KR101328167B1 - 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템 - Google Patents

차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템 Download PDF

Info

Publication number
KR101328167B1
KR101328167B1 KR1020100018689A KR20100018689A KR101328167B1 KR 101328167 B1 KR101328167 B1 KR 101328167B1 KR 1020100018689 A KR1020100018689 A KR 1020100018689A KR 20100018689 A KR20100018689 A KR 20100018689A KR 101328167 B1 KR101328167 B1 KR 101328167B1
Authority
KR
South Korea
Prior art keywords
software
vehicle
value
final confirmation
platform
Prior art date
Application number
KR1020100018689A
Other languages
English (en)
Other versions
KR20110063245A (ko
Inventor
이정우
이신경
권오천
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US12/853,672 priority Critical patent/US8327153B2/en
Priority to DE102010039963A priority patent/DE102010039963A1/de
Publication of KR20110063245A publication Critical patent/KR20110063245A/ko
Application granted granted Critical
Publication of KR101328167B1 publication Critical patent/KR101328167B1/ko

Links

Images

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

적어도 하나의 전자제어장치를 포함하는 차량의 소프트웨어 플랫폼을 검증하는 시스템은 각각의 전자제어장치에서 측정한 소프트웨어 해쉬값들에 대응하는 제1 최종 확인값을 차량 내 통합보안장치로부터 전달받고, 각각의 전자제어장치의 소프트웨어 제조사로부터 수신한 정상 동작하는 소프트웨어의 해쉬값들을 확장하여 제2 최종 확인값을 생성한다. 다음, 차량의 소프트웨어 플랫폼 검증 시스템은 제1 최종 확인값과 제2 최종 확인값을 비교한 결과를 토대로 차량의 소프트웨어 플랫폼을 검증한다.

