KR20140078431A - 펌웨어 업데이트 시스템 및 방법 - Google Patents

펌웨어 업데이트 시스템 및 방법 Download PDF

Info

Publication number
KR20140078431A
KR20140078431A KR1020120147782A KR20120147782A KR20140078431A KR 20140078431 A KR20140078431 A KR 20140078431A KR 1020120147782 A KR1020120147782 A KR 1020120147782A KR 20120147782 A KR20120147782 A KR 20120147782A KR 20140078431 A KR20140078431 A KR 20140078431A
Authority
KR
South Korea
Prior art keywords
firmware
signature
controller
firmware update
central gateway
Prior art date
Application number
KR1020120147782A
Other languages
English (en)
Other versions
KR101416381B1 (ko
Inventor
이병욱
안현수
이정희
배현철
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020120147782A priority Critical patent/KR101416381B1/ko
Publication of KR20140078431A publication Critical patent/KR20140078431A/ko
Application granted granted Critical
Publication of KR101416381B1 publication Critical patent/KR101416381B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 펌웨어 업데이트 시스템 및 방법에 관한 것으로서, 상기 시스템은 제어기에 대한 펌웨어 업데이트 프로그램을 생성하고, 이에 따른 서명을 생성하여 상기 제어기의 고유 ID와 함께 센트럴 게이트웨이에 전달하는 서버, 상기 전달된 펌웨어에 대한 서명을 검증하여 서명이 올바른 경우에 상기 펌웨어 업데이트 프로그램을 상기 제어기에 전달하는 센트럴 게이트웨이, 및 상기 서명이 검증된 펌웨어 업데이트 프로그램을 전달받아 펌웨어 업데이트를 수행하는 제어기를 포함하는 클라이언트 단말기를 포함한다.

