KR20220042939A - 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치 - Google Patents

차량 내 전자식 제어기 보안성 평가 방법 및 그 장치 Download PDF

Info

Publication number
KR20220042939A
KR20220042939A KR1020200126393A KR20200126393A KR20220042939A KR 20220042939 A KR20220042939 A KR 20220042939A KR 1020200126393 A KR1020200126393 A KR 1020200126393A KR 20200126393 A KR20200126393 A KR 20200126393A KR 20220042939 A KR20220042939 A KR 20220042939A
Authority
KR
South Korea
Prior art keywords
controller
test device
security
external server
vehicle
Prior art date
Application number
KR1020200126393A
Other languages
English (en)
Other versions
KR102389727B1 (ko
Inventor
홍석민
이현정
Original Assignee
주식회사 페스카로
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 페스카로 filed Critical 주식회사 페스카로
Priority to KR1020200126393A priority Critical patent/KR102389727B1/ko
Publication of KR20220042939A publication Critical patent/KR20220042939A/ko
Application granted granted Critical
Publication of KR102389727B1 publication Critical patent/KR102389727B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 방법은 인증서를 발급하는 외부 서버와 보안성 테스트 정보가 저장된 테스트 장치간 보안 통신 채널을 생성하는 단계, 차량 외부에 구비된 상기 테스트 장치와 차량 내부에 구비된 제어기 간 보안 통신 채널을 생성하는 단계 및 상기 테스트 장치를 이용하여 루트 인증서가 설치된 상기 제어기의 보안성을 평가하는 단계를 포함할 수 있다.

Description

차량 내 전자식 제어기 보안성 평가 방법 및 그 장치{ METHOD AND APPARATUS FOR EVALUATING SECURITY OF ELECTRONIC CONTROLLER IN VEHICLE }
본 발명은 차량 내 전자식 제어기의 보안성을 평가하는 방법 및 그 장치에 관한 것이다.
일반적으로, 전자 제어 기술의 비약적인 발전에 따라 자동차에서도 기계적인 방법에 의해 동작하던 각종 장치들이 운전자의 편리성 및 운행의 안전성 등의 이유로 전기적인 방법에 의해 구동되고 있으며, 자동차의 시스템은 점차 고도화되고 최첨단화되어 가고 있다.
특히, 차량의 시스템이 전자동화됨에 따라, 차량 내부 제어기들 간의 통신 또한 빈번하게 이뤄지고 있다. 즉, 자동차 내부의 전자제어시스템은 엔진제어기, 변속기제어기, 브레이크제어기, 에어백제어기 등 수십 여개의 전자식 제어기(electronic control unit)들로 구성되어 있고, 각 전자식 제어기들은 통신을 위한 컨트롤러를 구비하고 있다.
종래의 차량 전자제어 시스템은 보안 취약성이 높은 장치들과 보안상 중요한 장치들이 동일한 버스에 연결되어 있는 경우, 외부망 연결성이 높아 보안 취약성이 높은 장치들(텔레매틱스, AVN시스템 등)이 해커들에게 장악되면, 보안상 중요한 장치들(엔진제어기, 브레이크제어기, 에어백제어기등)이 도용되어, 차량 시스템에 중대한 보안 위협이 될 수 있는 문제점이 존재한다. 이에 따라 차량의 전자식 제어기를 안정하게 평가할 수 있는 방법의 제공이 요구된다.
전술한 배경 기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 발명의 실시예들은 신뢰성이 보장된 테스트 장치를 이용하여 차량 내 제어기의 보안성을 평가하는 방법을 제공한다.
본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 방법은 인증서를 발급하는 외부 서버와 보안성 테스트 정보가 저장된 테스트 장치간 보안 통신 채널을 생성하는 단계, 차량 외부에 구비된 상기 테스트 장치와 차량 내부에 구비된 제어기간 보안 통신 채널을 생성하는 단계 및 상기 테스트 장치를 이용하여 루트 인증서가 설치된 상기 제어기의 보안성을 평가하는 단계 수행하는 단계를 포함할 수 있다.
일 실시예에서 상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성하는 단계는, SSL 기반의 양방향 인증을 통해 상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성하는 단계를 포함할 수 있다.
일 실시예에서 상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성하는 단계는, 상기 테스트 장치에 입력된 사용자 식별 정보를 상기 외부 서버로 전달하는 단계 및 상기 외부 서버에서 상기 사용자 식별 정보를 인증하여 상기 테스트 장치를 인증하는 단계를 포함할 수 있다.
일 실시예에서 상기 테스트 장치와 상기 제어기간 보안 통신 채널을 생성하는 단계는, 상기 외부 서버에서 상기 인증서를 상기 테스트 장치로 전달하는 단계, 상기 테스트 장치가 상기 인증서를 상기 제어기로 전달하는 단계 및 상기 루트 인증서가 설치된 제어기에서 상기 인증서의 유효성을 검증하는 단계를 포함할 수 있다.