Description

차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템{Method and System of verification of S/W platform of vehicle}
본 발명은 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템에 관한 것이다.
본 발명은 지식경제부 및 한국산업기술평가관리원의 국가플랫폼기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다[과제관리번호: 10033536, 과제명: 차량-IT용 공통 컴포넌트 및 Repository 기술 개발].
ECU(Electronic Control Unit)는 차량 내 위치하는 전자 제어 장치이다.
일반적으로, ECU는 ROM(Read Only Memory), RAM(Random Access Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 및 플래시메모리(Flash memory)를 가진 마이크로 프로세서 기반의 임베디드 시스템이다.
차량 내 위치하는 ECU는 소프트웨어(S/W)를 플래싱한 결과를 토대로 ECU의 소프트웨어를 업데이트하거나 재설정할 수 있다. 그러나, 소프트웨어를 업데이트하거나 재설정하는 과정에서 ECU의 소프트웨어가 악의적인 목적으로 변경되어 기존의 기능을 못하게 되는 문제점이 발생할 수 있다.
본 발명이 이루고자 하는 기술적 과제는 차량의 각종 전자 제어 장치의 소프트웨어가 제조사가 제공한 올바른 소프트웨어임을 검증하는 방법 및 그 시스템을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른, 적어도 하나의 전자제어장치를 포함하는 차량의 소프트웨어 플랫폼을 검증하는 방법은
각각의 전자제어장치에서 측정한 소프트웨어 해쉬값들에 대응하는 제1 최종 확인값을 차량 내 통합보안장치로부터 전달받는 단계, 각각의 전자제어장치의 소프트웨어 제조사로부터 수신한 정상 동작하는 소프트웨어의 해쉬값들을 상기 차량의 운전자가 입력한 초기값과 데이터 처리순서를 토대로 확장하여 제2 최종 확인값을 생성하는 단계, 그리고 상기 제1 최종 확인값과 상기 제2 최종 확인값을 비교한 결과를 토대로 차량의 소프트웨어 플랫폼을 검증하는 단계를 포함한다.
본 발명의 다른 특징에 따른, 적어도 하나의 전자제어장치를 포함하는 차량의 소프트웨어 플랫폼을 검증하는 시스템은
각각의 전자제어장치에서 정상 동작하는 소프트웨어의 해쉬값들을 확장하여 기준 확인값을 생성하는 신뢰 플랫폼 모듈, 그리고 각각의 전자제어장치에서 측정한 소프트웨어 해쉬값들에 대응하는 최종 확인값을 차량 내 통합보안장치로부터 전달받아, 상기 최종 확인값과 상기 기준 확인값을 비교한 결과를 토대로 차량의 소프트웨어 플랫폼을 검증하는 무결성 검증 모듈을 포함한다.
본 발명의 실시예에 따르면, 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템은 차량 내 신뢰보안모듈을 이용하여 각종 전자 제어 장치의 소프트웨어에 대한 무결성을 검증할 수 있다.
또한, 전자 제어 장치의 소프트웨어에 대한 무결성을 검증함으로써 전자 제어 장치가 비정상적으로 동작하는 것을 방지할 수 있으며, 운전자로 하여금 안전한 차량 운행을 할 수 있게 한다.
도 1은 본 발명의 실시예에 따른 차량의 소프트웨어 플랫폼 검증 시스템(20)을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 차량의 소프트웨어 플랫폼 검증 방법을 나타내는 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 단말(terminal)은 이동국(Mobile Station, MS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동국, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치, 접근 단말 등의 전부 또는 일부의 기능을 포함할 수도 있다.
