KR101296229B1 - 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법 - Google Patents

인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법 Download PDF

Info

Publication number
KR101296229B1
KR101296229B1 KR1020110090293A KR20110090293A KR101296229B1 KR 101296229 B1 KR101296229 B1 KR 101296229B1 KR 1020110090293 A KR1020110090293 A KR 1020110090293A KR 20110090293 A KR20110090293 A KR 20110090293A KR 101296229 B1 KR101296229 B1 KR 101296229B1
Authority
KR
South Korea
Prior art keywords
security
client
server
user
vehicle
Prior art date
Application number
KR1020110090293A
Other languages
English (en)
Other versions
KR20130026862A (ko
Inventor
김기천
김태민
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020110090293A priority Critical patent/KR101296229B1/ko
Publication of KR20130026862A publication Critical patent/KR20130026862A/ko
Application granted granted Critical
Publication of KR101296229B1 publication Critical patent/KR101296229B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 인증 부팅를 수행함으로써 OS 및 각종 Application의 검증을 통해 VANET 환경에서 발생 할 수 있는 다양한 공격을 원천적으로 방지하고 여러 취약적인 부분들을 집중점검할 수 있는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법에 대한 것이다.
본 발명은 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템에 있어서, 원격 서버로부터 메시지 수신을 하는 리모트 서버 메시지 리시버와, 클라이언트의 시동을 정지 또는 User에게 상황 알리는 AESUID(Automatic Engine Stopper & User Informing device)와, 프로세스 모니터링을 하면서 보안이 필요한 부분에는 Secure Mode로, Non-Secure한 프로세스는 상호 독립적으로 수행하는 보안 모니터 (TrustZone's)와, 사용자가 상기 클라이언트를 빌리거나, 분실 시 접근용이를 방지하는 비휘발성 기억장치와, 사용자가 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록해야 하며, 만약 사용하는 클라이언트를 바꾸게 될 경우 서버에 다시 재등록을 해야함을 방지하기 위해 자동으로 서버에 등록하는 자동 서버 등록기와, 난수 생성에 오류가 있을 시 사전에 차량에 다량의 인증서를 실어 놓아 실행을 유지하는 다중 증명 저장 장치와, 인증서를 모두 사용한 경우 폐지 목록을 자동 삭제하는 자동 증명 폐지 리스트 제거기(Certificate Revocation List Delete)로 구성되는 것을 특징으로 한다.

