 14)를 내부 소프트웨어 시그너처 사이트(I-SWSS)(15)와 내부 릴리스 코드 사이트(I-FSCS)(16)에 각각 공급한다. 내부 사이트(I-SWSS)(15)와 (I-FSCS)(16)는 차량 제작사의 제어 하에 놓이는 것이 바람직하며, 가령, 수직구조형 차량 트러스트 센터 FZG-TC(17)의 일부분에 해당한다.
내부 사이트(I-SWSS)(15)와 (I-FSCS)(16)는 외부 사이트(X-SWSS)(11)와 (X- FSCS)(12)의 인증 접미어(XZ)를 체크하고, 내부 데이터베이스와 조정을 실행한다. 내부 데이터베이스에는 가령, 소프트웨어 컴포넌트들을 제공하기 위한 외부 위치(11, 12)의 현 승인에 관한 정보가 저장된다. 성공적 체크가 실행될 경우, 외부 인증 접미어(XZ)는 내부 인증 접미어(IZ)로 대체된다. 이는 대응하는 메모리 콘텐트들을 물리적으로 대체함으로서 행해지는 것이 바람직하다.
이에 따라, 제어 유닛의 동작 중 반복적으로, 또는 차량(FZG)의 제어 유닛에 소프트웨어 컴포넌트를 로딩할 때 체크되는 내부 인증 접미어(IZ)를 (SW)나 (FSC)에 추가하여 포함하는 수정된 소프트웨어 패키지(18, 19)를 도출한다. 특히, 내부 인증 접미어(IZ)는 소프트웨어 컴포넌트들의 유효성에 관한 제약사항 정보를 추가로 포함할 수 있다.
이에 따라, 제어 유닛은 내부 사이트에 의해 이용되는 인증 방법들과 호환되기만 하면 되며, 과거에 사용된 것처럼, 외부 위치에 의해 이용되는 인증 방법을 처리하여야 할 필요가 없다.
특히, 본 발명의 방법은 자동적으로 이루어진다. 서명될/인증될 소프트웨어 컴포넌트들이 온라인 방식으로 내부 서버에 전달될 때 자동적으로 이루어지는 것이다. 내부 서버는 인증 체크를 실행하고, 양도된/재인증된 소프트웨어 패키지들을 가령, 서비스 스테이션, 제작 사이트, 온라인 센터 등에게로 재분배한다. 이후 이 용도로 제공된 특정 제어 유닛에 전달된다.
본 발명은 일례에 지나지 않으며 다양한 수정이 발명의 범위 내에서 이루어질 수 있다. 특히, 내부 인증 접미어(IZ), 이의 수직구조적 발생, 그리고 이에 대 한 제어 유닛에서의 구체적 해역의 구체적 구조들이 다양한 실시예의 대상일 수 있다.

Claims (9)