이하에서는, 본 발명의 실시예에 따른 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템에 대하여 도면을 참고로 하여 상세하게 설명한다.
먼저, 신뢰 플랫폼 모듈(Trusted Platform Module, 이하 "TPM"라고 함)은 현재 사용하고 있는 플랫폼이 안전한 상태에 있다는 것을 증명해주는 하드웨어 모듈이다. 이러한, TPM은 암호모듈(도시하지 않음)을 내장하고 있으며, 플랫폼의 무결성을 측정한 결과를 특정 레지스터 예를 들어, 플랫폼 구성 레지스터(Platform Configuration Register, 이하 "PCR")에 저장한다. 또한, TPM은 암호모듈뿐만 아니라 난수 발생기 등을 이용하여 플랫폼의 인증과 무결성을 검증한다. 이때, PCR에는 확장 명령을 이용하여 하나의 PCR에 기존의 PCR 값에 확장하려는 해쉬값을 붙여 예를 들어, SHA-1과 같은 해쉬 함수를 사용하여 새로운 PCR값을 생성하여 저장한다. 즉, 하나의 PCR에는 많은 측정값을 저장할 수 있다.
모바일 장치에 사용되는 모바일(Mobile) TPM의 경우, 참조 무결성 매트릭스(Reference Integrity Metrics, 이하 "RIM"라고 함)와 타겟 무결성 매트릭스(Target Integrity Metric, 이하 "TIM"라고 함)는 소프트웨어의 이미지에 대한 해쉬값을 사용하여 소프트웨어의 무결성을 검증한다.
RIM은 소프트웨어 또는 하드웨어가 로드(load)되거나 실행에서 초기화되기 전에 측정(measurement)한 결과를 기준으로 미리 그 값을 생성하여 저장한다.
TIM은 전원이 켜질 때마다 object의 measurement agent에 의해 측정된 target object나 component의 무결성 매트릭스를 나타낸다.
이렇게 매번 측정되는 TIM 값과 저장된 RIM 값의 비교를 통해 해당 소프트웨어가 변경되지 않았음을 증명하게 된다. RIM은 RIM Cert 같은 인증서 형태로 발급되고, 인증서의 서명을 통해 검증을 하게 된다.
이러한 TPM의 무결성 검증 기술을 토대로 차량의 소프트웨어 플랫폼을 검증하는 시스템이 적용된 환경을 도 1을 참조하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 차량의 소프트웨어 플랫폼 검증 시스템이 적용된 환경을 개략적으로 나타내는 도면이다.
먼저, 차량의 소프트웨어 플랫폼 검증 시스템(20)은 운전자의 단말에 적용할 수 있으며, 이에 한정하지 않는다.
도 1을 참고하면, 차량의 소프트웨어 플랫폼 검증 시스템(20)은 차량 내 위치하는 통합보안장치(10)와 연동하여 동작한다. 이때, 차량은 적어도 하나의 전자제어장치(Electronic Control Unit, 이하"ECU"라고 함)(30)를 포함한다.
본 발명의 실시예에 따른, 차량의 소프트웨어 플랫폼 검증 시스템(20)은 ECU(30)의 소프트웨어에 해당하는 해쉬(hash)값을 토대로 통합보안장치(10)를 이용하여 차량의 소프트웨어 플랫폼을 검증한다. 각각의 ECU(30)는 소프트웨어 무결성 측정 장치(Integrity Measurement Agent, 이하 "IMA"라고 함)(35)를 포함한다. IMA(35)은 해당 ECU(30)의 소프트웨어 해쉬값을 측정한다.
통합보안장치(10)는 신뢰 플랫폼 모듈(Trusted Platform Module, 이하 "제1 TPM"라고 함)(100) 및 무결성 검증 처리 모듈(200)을 포함한다. 또한, 차량의 소프트웨어 플랫폼 검증 시스템(20)은 제2 TPM(300) 및 무결성 검증 모듈(400)을 포함한다.
제1 TPM(100)과 제2 TPM(300)은 각각 현재 사용하고 있는 플랫폼이 안전한 상태에 있다는 것을 증명해주는 하드웨어 모듈이다.