Description

인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법{Security Enhancement Method Design in VANET using Authenticated Boot with a Refined TPM}
본 발명은 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법에 관한 것으로서, 보다 상세하게는 TPM(보안 플랫폼 모듈)에 여러 부가적인 보안 기능들을 추가하고 개선 시켜 기존의 TPM 시스템에 비해 보안이 한 층 더 강화된 하드웨어적인 접근 방법으로 보안 문제를 원천적으로 해결한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법에 대한 것이다.
종래 기술인 한국등록특허 제0768290호는 무선 통신에 의해 접속되는 기기의 보안 설정의 자동화, 무선 통신에 의해 접속되는 기기의 보안 레벨의 고도화, 보안 설정을 다른 접속처의 통신에 영향을 주지 않고 실행 가능하게 하는 것을 과제로 하며, 1 또는 복수의 접속처에 대한 무선 통신 네트워크(무선 LAN 장치)의 보안 설정 방법으로서, 1 또는 복수의 접속처(클라이언트 장치(CLm))에 대하여 부여되어 있는 암호 정보를 이용하여 현재의 암호 정보와는 다른 암호 정보가 부여되고, 단계적으로 다른 암호 정보가 부여되는 구성이다. 암호 정보가 부여되어 있지 않은 1 또는 복수의 접속처와의 접속이 허가되고, 그 접속처가 접속 대상일 경우에는 암호 정보가 부여되는 구성이고, 접속처에 대하여 식별 정보를 부여하여 그 식별 정보마다 가상 통신 네트워크를 구성시키고, 식별 정보가 부여된 접속처마다 암호 정보가 부여되는 구성이다.
또한 한국등록특허 제1011265호는 모바일 애드혹 네트워크에서의 데이터 복제본 할당 기술에 관한 것으로서, 모바일 애드혹 네트워크에서의 이기성 노드(selfish node) 검출 장치는, 상기 제1 노드의 사용가능한 데이터 저장소 사이즈 및 저장 데이터 종류에 관한 노드 정보를 제2 노드로 전송하고, 상기 제2 노드의 사용가능한 데이터 저장소사이즈 및 저장 데이터 종류에 관한 노드 정보를 수신하는 노드 정보 송수신부; 및 상기 제2 노드의 노드 정보, 및 상기 제2 노드의 거리와 상기 제2 노드와의 통신 연결 횟수를 포함하는 네트워크 정보를 고려하여 상기 제2노드의 이기성(selfishness)을 판단하는 이기성 판단부를 포함한다.
일반적으로 VANET(Vehicular Ad-hoc Network)은 사람의 안전과 생명을 보호 하는 중요한 역할을 하기 때문에 보안은 반드시 고려되어야 한다. 하지만 현재까지 VANET의 일반적인 연구와는 달리 VANET에서의 보안 연구는 그리 활발하지 않은 실정이다. VANET에서는 정상적인 프로그램이라도 악의적인 코드에 의해 수정되어 응용 프로그램들이 전파방해 공격, 위조 공격, 트래픽 위·변조 공격 등을 일으킬 수 있다. 특히 VANET에서 자동차간 교환되는 메시지는 사용자의 안전과 직결되는 내용을 포함하고 있기 때문에 높은 신뢰성이 보장되어야 한다. VANET에 대한 보안 해결 방안들이 단순히 문제제기에만 그친다면 많은 문제가 속출하여 여간해서는 정상운전에 들어가기 어려울 것이다.
또한 최근 들어 사용되는 운영체제나 응용프로그램에서 지원하는 기능이 많아지고 코드가 복잡해지면서 그에 따라 보안 취약점이 증가하게 되었고 점차 외부에서 네트워크에 접근하여 사용자의 데이터를 유출해 가는 방법 또한 지능적이고 다양해지고 있다.
구체적으로, 차량에 IT기술을 접목시키려는 노력이 가속화되고 있는 가운데, 현재까지는 휴대 단말기에 국한되었던 다양한 서비스들이 향후에는 차량의 지능화에 의해서 실현될 것으로 기대된다. 이러한 서비스는 Car to Enterprise, Car to Car, Car to Home에서 이루어지며 그 종류는 다양하다. 이러한 지능형 차량 서비스가 가능하기 위해서는 인프라 확충이 필수적이며, 무엇보다도 차량 통신에 관한 연구가 매우 중요하다.
이를 위해 현재 주로 사고를 예방하기 위해 사용되는 VANET(Vehicular Ad-hoc Network)은 무선통신을 이용하여 IVC (Intel-Vehicle Communication) 또는 RVC (Road-to-Communication)를 제공하는 차세대 네트워킹 기술이다. VANET에서는 사람의 안전과 생명 보호를 위해 각 차량들에게 안전하고 신뢰성 있는 정보를 전달해 주어야 할 책임이 있다. 더불어 최근 사용자의 멀티미디어 서비스에 대한 수요 또한 증가하면서 차량 내 단말기, 노트북과 PDA 등을 이용하여 이동 중 멀티미디어 서비스를 받고자 하는 경향도 증가하고 있는 추세이다. 이미 미국, 유럽 등지에서는 이를 위해 FleetNet, C2C-CC, Willwarn, CVIS, VII, Watch-Over 등 다양한 프로젝트가 진행되고 있으며 프로젝트 대부분이 사고 예방을 위한 위험 분석 및 알림에 대한 연구이다. 국내의 경우도 VMC 기술 개발로 VANET의 연구가 진행되고 있으며 V2V 무선링크 시뮬레이터 연구와 VMC 기반 기술 연구가 진행되고 있다. 이러한 VANET의 일반적인 연구와 달리 VANET에서의 보안 연구는 그리 활발하지 않다. VANET은 기본적으로 기존의 네트워크 기반의 무선 환경을 바탕으로 하고 있기에, 기존의 무선 네트워크 환경이 가지고 있는 보안상의 취약점을 그대로 이어오고 있다. 뿐만 아니라 Ad-hoc 네트워크상의 악의를 가진 임의의 자동차 단말에 의해 오염된 정보들로 네트워크 내의 다른 차량에게 영향을 미쳐 결과적으로 인명 사고가 발생 할 수 있으며, 개인 정보가 그대로 누출 될 수 있는 가능성이 존재한다. 사실 사용자의 보안을 지키는데 있어서 소프트웨어적인 보안 방식만을 사용하는 데는 여러 문제점을 안고 있다. 