Description

펌웨어 업데이트 시스템 및 방법{FIRMWARE UPDATE SYSTEM AND FIRMWARE UPDATE METHOD}
본 발명은 펌웨어 업데이트 시스템 및 방법에 관한 것으로, 시스템 변경 비용을 최소화하면서 보안성을 증대시킨 전자 장치 제어부의 펌웨어 업데이트 시스템 및 방법에 관한 것이다.
현대 사회에서 사람들이 사용하는 전자 장치는 무수하며, 특히 그 중에서도 사용자 상호간에 근거리 무선 통신을 제공하기 위한 이동 단말기들이 보편적으로 사용되고 있다. 예를 들면, 휴대 전화, 디지털 카메라, 휴대용 뮤직 플레이어, 네비게이션, PDP 등 근거리 무선 통신 원격 제어를 통해 작동되는 다양한 전자 장치들이 있다.
이러한 전자 장치에는 장치 시스템의 동작을 제어하기 위한 제어기를 포함하고 있으며, 일반적으로 제어기는 펌웨어에 의해 처리된다. 펌웨어는 소프트웨어와 하드웨어의 중간에 해당하는 것으로서, 소프트웨어를 하드웨어화한 것이라고 할 수 있다. 펌웨어는 고정도가 높고, 시스템의 효율을 높이기 위해 ROM(Read-only memory)에 넣은 기본적인 프로그램이기 때문에, 변경은 쉽지 않으며 주로 메모리 칩을 교환하여 사용하게 된다.
전자 장치의 버전 업을 위해서 제어기의 기능이 업그레이드 되어야 하는데, 이러한 경우 펌웨어를 업데이트하게 될 때 펌웨어 무결성을 보장하고 제어기가 잘못된 펌웨어로 바뀌어 오동작하게 되는 것을 방지하고, 악의적인 사용자로부터 전자 장치의 제어기를 보호할 필요성이 있다. 따라서 보안성이 확보된 씨큐어(secure) 펌웨어 업데이트 방법이 개발되어 오고 있다.
그러나, 최근 들어 다양화된 전자 장치들이 개발 및 대중적으로 유통되고 있어 사용자(클라이언트)가 사용하게 되는 전자 장치들이 다양해짐에 따라 각 전자 장치의 모든 제어기에서 보안 검증을 통해 펌웨어 업그레이드를 수행하는 것은 매우 복잡하고 비용 증가가 유발되어 문제가 있다.
따라서 보안성을 높이면서도 펌웨어 업데이트의 보안성 유지에 비용을 최소화한 경제적인 펌웨어의 업데이트 장치와 방법의 개발이 필요한 실정이다.
본 발명의 실시 예를 통해 해결하려는 과제는 전자 장치의 제어기의 펌웨어 업데이트에서 발생되는 비용을 최소화하면서도 시스템의 변경없이 보안성이 확보되는 시큐어 펌웨어 업데이트 시스템과 방법을 제공함에 있다.
또한 펌웨어 업데이트 과정에서 발생하는 취약점을 이용하여 해킹 등 악의적인 공격을 하고, 이로 인해 잘못된 펌웨어로 바꾸어 전자 장치를 오동작하게 하는 것을 방지함으로써 전자 장치의 제어기를 보호할 수 있는 보안성이 강화된 시큐어 펌웨어 업데이트 시스템과 그 방법을 제공하고자 한다.
상기 과제를 해결하기 위한 본 발명의 일 실시 예에 따른 펌웨어 업데이트 시스템은 제어기에 대한 펌웨어 업데이트 프로그램을 생성하고, 이에 따른 서명을 생성하여 상기 제어기의 고유 ID와 함께 센트럴 게이트웨이에 전달하는 서버, 상기 전달된 펌웨어에 대한 서명을 검증하여 서명이 올바른 경우에 상기 펌웨어 업데이트 프로그램을 상기 제어기에 전달하는 센트럴 게이트웨이, 및 상기 서명이 검증된 펌웨어 업데이트 프로그램을 전달받아 펌웨어 업데이트를 수행하는 제어기를 포함하는 클라이언트 단말기를 포함한다.
상기 펌웨어 업데이트 시스템은, 상기 서버와 센트럴 게이트웨이 사이에 구비되어, 상기 서버에서 전달되는 펌웨어 업데이트 프로그램, 상기 서명, 및 상기 제어기의 고유 ID를 상기 센트럴 게이트웨이에 전달하는 테스터 및 진단 포트를 더 포함할 수 있다.
상기 센트럴 게이트웨이는 상기 전달된 펌웨어를 해시한 값과 상기 서명을 복호화한 값을 비교하여 상기 서명을 검증할 수 있다.
또한 상기 전달된 펌웨어에 대한 서명을 검증하는 방식은 대칭키 또는 비대칭키 방식에 따라 상기 서버에서 펌웨어에 주어진 특정 키 값을 확인하는 것을 특징으로 할 수 있다.
그리고 상기 클라이언트 단말기는 적어도 하나 이상의 제어기를 포함하고, 상기 센트럴 게이트웨이에 적어도 하나 이상의 클라이언트 단말기가 연결될 수 있다.
본 발명의 상기 과제를 해결하기 위한 다른 실시 예에 따른 펌웨어 업데이트 방법은 제어기에 대한 펌웨어 업데이트 프로그램을 생성하고, 이에 따른 서명을 생성하여 상기 제어기의 고유 ID와 함께 센트럴 게이트웨이에 전달하는 단계, 상기 전달된 펌웨어에 대한 서명을 검증하여 서명이 올바른 경우에 상기 펌웨어 업데이트 프로그램을 상기 제어기에 전달하는 단계, 및 상기 서명이 검증된 펌웨어 업데이트 프로그램을 전달받아 펌웨어 업데이트를 수행하는 단계를 포함한다.