무결성 검증 처리 모듈(200)은 ECU(30)의 소프트웨어 해쉬값을 수집하고, 수집한 해쉬값의 확장(Extend)을 제1 TPM(100)에 요청한다. 이때, 무결성 검증 처리 모듈(200)은 운전자가 단말에 입력한 초기값과 데이터 처리순서를 이용하여 해쉬값들의 확장(Extend)을 제1 TPM(100)에 요청한다.
또한, 무결성 검증 처리 모듈(200)은 수집한 ECU(30)의 소프트웨어 해쉬값들을 제1 TPM(100)에서 제공하는 보호된 영역에 임시로 저장한다.
다음, 무결성 검증 처리 모듈(200)은 요청에 대응하는 결과(제1 TPM(100)의 특정 레지스터에 의해 확장된 무결성 검증 값) 즉, 제1 최종 확인값을 제1 TPM(100)으로부터 전달받는다. 여기서, 데이터 처리순서는 무결성 검증 처리 모듈(200)이 각각의 ECU(30)의 해당 소프트웨어 해쉬값의 확장을 제1 TPM(100)으로 요청하는 순서이다. 이때, 무결성 검증 처리 모듈(200)은 데이터 처리순서에 따라 제1 최종 확인값이 달라지므로, 제1 최종 확인값을 암호화하여 단말로 전달한다.
본 발명의 실시예에 따른 차량 내 위치하는 통합보안장치(10)와 차량의 소프트웨어 플랫폼 검증 시스템(20) 사이 통신은 각각의 TPM의 암호모듈(도시하지 않음)과 인증(Attestation) 절차 등을 이용하여 각각에 대한 인증 및 안전한 통신채널을 형성한다.
차량의 소프트웨어 플랫폼 검증 시스템(20)은 각각의 ECU(30)의 소프트웨어 제조사로부터 정상 동작하는 소프트웨어의 해쉬값을 전달받고, 이를 보호된 영역(도시하지 않음)에 저장한다. 이때, 소프트웨어 플랫폼 검증 시스템(20)은 소프트웨어의 해쉬값을 인증서 형태로 전달받는다. 또한 처음 검증을 시도하는 경우, 미리 초기값을 단말을 통해 입력받는다.
무결성 검증 모듈(400)은 암호화된 제1 최종 확인값을 복호화한다.
다음, 무결성 검증 모듈(400)은 운전자가 단말에 입력하여 설정된 초기값과 데이터 처리순서를 이용하여 이전에 보호된 영역에 저장한 ECU(30)의 소프트웨어 해쉬값의 확장을 제2 TPM(300)으로 요청한다.
무결성 검증 모듈(400)은 요청에 대응하는 결과 즉, 제2 TPM(300)의 특정 PCR에 의해 확장된 제2 최종 확인값을 전달받아, 제2 최종 확인값이 제1 최종 확인값과 동일한지 비교한다. 이때, 제2 최종 확인값은 각각의 ECU(30)의 소프트웨어 제조사로부터 정상 동작하는 소프트웨어의 해쉬값을 토대로 생성된 값이므로, 제1 최종 확인값에 해당하는 소프트웨어를 판단하는 기준이 되는 기준 확인값이다.
제1 최종 확인값과 제2 최종 확인값이 동일하지 않은 경우, 무결성 검증 모듈(400)은 차량 내의 ECU(30)의 소프트웨어가 변경된 것으로 판단한다. 또한, 무결성 검증 모듈(400)은 ECU(30)의 소프트웨어가 변경된 것을 운전자에게 통보하여, 운전자로 하여금 이에 해당하는 조치를 취할 수 있게 한다.
제1 최종 확인값과 제2 최종 확인값이 동일한 경우, 무결성 검증 모듈(400)은 차량의 ECU(30)의 소프트웨어가 변경되지 않은 상태 즉, 정상적으로 동작하고 있는 것으로 판단한다.
또한, 무결성 검증 모듈(400)은 ECU(30)의 소프트웨어가 정상적으로 동작하는 경우 또는 ECU(30)의 소프트웨어가 변경된 경우에 단말을 통해 운전자로부터 초기값과 데이터 처리순서를 입력받아, 해당하는 데이터 처리순서와 초기값을 업데이트한다. 다음, 무결성 검증 모듈(400)은 새롭게 설정된 데이터 처리 순서와 초기값을 암호화하고, 암호화한 결과를 통합보안장치(10)로 전달한다. 이때, 통합보안장치(10)는 보호된 영역에 저장된 값을 상기 암호화한 결과 값으로 업데이트한다.
다음, 차량의 소프트웨어 플랫폼 검증 방법을 도 2를 참조하여 상세하게 설명한다.
도 2는 본 발명의 실시예에 따른 차량의 소프트웨어 플랫폼 검증 방법을 나타내는 도면이다.