실제로 소프트웨어적인 보안 방식만을 사용할 경우, 사용자가 가지고 있던 데이터 저장소를 분실하게 된다면 그 곳에 저장된 개인 데이터는 고스란히 유출될 수밖에 없게 된다. 또한 암호화 Key가 쉽게 외부로 노출될 수 있기 때문에 Hacking의 위협에 노출되게 된다. 이러한 소프트웨어적인 보안 방식의 한계점을 보완하기 위하여 하드웨어를 사용한 보안 방식이 제안되었는데, 대표적으로 컴퓨팅 업체들이 보안관련 산업 표준을 만들어 컨소시엄을 구성하고 발표한 TCG(Trusted Computing Group)의 TPM(보안 플랫폼 모듈)이 있다. TPM은 TCG에 의해 정의된 산업 표준 규격을 바탕으로 만들어진 Trusted Computing의 요소 기술 중 핵심 기술로, 키 값이나 패스워드, 디지털 인증서 등을 저장할 수 있는 장소를 제공하고 암호화 엔진 또한 제공한다.
또한 도1에서 보는 바와 같이 TPM은 인증이 요구되는 상황에서 키의 생성 및 관리, 인증과 보안을 위한 보안 메커니즘, 키 및 중요한 정보에 대한 관리와 저장 기술 등으로 이루어진다. 이는 소프트웨어 보안 연동을 위해 필요한 부분으로써, Trusted Computing 환경에서의 다양한 보안 요구사항을 만족시키기 위한 요소기술이 된다. TPM의 각 컴포넌트들은 보안을 위해 개별적 또는 협력적으로 동작한다. 주요 보안 기능들 중에서 키 보호는 다양한 키 클래스들이 보호된 형태로 TPM 내에 저장이 되어 TPM Drive에 의해 주어진 조건이 만족될 경우에만 접근 가능하다. 인증에서는 Third Party에 의해 플랫폼을 인증하고 검증한다. 저장 관련 부분은 PCR에서 플랫폼 구성 변경을 안전하게 저장한다. Sealing은 TPM 고유의 강력한 보안 대책으로 플랫폼이 정상적인 기능을 할 때 만 보호된 메시지의 내용을 복구할 수 있게 한다. Sealing은 암호화된 메시지를 PCR 레지스터 값들과 Non-Migratable 비대칭 키에 결합시킨다. 일정 범위의 PCR 레지스터 값을 선택하고 PCR 값과 메시지 암호화에 사용된 대칭키를 함께 암호화하여 Sealing된 메시지를 생성하게 된다. 플랫폼 구성이 메시지 전송자가 정한 PCR 레지스터의 값과 같을 때에만 TPM은 복호화 키를 가지고 대칭키를 복호화 할 수 있다. 즉, 해당 메시지를 다른 시스템에서 가져가서 복호화를 시도하면 TPM이 있다고 하더라도 PCR 값이 틀려서 복호화가 불가능하게 된다.
그러나 종래의 TPM에서 제공하는 인증 부팅은 단순히 리모트 서버에 레포팅을 하는 기능만을 제공하기 때문에 원격 서버에서 인증을 하고 문제가 있을 경우 시동을 멈춘다거나 이를 사용자에게 알려 줄 수 있는 기능이 없다. 그리고 원격 서버는 항상 보안이 완벽하게 유지되어야 한다.(외부와 연결되지 않은 내부의 원격 서버 혹은 개발업체에서 직접 제공과 같은 방식) 다음으로 지적될 부분은 클라이언트와 서버의 시동이 완료된 후 네트워크에 연결되면 언제라도 악의적인 목적을 가진 윔이나 스파이웨어가 백그라운드 프로세스로 동작할 수 있다는 점인데 이를 막기 위하여 프로세스로 동작하는 응용프로그램이 없다는 것이다. 또, 난수 생성 컴포넌트 부분에서는 만약 난수 생성에 오류가 있을 시 TPM 구조에서는 이를 대체 할 만 한 장치를 구비하지 않고 있기 때문에 정상적인 안전 운전에 많은 지장을 초래할뿐더러 장치에 대한 신뢰성 저하의 원인으로 지적될 수 있다. 네 번째로 만약 다른 사용자가 클라이언트를 빌리거나 혹은 클라이언트를 분실하게 될 경우, 쉽게 접근이 가능해 지기 때문에 기존 ID/패스워드 방식에 인증 방식을 요하는 무언가가 더 추가 될 필요성이 있다. 마지막으로 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록해야 하며, 만약 사용하는 클라이언트를 바꾸게 될 경우 서버에 다시 재등록을 해야 한다는 번거로움이 있다.
따라서 VANET에서 발생될 수 있는 여러 문제들을 원천적으로 예방할 수 있는 기존에 제시 되었던 핵심 하드웨어 모듈인 TPM(보안 플랫폼 모듈)에 여러 부가적인 보안 기능들을 추가하고 개선 시켜 기존의 TPM 시스템에 비해 보안이 한 층 더 강화된 TPM을 통하여 하드웨어적인 접근 방법으로 보안 문제 해결을 위한 방법들이 필요하게 되었다.
상술한 문제점을 해결하기 위하여 기존의 핵심 하드웨어 모듈인 TPM(보안 플랫폼 모듈)에 다른 보안 기능들을 추가/개선시켜 인증 부팅을 수행함으로써 단말에서 사용하고 있는 OS 및 각종 Application의 검증을 통해 VANET 환경에서 발생 할 수 있는 다양한 공격을 원천적으로 방지하고 여러 취약적인 부분들을 집중점검할 수 있는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템을 제공하는 데 목적이 있다.
본 발명은 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템에 있어서, 원격 서버로부터 메시지 수신을 하는 리모트 서버 메시지 리시버와, 클라이언트의 시동을 정지 또는 User에게 상황 알리는 AESUID(Automatic Engine Stopper & User Informing device)와, 프로세스 모니터링을 하면서 보안이 필요한 부분에는 Secure Mode로, Non-Secure한 프로세스는 상호 독립적으로 수행하는 보안 모니터 (TrustZone's)와, 사용자가 상기 클라이언트를 빌리거나, 분실 시 접근용이를 방지하는 비휘발성 기억장치와, 사용자가 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록해야 하며, 만약 사용하는 클라이언트를 바꾸게 될 경우 서버에 다시 재등록을 해야함을 방지하기 위해 자동으로 서버에 등록하는 자동 서버 등록기와, 난수 생성에 오류가 있을 시 사전에 차량에 다량의 인증서를 실어 놓아 실행을 유지하는 다중 증명 저장 장치와, 인증서를 모두 사용한 경우 폐지 목록을 자동 삭제하는 자동 증명 폐지 리스트 제거기(Certificate Revocation List)로 구성된다.