상기 펌웨어 업데이트 방법에서 상기 펌웨어 업데이트 프로그램, 상기 서명, 및 상기 제어기의 고유 ID는 테스터 및 진단 포트를 경유하여 상기 센트럴 게이트웨이에 전달될 수 있다.
상기 전달된 펌웨어에 대한 서명을 검증하는 과정은, 상기 전달된 펌웨어를 해시한 값과 상기 서명을 복호화한 값을 비교하는 과정일 수 있다.
상기 전달된 펌웨어에 대한 서명을 검증하는 과정은 대칭키 또는 비대칭키 방식에 따라 상기 펌웨어에 주어진 특정 키 값을 확인하는 과정일 수 있다.
본 발명에 따르면 전자 장치의 다수의 제어기에서 펌웨어 업데이트를 수행할 때 시스템의 변경 및 비용을 최소화하면서도 보안성을 증대시켜 안정적, 정상적으로 펌웨어를 업데이트 시킬 수 있다.
즉, 전자 장치의 제어기를 보호할 수 있는 보안성이 강화된 시큐어 펌웨어 업데이트 시스템과 그 방법을 제공함으로써, 외부 해킹 등의 악의적인 공격으로부터 전자 장치의 제어기를 보호하고, 잘못된 펌웨어로 바꾸어 전자 장치를 오동작하게 하는 것을 방지할 수 있다.
도 1은 본 발명의 일 실시 예에 따른 펌웨어 업데이트 시스템의 구성을 간략하게 나타낸 블록도.
도 2는 본 발명의 일 실시 예에 따라 도 1의 펌웨어 업데이트 시스템을 이용하여 펌웨어 업데이트를 수행하는 과정을 나타낸 흐름도.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시 예들에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예들에 한정되지 않는다.
본 발명의 실시 예를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 동일 또는 유사한 구성요소에 대해서는 동일한 참조 부호를 붙이도록 한다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 일 실시 예에 따른 펌웨어 업데이트 시스템의 구성을 간략하게 나타낸 블록도이다.
도 1을 참조하면 펌웨어 업데이트 시스템은 서버(1), 테스터(2), OBD(3), 센트럴 게이트웨이(4), 적어도 하나의 제어기를 포함하는 클라이언트 단말기(5)로 구성된다.
서버(1)는 펌웨어 서버로서, 전자 장치의 제어기에 대한 펌웨어 업데이트 프로그램을 생성하고, 이에 따른 보안 유지를 위해 시큐어 서명을 생성하는 장치이다. 여기서 서명은 펌웨어를 해시한 후 서명과 검증 방식에 따른 특정 키로 암호화한 값을 의미한다.
즉, 서버(1)는 복수의 제어기 중 소정의 제어기에 대한 펌웨어 업데이트 프로그램을 생성하고, 그 제어기 펌웨어에 대한 서명을 생성한다. 보안성 확보를 위해 상기 서명은 대칭키 또는 비대칭키 방식에 따른 특정 키로 암호화 될 수 있다.
상기 서버(1)는 복수의 클라이언트 단말기에 포함된 복수의 제어기에 대하여 생성된 펌웨어 업데이트 프로그램에 대응하는 서명을 생성하고, 해당 제어기의 고유 ID와 함께 동시에 또는 순차적으로 복수의 펌웨어와 복수의 서명을 전달할 수 있다.
테스터(2)는 상기 서버(1)에서 생성된 펌웨어 업데이트 프로그램과, 암호화된 서명, 제어기의 고유 ID를 전달받고, 이를 OBD(3)에 전달한다.
OBD(3)는 테스터(2)가 맞물려 연결된 진단(On Board Diagnostic) 포트로서 테스터(2)에서 전달된 펌웨어 업데이트 프로그램과, 암호화된 서명, 제어기의 고유 ID를 대응하는 클라이언트 단말기(5)의 고유 ID에 대응하는 제어기에 전달한다.
센트럴 게이트웨이(4)는 상기 펌웨어 업데이트 프로그램과, 암호화된 서명, 제어기의 고유 ID를 전달받고, 서명된 펌웨어에 대한 검증 작업을 수행한다.
종래의 시큐어 펌웨어 업데이트 방식에서는 보안성 확보와 검증을 위해 전자 장치의 해당 제어기에서 서명된 펌웨어의 검증 작업을 수행하였다. 그러나 이렇게 전자 장치의 제어기 단에서 각각 펌웨어의 검증 작업, 즉 펌웨어 해시 및 암호에 대한 복호화 과정 등을 일일이 수행하려면 시스템 자체의 변경이 필요하고, 각 제어기에서 해시함수, 암호화 또는 복호화 모듈 등 고도의 연산 기능을 수행하는 수단이 필요하므로 제어기 비용이 증가하게 되는 문제가 있다. 따라서 본 발명의 실시 예에 따른 펌웨어 업데이트 시스템은 다양한 복수의 제어기 각각에서 수행하던 펌웨어 검증 작업을 센트럴 게이트웨이(4) 단에서 통합하여 수행하도록 한다.
센트럴 게이트웨이(4)는 암호화된 서명을 복호화한 뒤 상기 복호화된 값과 상기 수신된 펌웨어를 해시한 값을 비교한다. 상기 암호화된 서명은 대칭키 또는 비대칭키 방식에 따라 특정 키로 암호화된 것이므로, 어느 방식에 따르던지 검증된 것으로 인정되려면 센트럴 게이트웨이(4)는 서명의 특정 키에 상응하는 소정의 특정 키 값을 공유하여야 한다.