먼저, 차량의 소프트웨어 플랫폼을 검증하는 시스템(20)은 운전자의 단말에 적용할 수 있으며, 무결성 검증 처리 모듈(200) 및 제2 TPM(300)을 포함한다.
본 발명의 실시예에 따른 차량의 소프트웨어 플랫폼을 검증하는 시스템(20)은 ECU(30)의 소프트웨어에 해당하는 해쉬값을 토대로 차량 내 위치하는 통합보안장치(10)을 이용하여 차량의 소프트웨어 플랫폼을 검증한다. 여기서, 통합보안장치(10)는 제1 TPM(100)과 무결성 검증 처리 모듈(200)을 포함한다.
차량의 소프트웨어 플랫폼을 검증하는 시스템(20)은 운전자가 차량의 시동을 걸었을 때 적용할 수 있다. 운전자가 시동을 걸었을 때, ECU(30)의 IMA(35)은 ECU 소프트웨어의 해쉬값을 측정한다..
도 2를 참고하면, 통합보안장치(10)는 각각의 ECU(30)의 소프트웨어 해쉬값을 수집한다(S201). 여기서, ECU(30)의 소프트웨어 해쉬값은 각각의 ECU(30)가 포함하는 IMA(35)가 측정한 값이다.
통합보안장치(10) 내 무결성 검증 처리 모듈(200)은 수집한 ECU(30)의 소프트웨어 해쉬값들을 제1 TPM(100)에서 제공하는 보호된 영역에 임시로 저장한다(S202).
무결성 검증 처리 모듈(200)은 단말로부터 수신한 초기값과 데이터 처리순서를 이용하여 해쉬값들의 확장(Extend)을 제1 TPM(100)에 요청한다(S203). 여기서, 데이터 처리순서는 무결성 검증 처리 모듈(200)이 각각의 ECU(30)의 해당 소프트웨어 해쉬값의 확장을 제1 TPM(100)으로 요청하는 순서이다.
다음, 무결성 검증 처리 모듈(200)은 요청에 대응하는 무결성 검증 값(해쉬값들을 확장한 제1 최종 확인값)을 전달받는다(S204).
통합보안장치(10)는 TPM의 인증절차를 이용하여 차량의 소프트웨어 플랫폼을 검증하는 시스템(20)과 신뢰채널을 형성하고, 제1 TPM(100)과 제2 TPM(300)을 통해 생성된 공개키를 상기 신뢰채널을 통해 교환한다(S205).
통합보안장치(10)는 제1 최종 확인값을 암호화하여 차량의 소프트웨어 플랫폼을 검증하는 시스템(20)으로 전달한다(S206).
무결성 검증 모듈(400)은 암호화된 제1 최종 확인값을 복호화한다(S207). 무결성 검증 모듈(400)은 초기값과 데이터 처리순서를 이용하여 이전에 저장한 ECU(30)의 소프트웨어 해쉬값의 확장을 제2 TPM(300)으로 요청한다(S208). 여기서, 이전에 저장한 ECU(30)의 소프트웨어 해쉬값은 단말이 각각의 ECU(30)의 소프트웨어 제조사로부터 정상 동작하는 소프트웨어의 해쉬값을 전달받고, 이를 보호된 영역에 저장한 값이다.
무결성 검증 모듈(400)은 요청에 대응하는 무결성 검증 값(해쉬값들을 확장한 제2 최종 확인값)을 전달받는다(S209).
무결성 검증 모듈(400)은 제1 최종 확인값과 제2 최종 확인값을 비교하여, 동일유무를 판단한다(S210).
제1 최종 확인값과 제2 최종 확인값이 동일하지 않은 경우, 무결성 검증 모듈(400)은 차량 내의 ECU(30)의 소프트웨어가 변경되었음을 운전자에게 통보한다(S211).
제1 최종 확인값과 제2 최종 확인값이 동일한 경우, 무결성 검증 모듈(400)은 차량의 ECU(30)의 소프트웨어가 변경되지 않은 상태 즉, 정상적으로 동작하고 있는 것으로 판단한다(S212).
다음, 무결성 검증 모듈(400)은 ECU(30)의 소프트웨어가 정상적으로 동작하는 경우 또는 ECU(30)의 소프트웨어가 변경된 경우에 해당하는 데이터 처리순서와 초기값을 업데이트한다(S213).
이처럼, 본 발명은 차량 내의 각종 ECU S/W에 대한 무결성을 신뢰보안모듈인 TPM과 운전자의 단말을 활용하여 검증할 수 있다. 또한, ECU S/W의 무결성을 검증함으로써 ECU가 비정상적인 수행을 하는 것을 방지하고, 운전자가 안전한 차량 운행을 할 수 있게 도움을 줄 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (14)