상기 TPM에서 제공하는 인증 부팅은 단순히 리모트 서버에 레포팅을 하는 기능만을 제공하기 때문에 원격 서버에서 인증을 하고 문제가 있을 경우 클라이언트의 시동을 멈추거나 사용자에게 알려줄 수 있다.
상기 비휘발성 기억장치에 ‘Storage Root Key’로 유지되어 있던 부분을 듀얼로 구성하여, 다른 사용자가 클라이언트를 빌리거나 혹은 클라이언트를 분실하게 될 경우 위험성을 줄일 수 있다.
상기 보안 모니터는 클라이언트와 서버의 시동이 완료된 후 네트워크에 연결되면 악의적인 목적을 가진 윔이나 스파이웨어가 백그라운드 프로세스로 동작할 수 없도록, 마이크로프로세서에서 동작하는 프로세스를 모니터링 하면서, 보안이 필요한 데이터나 프로세스가 동작할 경우, 시스템을 Secure 모드로 전환 시키고 Non-Secure 한 프로세스와는 독립적으로 수행될 수 있도록 함으로써 보안을 강화한다.
본 발명은 리모트 서버 메시지 리시버가 원격 서버로부터 메시지 수신을 하는 단계와, AESUID가 클라이언트의 시동을 정지 또는 User에게 상황 알리는 단계와, 보안 모니터가 프로세스 모니터링을 하면서 보안이 필요한 부분에는 Secure Mode로, Non-Secure한 프로세스는 상호 독립적으로 수행하는 단계와, 비휘발성 기억장치가 사용자가 상기 클라이언트를 빌리거나, 분실 시 접근용이를 방지하는 단계와, 자동 서버 등록기가 사용자가 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록하고, 사용하는 클라이언트를 바꾸게 될 경우 자동으로 서버에 등록하는 단계와, 다중 증명 저장 장치가 난수 생성에 오류가 있을 시 사전에 차량에 다량의 인증서를 실어 놓아 실행을 유지하는 단계와, 자동 증명 폐지 리스트 제거기가 인증서를 모두 사용한 경우 폐지 목록을 자동 삭제하는 단계로 이루어진다.
상기 보안 모니터가 프로세스 모니터링을 하면서 보안이 필요한 부분에는 Secure Mode로, Non-Secure한 프로세스는 독립적으로 수행하는 단계는, 상기 클라이언트와 서버의 시동이 완료된 후 네트워크에 연결되면 언제라도 악의적인 목적을 가진 윔이나 스파이웨어가 백그라운드 프로세스로 동작할 수 없도록, 마이크로프로세서에서 동작하는 프로세스를 모니터링 하면서, 보안이 필요한 데이터나 프로세스가 동작할 경우, 시스템을 Secure 모드로 전환 시키고 Non-Secure 한 프로세스와는 상호 독립적으로 수행될 수 있도록 함으로써 보안을 강화하는 단계이다.
상기 TPM에서 제공하는 인증 부팅은 단순히 리모트 서버에 레포팅을 하는 기능만을 제공하기 때문에 원격 서버에서 인증을 하고 문제가 있을 경우 클라이언트의 시동을 멈추거나 사용자에게 알려준다.
본 발명은 비휘발성 기억장치에 ‘Storage Root Key’로 유지되어 있던 부분을 듀얼로 구성하는 단계를 더 포함하여, 기존ID / Password 방식에 추가적으로 인증방식을 더하면 다른 사용자가 클라이언트를 빌리거나 혹은 클라이언트를 분실하게 될 경우 위험성을 줄일 수 있다.
본 발명에 따르면 하드웨어적인 보안 방식인 Trusted Computing 방법으로 개선된 TPM Hardware Module을 이용하여 VANET 상에서 User의 정보 보호와 안전한 통신을 보장할 수 있다.
본 발명에 따르면 Malicious Code의 수행 자체를 막는 Authenticated Boot Method을 사용함으로서 향후 TPM을 장착한 VANET에서 보안을 위해 가져야할 보안 기능들을 도출해 봄으로서 한 층 더 안정적이고 신뢰성을 줄 수 있다.
본 발명에 다른 개선된 TPM을 이용하면 기존의 소프트웨어적인 보안 방식에 개선된 TPM을 이용한 하드웨어적인 보안 방식을 추가하여 소프트웨어적인 보안 방식의 단점을 보안함으로써 더 강화된 효과를 기대 할 수 있다.
도1은 종래 발명에 따른 PCR의 동작 과정을 보여주는 도면.
도2는 본 발명에 따른 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템의 전체적인 구성을 보여주는 도면.
도3은 본 발명에 따른 Authenticated Boot Process를 보여주는 도면.
도4는 본 발명에 따른 Client Log-In Verification Procedure를 보여주는 도면.
도5는 본 발명에 따른 VANET에서 인증 부팅을 보여주는 도면.
이하 본 발명의 실시를 위한 구체적인 내용을 도면을 참고하여 자세히 설명한다.
도2에서 보는 바와 같이 본 발명에 따른 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템은 리모트 서버 메시지 리시버(Remote Server Message Receiver; 10)와, AESUID(Automatic Engine Stopper & User Informing device; 20)와, 보안 모니터(Secure Monitor, TrustZone's; 30)와, 비휘발성 기억장치(Non-Volatile Storage; 40)와, 자동 서버 등록기(Automatic Server Register; 50)와, 다중 증명 저장 장치(Multiple Certificate Storage Device; 60)와, 자동 증명 폐지 리스트 제거기(Certificate Revocation List Delete; 70)로 크게 구성된다.
상기 리모트 서버 메시지 리시버(10)는 원격 서버로부터 메시지 수신을 하는 모듈로서, TPM에서 제공하는 인증 부팅은 단순히 상기 리모트 서버에 레포팅을 하는 기능만을 제공하기 때문에 원격 서버에서 인증을 하고 문제가 있을 경우 클라이언트의 시동을 멈추거나 사용자에게 알려줄 수 있다.