일 실시예에서 상기 제어기에서 난수를 생성하는 단계, 상기 제어기에서 생성된 난수를 상기 테스트 장치로 전달하는 단계 및 상기 테스트 장치로부터 난수를 수신한 상기 외부 서버에서 상기 난수에 대한 전자서명을 생성하고, 상기 생성된 전자서명을 상기 테스트 장치로 전달하는 단계 및 상기 테스트 장치로부터 상기 전자서명을 수신한 상기 제어기에서 상기 전자서명을 검증하는 단계를 더 포함할 수 있다.
일 실시예에서 상기 제어기에서 상기 전자서명을 검증하는 단계는, 상기 제어기에서 상기 전자서명이 검증된 경우 상기 테스트 장치간 보안 통신 암호화를 위한 비밀키를 생성하는 단계, 상기 제어기에서 공개키를 이용하여 암호화된 상기 비밀키를 상기 테스트 장치로 전달하는 단계, 상기 암호화된 비밀키가 상기 테스트 장치에서 상기 외부 서버로 전달하는 단계, 상기 외부 서버에서 개인키를 이용하여 상기 수신한 비밀키를 복호화하는 단계 및 상기 복호화된 비밀키를 상기 테스트 장치로 전달하는 단계를 포함할 수 있다.
일 실시예에서 기 지정된 기준에 따라 상기 제어기의 모드를 기 설정된 보안 정책이 적용되는 제1 모드 또는 임의로 수정된 보안 정책이 적용되는 제2 모드로 설정하는 단계 및 상기 제2 모드로 설정된 경우에 한하여 상기 제어기의 보안성을 평가하는 단계를 더 포함할 수 있다.
일 실시예에서 상기 제어기의 보안성을 평가하는 단계는, 상기 제어기가 상기 제2 모드로 설정된 경우 상기 제어기의 상기 보안 정책을 수정하는 단계를 포함할 수 있다.
일 실시예에서 상기 기 설정된 보안 정책은, 상기 제어기의 비 휘발성 메모리에 저장되고, 상기 임의로 수정된 보안 정책은, 상기 제어기의 휘발성 메모리에 저장될 수 있다.
본 발명의 다른 실시예에 따른 차량 제어기 보안성 평가 시스템은 인증서를 발급하는 외부 서버, 보안성 테스트 정보가 저장되고 차량 외부에 구비된 테스트 장치 및 차량 내부에 구비된 제어기를 포함하고, 상기 외부 서버는, 상기 테스트 장치와의 보안 통신 채널을 생성하고, 상기 제어기는, 상기 테스트 장치와의 보안 통신 채널을 생성하고, 상기 테스트 장치는, 상기 제어기의 보안성을 평가할 수 있다.
일 실시예에서 상기 외부 서버는, SSL 기반의 양방향 인증을 통해 상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성할 수 있다.
일 실시예에서 상기 테스트 장치는, 사용자 식별 정보 상기 외부 서버로 전달하고, 상기 외부 서버는 상기 사용자 식별 정보를 인증하여 상기 테스트 장치를 인증할 수 있다.
일 실시예에서 상기 외부 서버는, 인증서를 테스트 장치로 전달하며, 상기 테스트 장치는, 상기 인증서를 상기 제어기로 전달하고, 상기 제어기는, 설치된 루트 인증서를 이용하여 상기 인증서의 유효성을 검증할 수 있다.
일 실시예에서 상기 제어기는, 난수를 생성하고, 상기 생성된 난수를 상기 테스트 장치로 전달하고, 상기 테스트 장치는, 상기 외부 서버로 상기 난수를 상기 외부 서버로 전달하고, 상기 외부 서버는, 상기 난수에 대한 전자서명을 생성하고, 상기 생성된 전자서명을 상기 테스트 장치로 전달할 수 있다.
일 실시예에서 상기 테스트 장치는, 상기 전자서명을 상기 제어기로 전달하고, 상기 제어기는, 상기 전자서명을 검증할 수 있다.
일 실시예에서 상기 제어기는, 상기 전자서명이 검증된 경우 상기 테스트 장치간 보안 통신 암호화를 위한 비밀키를 생성하고, 공개키를 이용하여 암호화된 상기 비밀키를 상기 테스트 장치로 전달하고, 상기 테스트 장치는, 상기 암호화된 비밀키를 상기 외부 서버로 전달하고, 상기 외부 서버는, 개인키를 이용하여 상기 수신한 비밀키를 복호화하고, 상기 복호화된 비밀키를 상기 테스트 장치로 전달할 수 있다.
일 실시예에서 상기 제어기는, 기 지정된 기준에 따라 상기 제어기의 모드를 기 설정된 보안 정책이 적용되는 제1 모드 또는 임의로 수정된 보안 정책이 적용되는 제2 모드로 설정하고, 상기 제어기가 상기 제2 모드로 설정된 경우에 한하여 보안성을 평가할 수 있다.
일 실시예에서 상기 제어기는, 상기 제어기가 상기 제2 모드로 설정된 경우 상기 제어기의 상기 보안 정책을 수정할 수 있다.
일 실시예에서 상기 기 설정된 보안 정책은, 상기 제어기의 비 휘발성 메모리에 저장되고, 상기 임의로 수정된 보안 정책은, 상기 제어기의 휘발성 메모리에 저장될 수 있다.