구체적으로 대칭키 방식의 경우로 암호화된 것이라면, 상기 센트럴 게이트웨이(4)는 이미 보유하고 있던 키 리스트 항목에서 상기 서버와 같은 키 값을 공유해야 서명이 검증된 것으로 판단할 수 있다. 대칭키 방식의 경우 서버(1)와 센트럴 게이트웨이(4)의 키 리스트 항목에 있는 키 값은 각각 비밀(private) 키 값으로 설정되고 비밀 키 분배가 필요하게 된다.
한편 비대칭키 방식의 암호화된 경우, 상기 서버(1)의 암호화된 키 값은 비밀(private) 키 값이고, 상기 센트럴 게이트웨이(4)는 이에 상응하는 키 값을 가질 수 있으면 서명이 검증된 것으로 판단할 수 있다. 즉 이때 상기 센트럴 게이트웨이(4)의 키 값은 공개(public) 키 값으로서 비밀 키 분배가 필요하지 않다.
센트럴 게이트웨이(4)에서 검증한 결과 펌웨어에 대응하는 서명이 올바른 펌웨어 업데이트 프로그램에 대해서는 상기 전달된 제어기 고유 ID에 따라 복수의 클라이언트 단말기(5) 중 대응하는 제어기를 찾아내어 상기 펌웨어를 전달한다.
만일 서명 검증 결과가 틀린 경우에는 해당하는 제어기의 펌웨어 업데이트 프로그램을 해당 제어기에 전달하지 않음으로써 복수의 클라이언트 단말기(5) 중 해당 제어기는 기존의 펌웨어를 사용하여 동작하게 된다.
센트럴 게이트웨이(4)에서 서명 검증된 펌웨어 업데이트 프로그램은 클라이언트 단말기(5)에 전달된다. 즉, 클라이언트 단말기(5)에 포함된 다수의 제어기(51-53) 중에서 상기 서명 검증이 완료된 펌웨어에 대응하는 제어기에 해당 펌웨어가 전달된다. 그러면 대응하는 제어기는 전달된 펌웨어 업데이트 프로그램에 따라 업데이트 된다.
클라이언트 단말기는 적어도 하나의 제어기를 포함하는 전자 장치로서, 본 발명의 실시 예에서는 적어도 하나 이상의 클라이언트 단말기가 하나의 서버(1)에서 생성되어 전달된 복수의 펌웨어에 따라 업데이트 될 수 있다.
도 2는 본 발명의 일 실시 예에 따라 도 1의 펌웨어 업데이트 시스템을 이용하여 펌웨어 업데이트를 수행하는 과정을 나타낸 흐름도이다.
먼저 S1 단계에서 서버(1)에서 복수의 클라이언트 단말기 중에서 소정의 클라이언트 단말기(5)에 포함된 제어기(51-53) 중 특정 제어기의 펌웨어 업데이트 프로그램을 생성한다. 그리고 해당 펌웨어에 대하여 안전한 전달을 위한 보안용 서명을 생성한다. 펌웨어를 해시한 후 서명 방식에 따라 키 리스트 중에서 특정 키로 암호화한다. 그리고 해당 펌웨어에 대응하는 특정 제어기에 대한 고유 ID를 생성한다.
그러면 서버(1)는 테스터(2)와 OBD(3)를 경유하여 상기 생성된 펌웨어, 서명, 제어기 ID를 센트럴 게이트웨이(4)에 전달한다(S2).
센트럴 게이트웨이(4)는 상기 서명된 펌웨어를 검증한다(S3). 즉, 펌웨어를 해시한 값과 서명이 복호화된 값을 비교하여 해당 제어기에서 실행되어야 하는 펌웨어인지 확인한다.
상기 센트럴 게이트웨이(4)의 검증 결과 서명이 일치되는지 문의하여(S4) 서명이 일치되면 펌웨어 검증의 일치 결과를 생성하여(S6), 해당 펌웨어, 검증 결과 정보를 해당 클라이언트 단말기(5)의 제어기에 전달한다(S7).
상기 S4의 문의 결과, 서명이 일치되지 않는다면, 해당 제어기의 펌웨어의 검증 불일치 결과 정보를 서버(S5)에 전달한다.
한편, S7 단계에서 제어기 고유 ID에 따라 클라이언트 단말기의 복수의 제어기 중에서 선택된 해당 제어기는 센트럴 게이트웨이(4)에서의 검증 결과 보안성이 확보된 펌웨어 업데이트 프로그램을 설치함으로써 펌웨어 업데이트를 안정적으로 수행할 수 있다(S8). S8 과정에서 펌웨어가 업데이트된 제어기는 그 업데이트 결과를 서버(1)에 전달함(S9)으로써 해당 제어기의 펌웨어 업데이트 수행 결과를 서버(1)에서 인식하도록 할 수 있다.
지금까지 참조한 도면과 기재된 발명의 상세한 설명은 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 용이하게 선택하여 대체할 수 있다. 또한 당업자는 본 명세서에서 설명된 구성요소 중 일부를 성능의 열화 없이 생략하거나 성능을 개선하기 위해 구성요소를 추가할 수 있다. 뿐만 아니라, 당업자는 공정 환경이나 장비에 따라 본 명세서에서 설명한 방법 단계의 순서를 변경할 수도 있다. 따라서 본 발명의 범위는 설명된 실시형태가 아니라 특허청구범위 및 그 균등물에 의해 결정되어야 한다.
1: 서버 2: 테스터
3: OBD 4: 센트럴 게이트웨이
5: 클라이언트 단말기 51-53: 제어기