상기 AESUID(20)는 클라이언트의 시동을 정지 또는 User에게 상황 알리는 모듈이다.
상기 보안 모니터(30)는 프로세스 모니터링을 하면서 보안이 필요한 부분에는 Secure Mode로, Non-Secure한 프로세스는 독립적으로 수행하게 되고, 클라이언트와 서버의 시동이 완료된 후 네트워크에 연결되면 언제라도 악의적인 목적을 가진 윔이나 스파이웨어가 백그라운드 프로세스로 동작할 수 없도록, 마이크로프로세서에서 동작하는 프로세스를 모니터링 하면서, 보안이 필요한 데이터나 프로세스가 동작할 경우, 시스템을 Secure 모드로 전환 시키고 Non-Secure 한 프로세스와는 독립적으로 수행될 수 있도록 함으로써 보안을 강화하는 모듈이다.
상기 비휘발성 기억장치(40)는 사용자가 상기 클라이언트를 빌리거나, 분실 시 접근용이를 방지하는 모듈이다.
또한 상기 비휘발성 기억장치(40)에 ‘Storage Root Key’로 유지되어 있던 부분을 듀얼로 구성해 봄으로써, 기존 ID / Password 방식에 추가적으로 인증 방식을 더하면 다른 사용자가 클라이언트를 빌리거나 혹은 클라이언트를 분실하게 될 경우 위험성 부담이 그 만큼 현저히 줄어들게 된다.
상기 자동 서버 등록기(50)는 사용자가 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록해야 하며, 만약 사용하는 클라이언트를 바꾸게 될 경우 서버에 다시 재등록을 해야함을 방지하기 위해 자동으로 서버에 등록하는 모듈이다.
상기 다중 증명 저장 장치(60)는 난수 생성에 오류가 있을 시 사전에 차량에 다량의 인증서를 실어 놓아 실행을 유지하는 모듈이다.
상기 자동 증명 폐지 리스트 제거기(70)는 인증서를 모두 사용한 경우 폐지 목록을 자동 삭제하는 모듈이다.
한편 도3과 도4에서 보는 바와 같이 인증 부팅은 TPM을 장착한 Vehicle이 부팅 과정을 수행할 때, 단계별로 Hash 값을 측정하여 TPM 내의 레지스터(Platform Configuration Register: PCR)에 저장하고 그 값을 원격지의 신뢰할 수 있는 서버로 Reporting하여 올바른 값들이 생성되었는지를 검증하는 부팅 프로세스이다.
BIOS와 Boot Loader, 운영체제의 Hash 값이 정상적으로 생성되었음을 신뢰된 원격 서버로부터 검증을 받음으로써 정상적인 부팅 프로세스를 거쳤음을 확인 받는 방법이다.
즉, 인증 부팅 되었다는 의미는 해당 장치에서 부팅 이후 수행되는 프로그램은 안전한 상태에서 수행된다는 것을 의미한다.
기존의 Anti Virus와 같은 보안 솔루션에서 같이 응용프로그램이 처음 설치되고 동작할 때, 사용자의 동의를 받고 설치된 응용프로그램인지를 확인하는 과정을 거친다.
그 후 응용프로그램이 동작할 때마다 인증 부팅와 유사하게 응용프로그램의 해시 값을 생성하여 원격 서버로 레포팅을 한 뒤 정상적으로 수행된 프로그램인지 인증을 받게 한다.
이러한 응용프로그램의 인증방식으로 클라이언트 프로그램의 안전성을 확보할 수 있다. 기존 방식으로 접속하여 사용하기 위해서는 Public / Private Pair Key 인증 방식을 사용하였다. 이러한 접근 방식은 다른 사용자가 Pair Key를 알게 된다면 쉽게 뚫릴 수 있게 된다.
그렇기 때문에 이러한 접속 방식에 본 발명에 따른 TPM을 사용한다. 앞서 설명한 것처럼 TPM은 각 칩마다 제조될 때 유일한 키인 EK를 가지고 있으며, 이 키를 이용하여 TPM은 다른 장치와는 서로 다른 고유한 키를 랜덤하게 생성 할 수 있게 된다.
또한 ID / Password를 SRK에서 생성한 키를 사용하여 암호화 한다. 사용자가 사용하는 클라이언트의 고유한 키 값과 암호화된 ID와 패스워드를 사용하여 접근한다면, 사용자가 등록한 클라이언트가 아닐 경우 ID와 패스워드가 맞다고 하더라도 클라이언트가 다르기 때문에 접근을 막을 수 있다.
또한 장치가 정상적으로 안전하게 부팅이 완료되었더라도 외부 침입자가 데이터의 저장소에 접근하여 사용자의 데이터를 가져갈 수 있으며, 혹은 데이터 저장소를 분실하여 외부에 중요한 데이터가 유출될 수 있다.
그렇기 때문에 데이터 저장소의 일부 영역에는 암호화된 데이터가 저장되는 Sealed Storage를 사용한다.
Sealed Storage에 저장되는 데이터는 TPM 내부에 존재하는 SRK(Storage Root Key)에 의해 파생된 키 값을 사용하여 암호화를 한다. 이 키 값은 TPM 내부에만 존재하기 때문에 해당 데이터가 유출되더라도 다른 사용자가 데이터를 암호를 푸는 것은 불가능하다.
실제로 Microsoft Windows Vista의 BitLocker는 이러한 Sealed Storage를 적용하여 사용하고 있다.
또한 사용자가 인터넷 뱅킹을 이용할 때, 인터넷 뱅킹을 사용하기 위한 응용프로그램이 필요하다. 응용프로그램이 실행될 때, “인증 부팅”과 마찬가지로 해당 응용프로그램의 Hash 값을 계산하여 TPM (보안 플랫폼 모듈)내의 레지스터에 저장한다.
이 값을 은행의 서버로 전송하여 정상적으로 응용프로그램이 실행되었는지 검증을 받게 된다. 정상적으로 실행된 응용프로그램이라면 인터넷 뱅킹을 진행하게 된다.
도5에서 보는 바와 같이 VANET 환경에서의 인증 부팅 절차 과정을 보여주고 있다. 우선 사용자가 Vehicle 단말의 시동을 걸어 Vehicle 단말내의 임베디드 BIOS가 수행 되도록 한다. BIOS는 TPM내의 PCR에 부트로더 및 OS Image, Application Image의 HASH 데이터를 저장한다.