  1. 검증 시스템이 적어도 하나의 전자제어장치를 포함하는 차량의 소프트웨어 플랫폼을 검증하는 방법에 있어서,
    상기 검증 시스템이 차량의 운전자가 입력한 초기값과 데이터 처리 순서를 암호화하여 차량내 통합 보안 장치로 전달하는 단계;
    상기 검증 시스템이 상기 통합 보안 장치로부터 제1 최종 확인값--상기 제1 최종 확인값은 각각의 전자 제어 장치에서 측정한 소프트웨어 해쉬값들을 상기 차량의 운전자가 입력한 초기값과 데이터 순서와 함께 해쉬 함수에 적용하여 획득한 값임--을 전달받는 단계,
    상기 검증 시스템이 각각의 전자제어장치의 소프트웨어 제조사로부터 수신한 정상 동작하는 소프트웨어의 해쉬값들을 상기 차량의 운전자가 입력한 초기값과 데이터 처리순서와 함께 해쉬 함수에 적용하여 제2 최종 확인값을 생성하는 단계, 그리고
    상기 검증 시스템이 상기 제1 최종 확인값과 상기 제2 최종 확인값을 비교한 결과를 토대로 차량의 소프트웨어 플랫폼을 검증하는 단계
    를 포함하는 차량의 소프트웨어 플랫폼 검증 방법.
  2. 제1항에 있어서,
    상기 검증하는 단계는
    상기 제1 최종 확인값과 상기 제2 최종 확인값이 동일하지 않은 경우, 차량 내 전자제어장치의 소프트웨어가 변경된 것으로 판단하는 단계, 그리고
    상기 소프트웨어가 변경되었음을 운전자에게 통보하는 단계
    를 포함하는 차량의 소프트웨어 플랫폼 검증 방법.
  3. 제1항에 있어서,
    상기 검증하는 단계는
    상기 제1 최종 확인값과 상기 제2 최종 확인값이 동일한 경우, 차량 내 전자제어장치의 소프트웨어가 정상적으로 동작하고 있는 것으로 판단하는 단계
    를 포함하는 차량의 소프트웨어 플랫폼 검증 방법.
  4. 삭제
  5. 삭제
  6. 제1항에 있어서,
    상기 데이터 처리순서는 상기 통합보안장치에서 상기 소프트웨어 해쉬값들을 확장하는 순서에 해당하는 차량의 소프트웨어 플랫폼 검증 방법.
  7. 적어도 하나의 전자제어장치를 포함하는 차량의 소프트웨어 플랫폼을 검증하는 시스템에 있어서,
    각각의 전자제어장치에서 정상 동작하는 소프트웨어의 해쉬값들을 상기 차량의 운전자가 입력한 초기값과 데이터 처리 순서와 함께 해쉬 함수에 적용시켜 기준 확인값을 생성하는 신뢰 플랫폼 모듈, 그리고
    각각의 전자제어장치에서 측정한 소프트웨어 해쉬값들을 상기 차량의 운전자가 입력한 초기값과 데이터 처리 순서와 함께 해쉬 함수에 적용시켜 생성한 최종 확인값을 차량 내 통합보안장치로부터 전달받아, 상기 최종 확인값과 상기 기준 확인값을 비교한 결과를 토대로 차량의 소프트웨어 플랫폼을 검증하는 무결성 검증 모듈
    을 포함하는 차량의 소프트웨어 플랫폼 검증 시스템.
  8. 제7항에 있어서,
    상기 무결성 검증 모듈은
    상기 최종 확인값과 상기 기준 확인값이 동일하지 않은 경우, 차량 내 전자제어장치의 소프트웨어가 변경된 것으로 판단하는 차량의 소프트웨어 플랫폼 검증 시스템.
  9. 제7항에 있어서,
    상기 무결성 검증 모듈은
    상기 최종 확인값과 상기 기준 확인값이 동일한 경우, 차량 내 전자제어장치의 소프트웨어가 정상적으로 동작하고 있는 것으로 판단하는 차량의 소프트웨어 플랫폼 검증 시스템.
  10. 제7항에 있어서,
    상기 신뢰 플랫폼 모듈은
    플랫폼의 무결성을 검증한 결과를 저장하는 특정 레지스터를 포함하는 차량의 소프트웨어 플랫폼 검증 시스템.
  11. 제7항에 있어서,
    상기 전자제어장치는
    해당 소프트웨어의 해쉬값을 측정하는 무결성 측정 장치를 포함하는 차량의 소프트웨어 플랫폼 검증 시스템.
  12. 제7항에 있어서,
    상기 통합보안장치는
    각각의 전자제어장치에서 측정한 소프트웨어 해쉬값들을 수집하고, 수집한 해쉬값들의 확장을 요청하는 무결성 검증 처리 모듈, 그리고
    상기 차량의 운전자가 입력한 초기값과 데이터 처리순서 그리고 상기 해쉬값들을 함께 해쉬 함수에 적용시켜 상기 최종 확인값을 생성하는 신뢰 플랫폼 모듈
    을 포함하는 차량의 소프트웨어 플랫폼 검증 시스템.
  13. 제12항에 있어서,
    상기 데이터 처리순서는 상기 무결성 검증 처리 모듈에서 차량 내 신뢰 플랫폼 모듈로 상기 소프트웨어 해쉬값들의 확장을 요청하는 순서에 해당하는 차량의 소프트웨어 플랫폼 검증 시스템.
  14. 제7항에 있어서,
    상기 기준 확인값에 해당하는 소프트웨어의 해쉬값들은 각각의 전자제어장치의 소프트웨어 제조사로부터 전달받는 정상 동작하는 소프트웨어에 해당하는 해쉬값인 차량의 소프트웨어 플랫폼 검증 시스템.
KR1020100018689A 2009-12-04 2010-03-02 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템 KR101328167B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/853,672 US8327153B2 (en) 2009-12-04 2010-08-10 Method and system for verifying software platform of vehicle
DE102010039963A DE102010039963A1 (de) 2009-12-04 2010-08-30 Verfahren und System zum Verifizieren einer Software-Plattform eines Fahrzeugs