전술한 것 외의 다른 측면, 특징, 이점이 이하의 도면, 특허청구범위 및 발명의 상세한 설명으로부터 명확해질 것이다.
도 1은 본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 시스템의 예를 도시한 도면이다.
도 2 내지 도 4는 본 발명의 일 실시예에 따라 차량 제어기 보안성 평가 시스템에 포함된 외부 서버, 테스트 장치 및 제어기의 구성 및 동작을 설명하기 위한 도면이다.
도 5 내지 도 9는 본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 방법을 설명하기 위한 도면이다.
본 실시예들에서 사용되는 용어는 본 실시예들에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 부분에서 상세히 그 의미를 기재할 것이다. 따라서, 본 실시예들에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 실시예들 전반에 걸친 내용을 토대로 정의되어야 한다.
본 실시예들은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는바, 일부 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 실시예들을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 실시예들의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 명세서에서 사용한 용어들은 단지 실시예들의 설명을 위해 사용된 것으로, 본 실시예들을 한정하려는 의도가 아니다.
본 실시예들에 사용되는 용어들은 다르게 정의되지 않는 한, 본 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 실시예들에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이러한 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 본 명세서에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실시예 내의 개별 구성요소의 위치 또는 배치도 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 행하여지는 것이 아니며, 본 발명의 범위는 특허청구범위의 청구항들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.
이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 여러 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
이하 도 1을 참조하여 본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 시스템에 대하여 상세히 설명한다. 도 2의 네트워크 환경은 외부 서버(10), 테스트 장치(20), 제어기(30) 및 네트워크를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 외부 서버의 수, 테스트 장치의 수 및 제어기의 수가 도 1과 같이 한정되는 것은 아니다.
일 실시예에서 차량 제어기 보안성 평가 시스템은 외부 서버(10), 테스트 장치(20) 및 적어도 하나의 제어기(30)를 포함하는 차량을 포함할 수 있다. 차량 제어기 보안성 평가 시스템에서 수행되는 차량 제어기 보안성 평가 방법은 테스트 장치(20)를 이용하여 차량 내부에 구비된 제어기(30)의 테스트를 자동화할 수 있다. 또한 비동기식 처리 방식을 이용하여 차량에 포함된 복수의 제어기에 대한 보안성 평가를 병렬적으로 처리할 수 있다.
뿐만 아니라, 본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 시스템은 외부 서버(10)와 테스트 장치(20)간 통신 채널, 테스트 장치(20)와 제어기(30)간 통신 채널을 암호화할 수 있고, 이를 통해 보안성 평가의 기밀성을 보장할 수 있다. 일 실시예에서 외부 서버(10)와 테스트 장치(20)는 네트워크를 통해 통신을 수행할 수 있다. 예를 들어, 테스트 장치(20)와 제어기(30)는 ODB 포트를 통해 연결될 수 있다. 외부 서버(10), 테스트 장치(20) 및 제어기(30)의 동작에 대한 보다 상세한 설명은 이하 관련 도면에서 후술한다.
도 2는 본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 시스템에 포함된 각 구성의 동작을 설명하기 위한 블록도이다. 일 실시예에서 차량 제어기 보안성 평가 시스템은 외부 서버(10)는 보안 평가 관리부(100)를 포함하고, 테스트 장치(20)는 보안성 평가부(200)를 포함하며, 제어기(30)는 보안 기능 진단부(310) 및 보안 기능 동작부(320)를 포함할 수 있다. 외부 서버(10)는 테스트 장치(20)와 네트워크를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다.
일 실시예에서 외부 서버(10)는 테스트 장치(20)와 별도로 구비될 수 있다. 일 실시예에서 외부 서버(10)에 포함된 보안 평가 관리부(100)는 보안 평가 인증서를 발급 및 관리할 수 있다. 또한, 보안 평가 관리부(100)는 보안성 평가를 위한 테스트 케이스 및 테스트 결과 관리를 수행할 수 있다. 일 실시예에서 원격 서버(10)와 테스트 장치(20)간 통신 방식은 한정되지 않는다. 예를 들어, 원격 서버(10)와 테스트 장치(20)는 네트워크를 통해 통신을 수행할 수 있다. 통신 방식은 제한되지 않으며, 네트워크가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
일 실시예에서 테스트 장치(20)는 차량 외부에 구비될 수 있다. 테스트 장치(20)는 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 예를 들면, 테스트 장치(20)는 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등의 형태로 구비될 수도 있다.
일 실시예에서 테스트 장치(20)에 포함된 보안성 평가부(200)는 제어기(30)의 보안성 평가를 위한 보안 테스터 역할을 수행할 수 있다. 또한 테스트 장치(20)는 차량 통신을 통해 제어기와 연결될 수 있다. 일 실시예에서 테스트 장치(20)와 제어기(30)간 통신 방식은 한정되지 않는다. 예를 들어, 테스트 장치(20)와 제어기(30)의 차량 통신부(311)는 CAN, CAN-FD 또는 이더넷(Ethernet) 등의 통신 방식을 이용할 수 있다. 다만 이는 일 예시일 뿐 본 발명의 몇몇 실시예에 따른 차량 통신 방식의 종류는 전술한 바에 한정되지 않음에 유의한다.