Claims (9)

  1. 제어기에 대한 펌웨어 업데이트 프로그램을 생성하고, 이에 따른 서명을 생성하여 상기 제어기의 고유 ID와 함께 센트럴 게이트웨이에 전달하는 서버,
    상기 전달된 펌웨어에 대한 서명을 검증하여 서명이 올바른 경우에 상기 펌웨어 업데이트 프로그램을 상기 제어기에 전달하는 센트럴 게이트웨이, 및
    상기 서명이 검증된 펌웨어 업데이트 프로그램을 전달받아 펌웨어 업데이트를 수행하는 제어기를 포함하는 클라이언트 단말기를 포함하는 펌웨어 업데이트 시스템.
  2. 제 1항에 있어서,
    상기 펌웨어 업데이트 시스템은, 상기 서버와 센트럴 게이트웨이 사이에 구비되어, 상기 서버에서 전달되는 펌웨어 업데이트 프로그램, 상기 서명, 및 상기 제어기의 고유 ID를 상기 센트럴 게이트웨이에 전달하는 테스터 및 진단 포트를 더 포함하는 것을 특징으로 하는 펌웨어 업데이트 시스템.
  3. 제 1항에 있어서,
    상기 센트럴 게이트웨이는 상기 전달된 펌웨어를 해시한 값과 상기 서명을 복호화한 값을 비교하여 상기 서명을 검증하는 것을 특징으로 하는 펌웨어 업데이트 시스템.
  4. 제 1항에 있어서,
    상기 전달된 펌웨어에 대한 서명을 검증하는 방식은 대칭키 또는 비대칭키 방식에 따라 상기 서버에서 펌웨어에 주어진 특정 키 값을 확인하는 것을 특징으로 하는 펌웨어 업데이트 시스템.
  5. 제 1항에 있어서,
    상기 클라이언트 단말기는 적어도 하나 이상의 제어기를 포함하고, 상기 센트럴 게이트웨이에 적어도 하나 이상의 클라이언트 단말기가 연결되는 것을 특징으로 하는 펌웨어 업데이트 시스템.
  6. 제어기에 대한 펌웨어 업데이트 프로그램을 생성하고, 이에 따른 서명을 생성하여 상기 제어기의 고유 ID와 함께 센트럴 게이트웨이에 전달하는 단계,
    상기 전달된 펌웨어에 대한 서명을 검증하여 서명이 올바른 경우에 상기 펌웨어 업데이트 프로그램을 상기 제어기에 전달하는 단계, 및
    상기 서명이 검증된 펌웨어 업데이트 프로그램을 전달받아 펌웨어 업데이트를 수행하는 단계를 포함하는 펌웨어 업데이트 방법.
  7. 제 6항에 있어서,
    상기 펌웨어 업데이트 프로그램, 상기 서명, 및 상기 제어기의 고유 ID는 테스터 및 진단 포트를 경유하여 상기 센트럴 게이트웨이에 전달되는 것을 특징으로 하는 펌웨어 업데이트 방법.
  8. 제 6항에 있어서,
    상기 전달된 펌웨어에 대한 서명을 검증하는 과정은, 상기 전달된 펌웨어를 해시한 값과 상기 서명을 복호화한 값을 비교하는 과정인 것을 특징으로 하는 펌웨어 업데이트 방법.
  9. 제 8항에 있어서,
    상기 전달된 펌웨어에 대한 서명을 검증하는 과정은 대칭키 또는 비대칭키 방식에 따라 상기 펌웨어에 주어진 특정 키 값을 확인하는 과정인 것을 특징으로 하는 펌웨어 업데이트 방법.
KR1020120147782A 2012-12-17 2012-12-17 펌웨어 업데이트 시스템 및 방법 KR101416381B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120147782A KR101416381B1 (ko) 2012-12-17 2012-12-17 펌웨어 업데이트 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120147782A KR101416381B1 (ko) 2012-12-17 2012-12-17 펌웨어 업데이트 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20140078431A true KR20140078431A (ko) 2014-06-25
KR101416381B1 KR101416381B1 (ko) 2014-08-06