구체적으로 보면, PCR0 : BIOS Hash 값, TPM에서 Vehicle 단말의 BIOS 검증을 위해 기록, PCR4 : MBR Hash 값, Malicious 코드에 의해 MBR 영역이 수정되어 다른 OS로 부팅이 되는 경우를 확인하기 위해 기록, PCR8 : BootLoader Hash 값, Malicious 코드에 의해 BootLoader가 변경 되었는지를 판단하기 위해 기록, PCR14 : OS Image Hash 값, Malicious Code에 의해 OS가 변경 되었는지를 판단하기 위해 기록, PCR15 : Application Image Hash 값, Malicious Code에 의해 Application이 변경되었는지를 판단하기 위해 기록한다.
Application이 복수개가 있으면 각 Application의 Hash 값을 오름차순 정력 후 단일 해시 값을 생성시킨다. PCR 기록이 완료되면 Vehicle 단말은 주변의 Road Side Unit을 검색하고 인터넷 연결을 시도한다.
인터넷 연결이 완료 되면 Vehicle 단말은 자신의 PCR에 기록된 Hash 값을 검증하기 위해 자동차 제조사에서 제공하는 Third Party Server에 접속하고, Vehicle 단말이 현재 접속한 Third Party Server가 신뢰할 수 있는지 확인하기 위해서 Third Party Server 내에 있는 TPM과 Vehicle 단말 내의 TPM간의 Remote Attestation 작업을 수행하도록 한다. Third Party Server에 대한 검증이 끝나면 Vehicle 단말은 현재 자신의 TPM에 저장된 PCR 값들을 바탕으로 검증 요청을 보낸다.
Third Party Server는 해당 요청에 따라 Vehicle 단말이 신뢰할 수 있는 노드로 판단하고 결과 값을 보낸다. 검증이 완료되면 자동차용 임베디드 OS 및 Software 정상 동작을 시작한다. 위 같이 8단계를 거치면서 Vehicle 단말은 현재 자신에게 내장되어 있는 OS 및 Application의 유해성을 파악 할 수 있고, 검증에 실패하면 해당 OS 및 Application의 사용을 중지 시킨다.
만약 인증되지 않은 Vehicle 단말이 네트워크에 접근하려고 할지라도 Third Party Server의 정보를 이용하여 차단할 수 있게 된다.
경우에 따라서는 검증이 된 시스템이라고 할지라도 향후 악의적인 소프트웨어가 수행을 시도할 수 있다. 이러한 경우 TPM에서는 주기적으로 내부의 PCR 값을 수행중인 프로그램을 바탕으로 업데이트 하고 PCR 값에 영향을 미친 프로그램들의 로그를 기록, Third Party Server에 보냄으로써 악의적인 프로그램이 동작 중임을 파악할 수 있다.
이는 PCR 값을 Vehicle 단말 내에서는 임의로 수정을 가할 수 없고, 로그를 수정하더라도 결과적으로 PCR 값과의 비교에서 문제를 파악할 수 있게 되므로 달성된다.
결과적으로 Authenticated Boot in Vanet 기법은 Malicious Code에 의해 오염된 코드가 실행될 수 있는 문제를 근본적으로 차단시켜 VANET 상의 네트워크 환경의 안전성을 보장시켜준다.
이하 본 발명의 실시를 위한 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 방법에 대하여 자세히 설명한다.
먼저 리모트 서버 메시지 리시버가 원격 서버로부터 메시지 수신한다.
그리고 AESUID가 클라이언트의 시동을 정지 또는 User에게 상황 알린다.
계속하여 보안 모니터가 프로세스 모니터링을 하면서 보안이 필요한 부분에는 Secure Mode로, Non-Secure한 프로세스는 독립적으로 수행한다.
여기에서 상기 클라이언트와 서버의 시동이 완료된 후 네트워크에 연결되면 언제라도 악의적인 목적을 가진 윔이나 스파이웨어가 백그라운드 프로세스로 동작할 수 없도록, 마이크로프로세서에서 동작하는 프로세스를 모니터링 하면서, 보안이 필요한 데이터나 프로세스가 동작할 경우, 시스템을 Secure 모드로 전환 시키고 Non-Secure 한 프로세스와는 독립적으로 수행될 수 있도록 함으로써 보안을 강화한다.
또한 비휘발성 기억장치(Dual Storage Root Key)가 사용자가 상기 클라이언트를 빌리거나, 분실 시 접근용이를 방지한다.
그리고 자동 서버 등록기가 사용자가 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록하고, 사용하는 클라이언트를 바꾸게 될 경우 서버에 다시 재등록을 해야함을 방지하기 위해 자동으로 서버에 등록한다.
계속하여 다중 증명 저장 장치가 난수 생성에 오류가 있을 시 사전에 차량에 다량의 인증서를 실어 놓아 실행을 유지한다.
그리고 자동 증명 폐지 리스트 제거기가 인증서를 모두 사용한 경우 폐지 목록을 자동 삭제한다.
또한 상기 TPM에서 제공하는 인증 부팅은 단순히 리모트 서버에 레포팅을 하는 기능만을 제공하기 때문에 원격 서버에서 인증을 하고 문제가 있을 경우 클라이언트의 시동을 멈추거나 사용자에게 알려주고, 비휘발성 기억장치에 ‘Storage Root Key’로 유지되어 있던 부분을 듀얼로 구성하여, 기존ID / Password 방식에 추가적으로 인증방식을 더하면 다른 사용자가 클라이언트를 빌리거나 혹은 클라이언트를 분실하게 될 경우 위험성을 줄일 수 있는 것이 바람직하다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러가지 치환, 변형 및 변경이 가능하므로 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니다.
10 : 리모트 서버 메시지 리시버
20 : AESUID(Automatic Engine Stopper & User Informing device)
30 : 보안 모니터(TrustZone's)
40 : 비휘발성 기억장치
50 : 자동 서버 등록기
60 : 다중 증명 저장 장치
70 : 자동 증명 폐지 리스트 제거기(Certificate Revocation List Delete)