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090119963 2009-12-04
KR20090119963 2009-12-04

Publications (2)

Publication Number Publication Date
KR20110063245A KR20110063245A (ko) 2011-06-10
KR101328167B1 true KR101328167B1 (ko) 2013-11-13

Family

ID=44397259

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100018689A KR101328167B1 (ko) 2009-12-04 2010-03-02 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR101328167B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11182485B2 (en) 2017-07-31 2021-11-23 Hyundai Motor Company In-vehicle apparatus for efficient reprogramming and controlling method thereof

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101249449B1 (ko) * 2011-12-14 2013-04-03 인크로스 주식회사 웹 플랫폼 검증 도구 생성 장치 및 그 제어방법
KR101759136B1 (ko) * 2015-11-17 2017-07-31 현대자동차주식회사 차량 헤드 유닛과 외부 기기 연동 시 차량 전용 데이터 채널 보안 서비스 제공 방법 및 그를 위한 장치
US10812257B2 (en) * 2017-11-13 2020-10-20 Volkswagen Ag Systems and methods for a cryptographically guaranteed vehicle identity
US11329983B2 (en) 2019-03-25 2022-05-10 Micron Technology, Inc. Validating an electronic control unit of a vehicle

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524377A (ja) * 2003-04-19 2006-10-26 ダイムラークライスラー・アクチェンゲゼルシャフト 制御ユニット用のフラッシュウェアの正確性及び完全性を保証する方法
JP2008523743A (ja) * 2004-12-14 2008-07-03 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両内の少なくとも一つのモバイル端末の、アップデート装置を利用した利用システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006524377A (ja) * 2003-04-19 2006-10-26 ダイムラークライスラー・アクチェンゲゼルシャフト 制御ユニット用のフラッシュウェアの正確性及び完全性を保証する方法
JP2008523743A (ja) * 2004-12-14 2008-07-03 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 車両内の少なくとも一つのモバイル端末の、アップデート装置を利用した利用システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11182485B2 (en) 2017-07-31 2021-11-23 Hyundai Motor Company In-vehicle apparatus for efficient reprogramming and controlling method thereof

Also Published As

Publication number Publication date
KR20110063245A (ko) 2011-06-10

Similar Documents

Publication Publication Date Title
US8327153B2 (en) Method and system for verifying software platform of vehicle
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
JP4912879B2 (ja) プロセッサの保護された資源へのアクセスに対するセキュリティ保護方法
US8627086B2 (en) Secure loading and storing of data in a data processing device
EP1618451B1 (en) Associating software with hardware using cryptography
US10091183B2 (en) Method and decision gateway for authorizing a function of an embedded control unit
CN103946856B (zh) 加解密处理方法、装置和设备
US10984107B2 (en) Secure boot
CN109388961B (zh) 存储设备的安全控制方法及存储设备
JP2007512787A (ja) トラステッド・モバイル・プラットフォーム・アーキテクチャ
KR101328167B1 (ko) 차량의 소프트웨어 플랫폼 검증 방법 및 그 시스템
KR20160042897A (ko) 참조 플랫폼 매니페스트 및 데이터 씰링에 따른 보안 os 부팅 기법
EP1645931A1 (en) Secure loading and storing of data in a data processing device
TW201941065A (zh) 積體電路資料保護
JP2018512010A (ja) セキュアなソフトウェアの認証と検証
CN102833745B (zh) 一种软件安全升级的方法、通信设备和通信系统
CN104751049A (zh) 一种应用程序安装方法及移动终端
CN111433771A (zh) 内核模块的安全引导
US20220182248A1 (en) Secure startup method, controller, and control system
KR101954439B1 (ko) 이중보안기능을 가지는 SoC 및 SoC의 이중보안방법
CN115242397A (zh) 用于车辆euc的ota升级安全验证方法及可读存储介质
CN112417422B (zh) 安全芯片升级方法及计算机可读存储介质
EP3664362B1 (en) Key generation method, acquisition method, private key update method, chip and server
US20220209946A1 (en) Key revocation for edge devices
WO2006039967A1 (en) Secure loading and storing of data in a data processing device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161027

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171027

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191028

Year of fee payment: 7