일 실시예에서 제어기(30)는 차량 내부에 구비될 수 있다. 일 실시예에서 제어기(30)에 포함된 보안 기능 진단부(310)는 차량 통신부(311), 보안 통신부(312) 및 와치독 타이머(313)를 포함할 수 있다. 차량 통신부(311)는 테스트 장치(20)와 차량 통신을 통해 통신을 수행할 수 있고, 보안 통신부(312)는 보안 기능 동작부(320)와 연결될 수 있으며, 와치독 타이머(313)는 보안성 테스트 수행 시 이용될 수 있다.
일 실시예에서 보안 기능 진단부(310)는 보안 기능 동작부(320)의 보안성 평가를 위해 테스트 장치(20)에 테스트 프로토콜을 제공할 수 있다. 또한 일 실시예에서 보안 기능 동작부(320)는 암호 기반 보안 기능 및 저장소 관리를 수행할 수 있다. 본 발명의 몇몇 실시예에 따라 제어기(30)에 포함된 보안 기능 진단부(310)와 보안 기능 동작부(320)는 독립적인 하드웨어 모듈로 구비될 수도 있고, 소프트웨어 모듈 형태로 구비될 수도 있다.
이하 도 3을 참조하여 외부 서버, 테스트 장치 및 제어기의 내부 구성에 대하여 상세히 설명한다.
일 실시예에서 외부 서버(10), 테스트 장치(20) 및 제어기(30)는 메모리(11, 21, 31), 프로세서(12, 22, 32), 통신 모듈(13, 23, 33) 및 입출력 인터페이스(14, 24, 34)를 포함할 수 있다. 메모리(11, 21, 31)는 컴퓨터에서 판독 가능한 기록 매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 기록장치(permanent mass storage device)를 포함할 수 있다. 또한, 메모리(11, 21, 31)에는 외부 서버(10), 테스트 장치(20) 및 제어기(30)를 제어하기 위한 프로그램 코드 및 설정, 테스트 데이터가 일시적 또는 영구적으로 저장될 수 있다.
프로세서(12, 22, 32)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(11, 21, 31) 또는 통신 모듈(13, 23, 33)에 의해 프로세서(12, 22, 32)로 제공될 수 있다. 예를 들어 프로세서(12, 22, 32)는 메모리(11, 21, 31)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 모듈(13, 23, 33)은 네트워크(130)를 통해 통신하기 위한 기능을 제공할 수 있다. 일례로, 테스트 장치(20)의 프로세서(22)가 메모리(21)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신 모듈(23)의 제어에 따라 네트워크를 통해 제어기(30)로 전달될 수 있다. 역으로, 제어기(30)의 프로세서(32)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 네트워크를 거쳐 통신 모듈(23)을 통해 테스트 장치(20)로 수신될 수 있다. 예를 들어 테스트 장치(20)의 통신 모듈(23)을 통해 수신된 외부 서버(10)의 제어 신호나 명령 등은 프로세서(22)나 메모리(21)로 전달될 수 있고, 컨텐츠나 파일 등은 테스트 장치(20)가 더 포함할 수 있는 저장 매체로 저장될 수 있다. 통신 방식은 제한되지 않지만, 일 실시예에서 외부 서버(10)와 테스트 장치(20)간 네트워크 통신 방식은, 테스트 장치(20)와 제어기(30)간 네트워크 통신 방식과 상이할 수 있다. 예를 들어 외부 서버(10)와 테스트 장치(20)는 유선 인터넷 또는 무선 인터넷을 통해 통신할 수 있고, 테스트 장치(20)와 제어기(30)는 CAN, CAN-FD 또는 이더넷 등의 차량 통신 방식을 통해 통신할 수 있다.
입출력 인터페이스(14, 24, 34)는 입출력 장치와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 어플리케이션의 통신 세션을 표시하기 위한 디스플레이와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 보다 구체적인 예로, 테스트 장치(20)의 프로세서(22)는 메모리(21)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 외부 서버(10)나 제어기(30)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(24)를 통해 디스플레이에 표시될 수 있다.
또한, 다른 실시예들에서 외부 서버(10), 테스트 장치(20) 및 제어기(30)는 도 3의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 테스트 장치(20)는 테스트 장치의 내부 구성요소들에 전력을 공급하는 배터리 및 충전 장치를 포함할 수 있고, 상술한 입출력 장치 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다.
이하, 도 4를 참고하여 본 발명의 몇몇 실시예에 따른 차량 제어기 보안성 평가 시스템의 호환성에 대하여 설명한다.
도시된 바를 참조하면 일 실시예에서 노트북으로 구현된 테스트 장치(20)는 보안성 평가부(200)에 대한 소프트웨어 모듈을 포함할 수 있다. 또한 차량용 반도체로 구현된 제어기(30)는 보안 기능 진단부(310)와 보안 기능 동작부(320)에 대한 소프트웨어 모듈을 포함할 수 있다.