Claims (8)

  1. 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템에 있어서,
    원격 서버로부터 메시지 수신을 하는 리모트 서버 메시지 리시버와;
    클라이언트의 시동을 정지 또는 유저(User)에게 상황 알리는 AESUID(Automatic Engine Stopper & User Informing device)와;
    프로세스 모니터링을 하면서 보안이 필요한 부분에는 보안 모드(Secure Mode)로, 비보안(Non-Secure) 프로세스는 상호 독립적으로 수행하는 보안 모니터 (TrustZone's)와;
    사용자가 상기 클라이언트를 빌리거나, 분실 시 접근용이를 방지하는 비휘발성 기억장치와;
    사용자가 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록해야 하며, 만약 사용하는 클라이언트를 바꾸게 될 경우 서버에 다시 재등록을 해야함을 방지하기 위해 자동으로 서버에 등록하는 자동 서버 등록기와;
    난수 생성에 오류가 있을 시 사전에 차량에 다량의 인증서를 실어 놓아 실행을 유지하는 다중 증명 저장 장치와;
    인증서를 모두 사용한 경우 폐지 목록을 자동 삭제하는 자동 증명 폐지 리스트 제거기(Certificate Revocation List Delete);
    로 구성되는 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템.
  2. 제1항에 있어서,
    보안 플랫폼 모듈(Trusted Platform Module; TPM)에서 제공하는 인증 부팅(Authenticated Boot)은 단순히 리모트 서버에 레포팅을 하는 기능만을 제공하기 때문에 원격 서버에서 인증을 하고 문제가 있을 경우 클라이언트의 시동을 멈추거나 사용자에게 알려줄 수 있는 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템.
  3. 제1항에 있어서,
    상기 비휘발성 기억장치에 ‘스토리지 루트 키(Storage Root Key)’로 유지되어 있던 부분을 듀얼로 구성하여, 다른 사용자가 클라이언트를 빌리거나 혹은 클라이언트를 분실하게 될 경우 위험성을 줄일 수 있는 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템.
  4. 제1항에 있어서,
    상기 보안 모니터는,
    클라이언트와 서버의 시동이 완료된 후 네트워크에 연결되면 악의적인 목적을 가진 윔이나 스파이웨어가 백그라운드 프로세스로 동작할 수 없도록, 마이크로프로세서에서 동작하는 프로세스를 모니터링 하면서, 보안이 필요한 데이터나 프로세스가 동작할 경우, 시스템을 안전 모드 모드로 전환 시키고 불안전(Non-Secure) 한 프로세스와는 독립적으로 수행될 수 있도록 함으로써 보안을 강화하는 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템.
  5. 리모트 서버 메시지 리시버가 원격 서버로부터 메시지 수신을 하는 단계와;
    AESUID가 클라이언트의 시동을 정지 또는 유저(User)에게 상황 알리는 단계와;
    보안 모니터가 프로세스 모니터링을 하면서 보안이 필요한 부분에는 안전 모드(secure Mode)로, 불안전(Non-Secure)한 프로세스는 상호 독립적으로 수행하는 단계와;
    비휘발성 기억장치가 사용자가 상기 클라이언트를 빌리거나, 분실 시 접근용이를 방지하는 단계와;
    자동 서버 등록기가 사용자가 클라이언트를 여러 대 사용할 경우 여러 클라이언트를 서버에 등록하고, 사용하는 클라이언트를 바꾸게 될 경우 자동으로 서버에 등록하는 단계와;
    다중 증명 저장 장치가 난수 생성에 오류가 있을 시 사전에 차량에 다량의 인증서를 실어 놓아 실행을 유지하는 단계와;
    자동 증명 폐지 리스트 제거기가 인증서를 모두 사용한 경우 폐지 목록을 자동 삭제하는 단계;
    로 이루어 지는 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 방법.
  6. 제5항에 있어서,
    상기 보안 모니터가 프로세스 모니터링을 하면서 보안이 필요한 부분에는 안전 모드(secure Mode)로, 불안전(Non-Secure)한 프로세스는 독립적으로 수행하는 단계는,
    상기 클라이언트와 서버의 시동이 완료된 후 네트워크에 연결되면 언제라도 악의적인 목적을 가진 윔이나 스파이웨어가 백그라운드 프로세스로 동작할 수 없도록, 마이크로프로세서에서 동작하는 프로세스를 모니터링 하면서, 보안이 필요한 데이터나 프로세스가 동작할 경우, 시스템을 안전 모드로 전환 시키고 불안전한 프로세스와는 상호 독립적으로 수행될 수 있도록 함으로써 보안을 강화하는 단계;인 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 방법.
  7. 제5항에 있어서,
    보안 플랫폼 모듈(Trusted Platform Module; TPM)에서 제공하는 인증 부팅는 단순히 리모트 서버에 레포팅을 하는 기능만을 제공하기 때문에 원격 서버에서 인증을 하고 문제가 있을 경우 클라이언트의 시동을 멈추거나 사용자에게 알려주는 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 방법.
  8. 제5항에 있어서,
    상기 비휘발성 기억장치에 ‘스토리지 루트 키(Storage Root Key)’로 유지되어 있던 부분을 듀얼로 구성하는 단계;를 더 포함하여, 기존 아이디/패스워드(ID / Password) 방식에 추가적으로 인증방식을 더하면 다른 사용자가 클라이언트를 빌리거나 혹은 클라이언트를 분실하게 될 경우 위험성을 줄일 수 있는 것을 특징으로 하는 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 방법.
KR1020110090293A 2011-09-06 2011-09-06 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법 KR101296229B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110090293A KR101296229B1 (ko) 2011-09-06 2011-09-06 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110090293A KR101296229B1 (ko) 2011-09-06 2011-09-06 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20130026862A KR20130026862A (ko) 2013-03-14
KR101296229B1 true KR101296229B1 (ko) 2013-09-16