Family

ID=51130046

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120147782A KR101416381B1 (ko) 2012-12-17 2012-12-17 펌웨어 업데이트 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101416381B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019124826A1 (ko) * 2017-12-20 2019-06-27 삼성전자 주식회사 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
KR20230020241A (ko) * 2021-08-03 2023-02-10 시큐리티플랫폼 주식회사 플래시 메모리를 이용한 펌웨어 업데이트 공유키 관리 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060053250A (ko) * 2004-10-13 2006-05-19 조배수 호스트와 클라이언트 간의 플러그 엔 플레이 시스템 및방법
KR20080093332A (ko) * 2007-04-16 2008-10-21 삼성전자주식회사 펌웨어의 업데이트 파일 생성 방법, 펌웨어 업데이트파일을 이용한 업데이트 방법 및 그 장치
KR101029758B1 (ko) * 2008-12-31 2011-04-19 노틸러스효성 주식회사 펌웨어의 원격 업데이트 방법
US8566613B2 (en) 2010-06-11 2013-10-22 Intel Corporation Multi-owner deployment of firmware images

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019124826A1 (ko) * 2017-12-20 2019-06-27 삼성전자 주식회사 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법
US11567748B2 (en) 2017-12-20 2023-01-31 Samsung Electronics Co., Ltd. Interface device having updatable firmware, mobile device, and firmware update method
KR20230020241A (ko) * 2021-08-03 2023-02-10 시큐리티플랫폼 주식회사 플래시 메모리를 이용한 펌웨어 업데이트 공유키 관리 방법 및 이를 실행하기 위한 기록매체에 저장된 컴퓨터 프로그램

Also Published As

Publication number Publication date
KR101416381B1 (ko) 2014-08-06

Similar Documents

Publication Publication Date Title
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
CN101258505B (zh) 安全的软件更新
US20200244658A1 (en) Method and System for Associating a Unique Device Identifier with a Potential Security Threat
CN109547464B (zh) 用于存储和执行访问控制客户端的方法及装置
US8752165B2 (en) Provisioning secrets in an unsecured environment
US10565380B2 (en) Apparatus and associated method for authenticating firmware
US8495731B1 (en) Multiple domain smartphone
US10608818B2 (en) In-vehicle communication system having a comparison means for verifying data and a comparison method for verifying data
US8458800B1 (en) Secure smartphone
EP1712992A1 (en) Updating of data instructions
CN102165457A (zh) 票券授权的安全安装和引导
JP5380583B1 (ja) デバイス認証方法及びシステム
US20100211772A1 (en) Collaborative Reconciliation of Application Trustworthiness
CN110650478A (zh) Ota方法、系统、设备、se模块、程序服务器和介质
US20220100493A1 (en) METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF
KR101416381B1 (ko) 펌웨어 업데이트 시스템 및 방법
CN108184198B (zh) 听力设备、用户附属设备和用于更新听力设备配置的方法
EP3556050B1 (en) Method for synchronized signature with additive rsa key splitting using early floating exponent negotiation
CN114050972B (zh) 一种ota升级的方法
US20210326801A1 (en) Provisioning control apparatus, system and method
JP2008233965A (ja) 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
US11736347B2 (en) Provisioning control apparatus, system and method
KR20210050215A (ko) 전자 장치의 고유 정보에 대한 무결성을 보장하는 전자 장치 및 그의 동작 방법
US20210328795A1 (en) Provisioning control apparatus, system and method
US20220158833A1 (en) Provisioning method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 5