이 경우 본 발명의 몇몇 실시예에 따라 보안성 평가 방법을 수행하는 컴퓨터 프로그램은 지정된 표준 인터페이스(예를 들어, AUTOSAR)를 기반으로 동작할 수 있다. 이를 통해 본 실시예에 따른 보안성 평가 방법은 높은 호환성을 제공할 수 있다. 본 실시예에 따르면 SW 펌웨어 설치를 통해 전술한 보안성 평가 방법을 수행하는 컴퓨터 프로그램의 이용이 가능하다. 특히 호스트가 상술한 지정된 표준 인터페이스 규격과 호환되는 경우 기존의 시스템에 적용 가능함은 물론이다.
이하 도 5를 참조하여 본 발명의 일 실시예에 따른 보안성 평가 방법에 대하여 설명한다.
단계 S110에서 인증서를 발급하는 외부 서버와 보안성 테스트 정보가 저장된 테스트 장치간 보안 통신 채널이 생성될 수 있다. 일 실시예에서 외부 서버와 테스트 장치는 SSL 기반의 양방향 인증을 통해 보안 통신 채널을 생성할 수 있다.
보다 구체적으로 본 실시예에서 테스트 장치에 입력된 사용자 식별 정보를 외부 서버로 전달될 수 있고, 외부 서버에서 사용자 식별 정보를 인증하여 상기 테스트 장치가 인증될 수 있다.
이후, 단계 S120에서 차량 외부에 구비된 테스트 장치와 차량 내부에 구비된 제어기간 보안 통신 채널이 생성될 수 있다.
보다 구체적으로 인증서는 외부 서버에서 테스트 장치로 전달될 수 있고, 이후, 제어기로 전달될 수 있다. 그리고, 루트 인증서가 설치된 제어기에서 인증서의 유효성이 검증될 수 있다.
본 발명의 몇몇 실시예에 따르면 후술되는 방법을 통해 보안성 평가를 위해 “테스트 모드”로 진입 요청이 올바른 요청인지 제어기의 인증이 수행될 수 있다.
먼저, 제어기에서 난수를 생성할 수 있다. 그리고 제어기에서 생성된 난수는 상기 테스트 장치로 전달될 수 있다. 이후, 테스트 장치로부터 난수를 수신한 상기 외부 서버에서 상기 난수에 대한 전자서명이 생성될 수 있다. 그리고 생성된 전자서명은 테스트 장치로 전달될 수 있다. 그 다음 테스트 장치로부터 전자서명을 수신한 제어기에서 상기 전자서명이 검증될 수 있다.
이하, 전자서명을 검증하는 방법에 대하여 상세히 설명한다.
일 실시예에서 제어기에서 전자서명이 검증된 경우, 제어기는 테스트 장치간 보안 통신 암호화를 위한 비밀키를 생성할 수 있다.
이후, 제어기는 공개키를 이용하여 암호화된 비밀키를 테스트 장치로 전달할 수 있다. 그리고, 암호화된 비밀키는 상술한 테스트 장치에서 외부 서버로 전달될 수 있다. 외부 서버에서는 개인키를 이용하여 수신한 비밀키를 복호화하고, 복호화된 비밀키를 테스트 장치로 전달할 수 있다.
단계 S130에서 상기 테스트 장치를 이용하여 루트 인증서가 설치된 상기 제어기의 보안성을 평가할 수 있다. 본 발명의 몇몇 실시예에 따르면 기 지정된 기준에 따라 제어기의 모드가 설정될 수 있다. 일 실시예에서 상술한 제어기의 모드는 기 설정된 보안 정책이 적용되는 제1 모드 또는 임의로 수정된 보안 정책이 적용되는 제2 모드로 설정될 수 있다. 일 실시예에서 제어기는 제2 모드로 설정된 경우에 한하여 보안성이 평가될 수 있다. 보다 상세한 설명은 이하 도 9에서 후술한다.
이하 도 6을 참조하여 본 발명의 일 실시예에 따른 차량 제어기 보안성 평가 방법의 수행 주체에 대하여 상세히 설명한다.
일 실시예에서 테스트 장치(20)는 사용자 식별 정보를 수신할 수 있다(S200). 이후, 테스트 장치(20)는 수신한 사용자 식별 정보를 외부 서버(10)로 전달할 수 있다(S210).
외부 서버(10)는 수신한 사용자 식별 정보의 인증을 수행할 수 있고(S220), 외부 서버(10)는 테스트 장치(20)와의 보안 통신 채널을 설정할 수 있다(S230).
또한, 테스트 장치(20)와 제어기(30)도 보안 통신 채널을 설정할 수 있으며(S240), 이후 테스트 장치(20)는 제어기(30)의 보안성 평가를 수행할 수 있다(S250). 전술한 바, 외부 서버(10)와 테스트 장치(20)는 SSL 기반 양방향 인증을 통해 안전한 통신 채널을 구성할 수 있다. 이 경우 테스트 장치는 사용자로부터 수신한 ID 및 비밀번호를 원격 서버에 전달할 수 있고, 원격 서버는 수신한 ID 및 비밀번호를 기초로 테스트 장치를 사용하는 사용자의 권한을 검증할 수 있다. 즉, 전술한 실시예를 통해 원격 서버는 해당 테스트 장치가 제어기의 보안성을 평가할 권한이 있는지 여부를 확인할 수 있다.
이하, 도 7 내지 도 8을 참조하여 테스트 장치(20)와 제어기(30)간 보안 통신 채널을 생성하는 방법에 대하여 상세히 설명한다.