Family

ID=48178006

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110090293A KR101296229B1 (ko) 2011-09-06 2011-09-06 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR101296229B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017126902A1 (ko) * 2016-01-19 2017-07-27 한양대학교 산학협력단 차량 보안 네트워크 장치 및 그 관리 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080106954A (ko) * 2006-03-30 2008-12-09 분데스드룩커라이 게엠베하 동산, 특히 차량을 무단 사용으로부터 보호하는 방법
KR20100131737A (ko) * 2009-06-08 2010-12-16 엄태준 차량 도난 및 공회전 방지를 위한 시동차단 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080106954A (ko) * 2006-03-30 2008-12-09 분데스드룩커라이 게엠베하 동산, 특히 차량을 무단 사용으로부터 보호하는 방법
KR20100131737A (ko) * 2009-06-08 2010-12-16 엄태준 차량 도난 및 공회전 방지를 위한 시동차단 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017126902A1 (ko) * 2016-01-19 2017-07-27 한양대학교 산학협력단 차량 보안 네트워크 장치 및 그 관리 방법
CN108883743A (zh) * 2016-01-19 2018-11-23 汉阳大学校产学协力团 车辆保安网络装置及其管理方法
US10824735B2 (en) 2016-01-19 2020-11-03 Ictk Holdings Co., Ltd. Vehicle security network device and method for controlling same
CN108883743B (zh) * 2016-01-19 2021-06-18 汉阳大学校产学协力团 车辆保安网络装置及其管理方法
US11989306B2 (en) 2016-01-19 2024-05-21 Iucf-Hyu (Industry-University Cooperation Foundation Hanyang University) Vehicle security network device and method for controlling same

Also Published As

Publication number Publication date
KR20130026862A (ko) 2013-03-14

Similar Documents

Publication Publication Date Title
US10721080B2 (en) Key-attestation-contingent certificate issuance
EP2887576B1 (en) Software key updating method and device
JP6965921B2 (ja) ネットワーク機能仮想化システム及び検証方法
KR101216306B1 (ko) 이동 단말기에서의 구성 파라미터 갱신
EP3248360B1 (en) Systems and methods for trusted path secure communication
EP3061027B1 (en) Verifying the security of a remote server
US9542568B2 (en) Systems and methods for enforcing third party oversight of data anonymization
KR101318524B1 (ko) 보안 가상 머신 호스팅 프로세서 및 보안 가상 머신 설정 방법
CN105260663A (zh) 一种基于TrustZone技术的安全存储服务系统及方法
US20110010543A1 (en) Platform validation and management of wireless devices
GB2529263A (en) Control mechanisms for data processing devices
US10680814B2 (en) Device key security
Johnston et al. Recommendations for securing Internet of Things devices using commodity hardware
Jung et al. A secure platform model based on ARM platform security architecture for IoT devices
CN109474431B (zh) 客户端认证方法及计算机可读存储介质
Vinh et al. Property‐based token attestation in mobile computing
KR101296229B1 (ko) 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법
KR102034934B1 (ko) Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device
CN111651740B (zh) 一种面向分布式智能嵌入式系统的可信平台共享系统
WO2020207292A1 (zh) 数据安全处理系统、方法、存储介质、处理器及硬件安全卡
Galanou et al. Matee: Multimodal attestation for trusted execution environments
EP3525391A1 (en) Device and method for key provisioning
Shen et al. A trusted computing technology enabled mobile agent system
Wang et al. Securing internet of vehicles using TCM

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160727

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170807

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180801

Year of fee payment: 6