  1. 소프트웨어 제공자에 의해 제공되는 소프트웨어 패키지의 인증 방법으로서, 상기 소프트웨어 패키지는 단말기에 로딩될 수 있는 소프트웨어 컴포넌트를 포함하며, 상기 소프트웨어 컴포넌트에는 승인 체크를 실행하기 위해 단말기에서 체크되는 인증 접미어가 제공되며, 이에 따라, 하이 레벨 인증 사이트가 제공되어, 보안성을 증가시키도록 소프트웨어 패키지에 대한 인증 측정을 실행하고,
    하이 레벨 인증 사이트(15, 16)에 의해 실행되는 측정은, 소프트웨어의 소프트웨어 컴포넌트(SW, FSC)에 추가하여 제 1 인증 접미어(XZ)를 포함하는, 소프트웨어 제공자(11, 12)에 의해 제공되는 소프트웨어 패키지(13, 14)의 성공적 체크 후 제 1 인증 접미어(XZ) 대신에 한개 이상의 제 2 인증 접미어(IZ)를 소프트웨어 패키지(13, 14; 18, 19)에 제공하는 단계를 포함하는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  2. 제 1 항에 있어서, 하이 레벨 인증 사이트(15, 16)에 의한 소프트웨어 패키지(13, 14)의 체크는 소프트웨어 컴포넌트(SW, FSC)를 제공하기 위해 소프트웨어 제작자(11, 12)의 현재 승인 여부를 체크하는 과정을 포함하는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  3. 제 1 항 또는 2 항에 있어서, 소프트웨어 제공자(11, 12)에 의해 제공되는 소프트웨어 패키지의 제 1 인증 접미어(XZ)가 프라이빗 키를 이용하여 인코딩되며, 상기 하이 레벨 인증 사이트(15, 16)에 알려진 퍼블릭 키를 이용하여 디코딩될 수 있는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  4. 제 1 항에 있어서, 상기 한개 이상의 제 2 인증 접미어(IZ)는 상기 하이 레벨 인증 사이트(15, 16)에 의해 프라이빗 키를 이용하여 인코딩되고, 단말기에 알려진 퍼블릭 키를 이용하여 디코딩될 수 있는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  5. 제 1 항에 있어서, 상기 하이-레벨 인증 사이트에 의해 다수의 인증 접미어들이 소프트웨어 패키지에 제공되고, 이에 따라, 시간상 먼저 소프트웨어 패키지에 제공된 인증 접미어가, 소프트웨어 패키지에 다음 인증 접미어를 제공하기 전에, 인증 체크를 실행하는 데 사용되는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  6. 제 5 항에 있어서, 소프트웨어 컴포넌트를 단말기로 로딩시키고 소프트웨어 컴포넌트를 단말기에서 실행함에 있어 하이 레벨 인증 사이트의 다수의 인증 접미어를 이용하여 인증 체크가 실행되는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  7. 제 1 항에 있어서, 하이 레벨 인증 사이트에 의해 추가된 인증 접미어(IZ)는 소프트웨어 컴포넌트(SW, FSC)의 기능의 제약사항을 기반으로 한 데이터를 포함하는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  8. 제 1 항에 있어서, 상기 소프트웨어 컴포넌트들은 프로그램 코드(SW)와, 단말기에 설치된 프로그램 코드용 릴리스 코드(FSC)를 포함하는 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
  9. 제 1 항에 있어서, 상기 단말기가 차량의 제어 유닛인 것을 특징으로 하는 소프트웨어 패키지의 인증 방법.
KR1020067000204A 2003-07-04 2004-06-22 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법 KR100974419B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE10330439.8 2003-07-04
DE10330439 2003-07-04
DE10354107.1 2003-11-19
DE10354107A DE10354107A1 (de) 2003-07-04 2003-11-19 Verfahren zur Authentifikation von insbesondere in ein Steuergerät eines Kraftfahrzeugs ladbaren Softwarekomponenten

Publications (2)

Publication Number Publication Date
KR20060034273A KR20060034273A (ko) 2006-04-21
KR100974419B1 true KR100974419B1 (ko) 2010-08-05

Family

ID=33566021

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067000204A KR100974419B1 (ko) 2003-07-04 2004-06-22 차량 제어 유닛에 로딩할 수 있는 소프트웨어 컴포넌트의인증 방법

Country Status (5)

Country Link
US (1) US7748043B2 (ko)
EP (1) EP1642185A1 (ko)
JP (1) JP2007527044A (ko)
KR (1) KR100974419B1 (ko)
WO (1) WO2005003936A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8205217B2 (en) * 2007-09-29 2012-06-19 Symantec Corporation Methods and systems for configuring a specific-use computing system limited to executing predetermined and pre-approved application programs
CN102812431A (zh) 2010-03-22 2012-12-05 Lrdc系统有限公司 用于识别与保护一组源数据的完整性的方法
US10017067B2 (en) * 2012-08-09 2018-07-10 Technische Universitat Dortmund Method for ensuring functional reliability in electromobility by means of digital certificates
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
DE102016202527A1 (de) 2016-02-18 2017-08-24 Robert Bosch Gmbh Recheneinheit für ein Kraftfahrzeug
JP6440334B2 (ja) * 2017-08-18 2018-12-19 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
DE102018003281B4 (de) * 2018-04-23 2019-12-05 Daimler Ag Fahrzeugbetriebssystem