도 7을 참조하면, 인증서는 외부 서버(10)에서 테스트 장치(20)를 통해 제어기(30)로 전달될 수 있다(S310, S320).
이후, 제어기(30)는 기 저장된 루트 인증서를 이용하여 테스트 장치(20)로부터 수신한 인증서의 유효성을 검증할 수 있다(S330). 그리고 제어기(30)는 난수를 생성하여(S340), 테스트 장치(20)를 통해 외부 서버(10)로 생성한 난수를 전달할 수 있다(S350, S360).
외부 서버(10)는 개인키를 이용하여 난수에 대한 전자서명을 생성할 수 있다(S370). 생성된 전자서명은 외부 서버(10)에서 테스트 장치(20)를 통해 제어기(30)로 전달할 수 있고, 제어기(30)는 수신한 전자서명을 검증할 수 있다(S395).
그리고, 도 8에 도시된 바와 같이 제어기(30)는 테스트 장치와의 보안 통신 채널의 암호화를 위한 비밀키를 생성할 수 있고(S400), 공개키를 이용하여 생성한 비밀키를 암호화할 수 있다(S410). 제어기(30)는 암호화된 비밀키를 테스트 장치(20)를 통해 외부 서버(10)로 전달할 수 있다(S420, S430).
외부 서버(10)는 비밀키의 복호화를 수행하고(S440), 외부 서버(10)는 복호화된 비밀키를 테스트 장치(20)로 전달할 수 있다. 이를 통해 테스트 장치(20)는 제어기(30)와의 보안 통신 채널을 확보할 수 있다(S460).
한편, 도 9에 도시된 바를 참조할 때, 본 발명의 몇몇 실시예에 따른 차량 제어기 보안성 평가 방법에 따르면, 제어기는 일반 주행 모드와 상이한 테스트 모드를 통해 보안성 평가가 수행될 수 있다. 이와 같이 일반 주행 모드와 테스트 모드를 분리함으로써, 제어기의 보안성 평가를 위한 테스트 과정이 차량 제작사에서 기 설정한 보안 정책에 영향이 없도록 할 수 있다.
일 실시예에서 제어기는 제2 모드로 설정된 경우에 한하여 보안성이 평가될 수 있다. 보다 구체적으로 제어기가 제2 모드로 설정된 경우 제어기의 보안 정책이 수정될 수 있다. 일 실시예에서 제1 모드에서 동작하는 기 설정된 보안 정책은 제어기의 비 휘발성 메모리에 저장될 수 있고, 선택적 실시예에서 임의로 수정된 보안 정책은 제어기의 휘발성 메모리에 저장될 수 있다.
일 실시예에서 단계 S140에서 제어기의 모드가 제1 모드인 경우, 단계 S150에서 제어기는 기 설정된 보안 정책을 기초로 동작할 수 있다(S150). 선택적 실시예에서 제어기의 모드가 제1 모드가 아닌 경우, 제어기는 임의로 수정된 보안 정책을 획득하고(S160), 수정된 보안 정책을 기초로 해당 제어기의 보안성 평가가 수행될 수 있다(S170).
한편, 본 실시예와 관련된 기술 분야에서 통상의 지식을 가진 자는 상기된 기재의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 방법들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (20)

  1. 인증서를 발급하는 외부 서버와 보안성 테스트 정보가 저장된 테스트 장치간 보안 통신 채널을 생성하는 단계;
    차량 외부에 구비된 상기 테스트 장치와 차량 내부에 구비된 제어기간 보안 통신 채널을 생성하는 단계; 및
    상기 테스트 장치를 이용하여 루트 인증서가 설치된 상기 제어기의 보안성을 평가하는 단계;를 포함하는
    차량 제어기 보안성 평가 방법.
  2. 제1 항에 있어서,
    상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성하는 단계는,
    SSL 기반의 양방향 인증을 통해 상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성하는 단계를 포함하는,
    차량 제어기 보안성 평가 방법.
  3. 제2 항에 있어서,
    상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성하는 단계는,
    상기 테스트 장치에 입력된 사용자 식별 정보를 상기 외부 서버로 전달하는 단계; 및
    상기 외부 서버에서 상기 사용자 식별 정보를 인증하여, 상기 테스트 장치 를 사용하는 사용자의 권한을 인증하는 단계;를 포함하는,
    차량 제어기 보안성 평가 방법.
  4. 제1 항에 있어서,
    상기 테스트 장치와 상기 제어기간 보안 통신 채널을 생성하는 단계는,
    상기 외부 서버가 인증서를 상기 테스트 장치로 전달하는 단계;
    상기 테스트 장치가 상기 인증서를 상기 제어기로 전달하는 단계; 및
    루트 인증서가 설치된 제어기에서 상기 인증서의 유효성을 검증하는 단계;를 포함하는,
    차량 제어기 보안성 평가 방법.