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508624A (ja) 1998-03-25 2002-03-19 カナル プラス ソシエテ アノニム ディジタル伝送システムにおけるデータ認証方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4685055A (en) * 1985-07-01 1987-08-04 Thomas Richard B Method and system for controlling use of protected software
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
DE10008974B4 (de) * 2000-02-25 2005-12-29 Bayerische Motoren Werke Ag Signaturverfahren
DE10008973B4 (de) * 2000-02-25 2004-10-07 Bayerische Motoren Werke Ag Autorisierungsverfahren mit Zertifikat
JP3971890B2 (ja) * 2000-11-01 2007-09-05 日本電信電話株式会社 署名検証支援装置、署名検証支援方法、及び電子署名検証方法
SE0100474D0 (sv) 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
DE10131394A1 (de) 2001-06-28 2003-02-06 Daimler Chrysler Ag Verfahren zum Übertragen von Software-Modulen
DE10141737C1 (de) * 2001-08-25 2003-04-03 Daimler Chrysler Ag Verfahren zur sicheren Datenübertragung innerhalb eines Verkehrsmittels
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002508624A (ja) 1998-03-25 2002-03-19 カナル プラス ソシエテ アノニム ディジタル伝送システムにおけるデータ認証方法

Also Published As

Publication number Publication date
US7748043B2 (en) 2010-06-29
JP2007527044A (ja) 2007-09-20
KR20060034273A (ko) 2006-04-21
WO2005003936A1 (de) 2005-01-13
US20060143474A1 (en) 2006-06-29
EP1642185A1 (de) 2006-04-05

Similar Documents

Publication Publication Date Title
JP3753885B2 (ja) 国際暗号体系のホストシステム要素
CN103888252A (zh) 一种基于uid、pid、appid控制应用访问权限方法
CN1886747B (zh) 使用运营商根证书控制应用的安装的方法和装置
US20140075517A1 (en) Authorization scheme to enable special privilege mode in a secure electronic control unit
US9262617B2 (en) Method for providing software to be used by a control unit of a vehicle
CN103744686A (zh) 智能终端中应用安装的控制方法和系统
CN104639506B (zh) 对应用程序安装进行管控的方法、系统与终端
CN105243313A (zh) 用于对验证令牌的任何时候确认的方法
EP3528071B1 (en) Instruction verification method and device for diagnosis apparatus, and lower computer
US7748043B2 (en) Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
CN103679005A (zh) 启用安全电子控制单元的开发模式的方法
CN111159657A (zh) 一种应用程序鉴权方法及系统
Oka Building secure cars: assuring the automotive software development lifecycle
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN106326723A (zh) Apk签名认证的方法及装置
CN112861137A (zh) 安全固件
Adelsbach et al. Secure software delivery and installation in embedded systems
CN102187345B (zh) MIDlet签名和撤销
CN110086623A (zh) 一种基于安全元件的固件防伪方法及安全元件
CN109359450A (zh) Linux系统的安全访问方法、装置、设备和存储介质
CN111818094B (zh) 一种身份注册方法、装置及设备
CN113935013A (zh) 用于对控制设备进行安全更新的方法
CN105825116A (zh) 用于管理内容的方法和安全元件
Schneider et al. Cyber Security in the Automotive Domain–An Overview
Tratter et al. Shared Mobility for Transport and Its Environmental Impact VeSIPreS: A Vehicular Soft Integrity Preservation Scheme for Shared Mobility

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130625

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140508

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150617

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160712

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170725

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180724

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 10