  5. 제4 항에 있어서,

    상기 제어기에서 난수를 생성하는 단계;
    상기 제어기에서 생성된 난수를 상기 테스트 장치로 전달하는 단계;
    상기 테스트 장치로부터 난수를 수신한 상기 외부 서버에서 상기 난수에 대한 전자서명을 생성하고, 상기 생성된 전자서명을 상기 테스트 장치로 전달하는 단계; 및
    상기 테스트 장치로부터 상기 전자서명을 수신한 상기 제어기에서 상기 전자서명을 검증하는 단계;를 포함하는,
    차량 제어기 보안성 평가 방법.
  6. 제5 항에 있어서,
    상기 제어기에서 상기 전자서명을 검증하는 단계는,
    상기 제어기에서 상기 전자서명이 검증된 경우 상기 테스트 장치간 보안 통신 암호화를 위한 비밀키를 생성하는 단계;
    상기 제어기에서 공개키를 이용하여 암호화된 상기 비밀키를 상기 테스트 장치로 전달하는 단계;
    상기 암호화된 비밀키가 상기 테스트 장치에서 상기 외부 서버로 전달하는 단계;
    상기 외부 서버에서 개인키를 이용하여 상기 수신한 비밀키를 복호화하는 단계; 및
    상기 복호화된 비밀키를 상기 테스트 장치로 전달하는 단계;를 포함하는,
    차량 제어기 보안성 평가 방법.
  7. 제1 항에 있어서,
    기 지정된 기준에 따라 상기 제어기의 모드를 기 설정된 보안 정책이 적용되는 제1 모드 또는 임의로 수정된 보안 정책이 적용되는 제2 모드로 설정하는 단계; 및
    상기 제2 모드로 설정된 경우에 한하여 상기 제어기의 보안성을 평가하는 단계;를 포함하는,
    차량 제어기 보안성 평가 방법.
  8. 제7 항에 있어서,
    상기 제어기의 보안성을 평가하는 단계는,
    상기 제어기가 상기 제2 모드로 설정된 경우 상기 제어기의 상기 보안 정책을 수정하는 단계를 포함하는,
    차량 제어기 보안성 평가 방법.
  9. 제7 항에 있어서,
    상기 기 설정된 보안 정책은,
    상기 제어기의 비 휘발성 메모리에 저장되고,
    상기 임의로 수정된 보안 정책은,
    상기 제어기의 휘발성 메모리에 저장되는,
    차량 제어기 보안성 평가 방법.
  10. 인증서를 발급하는 외부 서버;
    보안성 테스트 정보가 저장되고 차량 외부에 구비된 테스트 장치; 및
    차량 내부에 구비된 제어기;를 포함하고,
    상기 외부 서버는,
    상기 테스트 장치와의 보안 통신 채널을 생성하고,
    상기 제어기는,
    상기 테스트 장치와의 보안 통신 채널을 생성하고,
    상기 테스트 장치는,
    상기 제어기의 보안성을 평가하는,
    차량 제어기 보안성 평가 시스템.
  11. 제10 항에 있어서,
    상기 외부 서버는,
    SSL 기반의 양방향 인증을 통해 상기 외부 서버와 상기 테스트 장치간 보안 통신 채널을 생성하는,
    차량 제어기 보안성 평가 시스템.
  12. 제11 항에 있어서,
    상기 테스트 장치는,
    사용자 식별 정보 상기 외부 서버로 전달하고,
    상기 외부 서버는
    상기 사용자 식별 정보를 인증하여 상기 테스트 장치를 사용하는 사용자의 권한을 인증하는,
    차량 제어기 보안성 평가 시스템.
  13. 제10 항에 있어서,
    상기 외부 서버는,
    인증서를 테스트 장치로 전달하며,
    상기 테스트 장치는,
    상기 인증서를 상기 제어기로 전달하고,
    상기 제어기는,
    설치된 루트 인증서를 이용하여 상기 인증서의 유효성을 검증하는,
    차량 제어기 보안성 평가 시스템.
  14. 제13 항에 있어서,
    상기 제어기는,
    난수를 생성하고, 상기 생성된 난수를 상기 테스트 장치로 전달하고,
    상기 테스트 장치는,
    상기 외부 서버로 상기 난수를 상기 외부 서버로 전달하고,
    상기 외부 서버는,
    상기 난수에 대한 전자서명을 생성하고, 상기 생성된 전자서명을 상기 테스트 장치로 전달하는,
    차량 제어기 보안성 평가 시스템.
  15. 제14 항에 있어서,
    상기 테스트 장치는,
    상기 전자서명을 상기 제어기로 전달하고,
    상기 제어기는,
    상기 전자서명을 검증하는,
    차량 제어기 보안성 평가 시스템.
  16. 제15 항에 있어서,
    상기 제어기는,
    상기 전자서명이 검증된 경우 상기 테스트 장치간 보안 통신 암호화를 위한 비밀키를 생성하고, 공개키를 이용하여 암호화된 상기 비밀키를 상기 테스트 장치로 전달하고,
    상기 테스트 장치는,
    상기 암호화된 비밀키를 상기 외부 서버로 전달하고,
    상기 외부 서버는,
    개인키를 이용하여 상기 수신한 비밀키를 복호화하고, 상기 복호화된 비밀키를 상기 테스트 장치로 전달하는,
    차량 제어기 보안성 평가 시스템.
  17. 제10 항에 있어서,
    상기 제어기는,
    기 지정된 기준에 따라 상기 제어기의 모드를 기 설정된 보안 정책이 적용되는 제1 모드 또는 임의로 수정된 보안 정책이 적용되는 제2 모드로 설정하고, 상기 제어기가 상기 제2 모드로 설정된 경우에 한하여 보안성을 평가하는,
    차량 제어기 보안성 평가 시스템.
  18. 제17 항에 있어서,
    상기 제어기는,
    상기 제어기가 상기 제2 모드로 설정된 경우 상기 제어기의 상기 보안 정책을 수정하는,
    차량 제어기 보안성 평가 시스템,
  19. 제17 항에 있어서,
    상기 기 설정된 보안 정책은,
    상기 제어기의 비 휘발성 메모리에 저장되고,
    상기 임의로 수정된 보안 정책은,
    상기 제어기의 휘발성 메모리에 저장되는,
    차량 제어기 보안성 평가 시스템.
  20. 컴퓨터를 이용하여 제1항 내지 제9항 중 어느 한 항의 방법을 실행시키기 위하여 기록매체에 저장된 컴퓨터 프로그램.
KR1020200126393A 2020-09-28 2020-09-28 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치 KR102389727B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200126393A KR102389727B1 (ko) 2020-09-28 2020-09-28 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200126393A KR102389727B1 (ko) 2020-09-28 2020-09-28 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20220042939A true KR20220042939A (ko) 2022-04-05
KR102389727B1 KR102389727B1 (ko) 2022-04-25

Family

ID=81181765

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200126393A KR102389727B1 (ko) 2020-09-28 2020-09-28 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR102389727B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114756007A (zh) * 2022-04-20 2022-07-15 中国第一汽车股份有限公司 一种测评方法、装置、设备以及存储介质
CN115032969A (zh) * 2022-06-27 2022-09-09 中国第一汽车股份有限公司 一种车载控制器的以太网测试系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140027497A (ko) * 2011-06-21 2014-03-06 퀄컴 인코포레이티드 보안 클라이언트 인증 및 네트워크 서비스 허가
KR20150073176A (ko) * 2012-10-17 2015-06-30 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
KR20160097313A (ko) * 2013-12-11 2016-08-17 콘티넨탈 테베스 아게 운트 코. 오하게 차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법
KR20200020645A (ko) * 2018-08-16 2020-02-26 주식회사 페스카로 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140027497A (ko) * 2011-06-21 2014-03-06 퀄컴 인코포레이티드 보안 클라이언트 인증 및 네트워크 서비스 허가
KR20150073176A (ko) * 2012-10-17 2015-06-30 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
KR20160097313A (ko) * 2013-12-11 2016-08-17 콘티넨탈 테베스 아게 운트 코. 오하게 차량용 통신 시스템의 보안 게이트웨이를 동작시키기 위한 방법
KR20200020645A (ko) * 2018-08-16 2020-02-26 주식회사 페스카로 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114756007A (zh) * 2022-04-20 2022-07-15 中国第一汽车股份有限公司 一种测评方法、装置、设备以及存储介质
CN115032969A (zh) * 2022-06-27 2022-09-09 中国第一汽车股份有限公司 一种车载控制器的以太网测试系统

Also Published As

Publication number Publication date
KR102389727B1 (ko) 2022-04-25

Similar Documents

Publication Publication Date Title
US10110571B2 (en) Securing internet of things communications across multiple vendors
CN109075976B (zh) 取决于密钥认证的证书发布
EP3039604B1 (en) Method of authorizing an operation to be performed on a targeted computing device
US9497221B2 (en) Mobile communication device and method of operating thereof
US9992029B1 (en) Systems and methods for providing authentication to a plurality of devices
US20140007213A1 (en) Systems and methods for push notification based application authentication and authorization
US9697359B2 (en) Secure software authentication and verification
KR20170133463A (ko) 피어 투 피어 증명
KR20160054556A (ko) 모바일 통신 디바이스 및 그 작동 방법
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
TW201735578A (zh) 受控的安全碼認證
KR102222948B1 (ko) 출입 보안 관리 방법 및 시스템
US20140281504A1 (en) Authorizing Use Of A Test Key Signed Build
KR102389727B1 (ko) 차량 내 전자식 제어기 보안성 평가 방법 및 그 장치
CN112513844A (zh) 用于处理和认证数字密钥的安全元件及其操作方法
JP2017011491A (ja) 認証システム
CN109960935B (zh) 确定tpm可信状态的方法、装置及存储介质
US11068598B2 (en) Chassis internal device security
WO2021084220A1 (en) Iterative key generation for constrained devices
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
EP3692698A1 (en) System and method for validation of authenticity of communication at in-vehicle networks
KR102551592B1 (ko) 자동차의 주행거리 조작을 방지하는 방법 및 이를 사용한 주행거리기록장치
KR20240045160A (ko) 신뢰 루트(Root-of-Trust) 기반의 보안을 갖는 암호화되고 인증된 펌웨어 제공 방법 및 시스템
CN115997209A (zh) 车辆引导加载器认证系统
CN114879980A (zh) 车载应用安装方法、装置、计算机设备、存储介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant