KR20230073013A - Etcs와 관련된 보안 방법 - Google Patents

Etcs와 관련된 보안 방법 Download PDF

Info

Publication number
KR20230073013A
KR20230073013A KR1020210159795A KR20210159795A KR20230073013A KR 20230073013 A KR20230073013 A KR 20230073013A KR 1020210159795 A KR1020210159795 A KR 1020210159795A KR 20210159795 A KR20210159795 A KR 20210159795A KR 20230073013 A KR20230073013 A KR 20230073013A
Authority
KR
South Korea
Prior art keywords
etcs
volatile memory
session key
generating
integrated circuit
Prior art date
Application number
KR1020210159795A
Other languages
English (en)
Inventor
조장현
Original Assignee
현대모비스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대모비스 주식회사 filed Critical 현대모비스 주식회사
Priority to KR1020210159795A priority Critical patent/KR20230073013A/ko
Publication of KR20230073013A publication Critical patent/KR20230073013A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Abstract

ETCS와 관련된 보안 방법이 개시된다. 이 보안 방법은, ETCS(Electronic Toll Collection System)용 집적 회로가 비휘발성 메모리로부터 로딩된 메타 데이터를 마이크로 컨트롤러 유닛으로 전송하는 단계; 상기 마이크로 컨트롤러 유닛이 상기 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 ETCS용 집적회로로 전송하는 단계; 및 상기 ETCS용 집적회로가 상기 세션 키를 이용하여 상기 비휘발성 메모리로부터 로딩된 정보 또는 외부 기기로부터 전송된 정보를 암호화하거나 복호화 하는 단계를 포함한다.

Description

ETCS와 관련된 보안 방법{Methods for security related to ETCS}
본 발명은 자동 요금 징수 시스템(Electronic Toll Collection System: ETCS)과 관련된 차량 보안 기술에 관한 것이다.
차량 내의 인포테인먼트(In-Vehicle Infotainment) 기술의 발달에 따라, 사용자는 헤드 유닛(Head Unit, Display 전용 장치) 등과 같은 멀티미디어 시스템을 통해 각종 편의 정보를 제공받을 수 있을 뿐만 아니라, 영화, 음악 등의 Entertainment 서비스까지 손쉽게 제공받을 수 있다.
이러한 추세에 따라, 기존 ETCS에서 제공할 수 있는 다양한 정보들, 예를 들면, 최근 거래 내역, 월별 누적 통행료, 카드 정보, 소프트웨어(어플리케이션), 음원 버전 등과 같은 정보들이 헤드 유닛을 통해 표시될 뿐만 아니라, 차량 스피커를 통한 음성 안내가 가능하다.
한편, 유럽 등 각국은 차량 보안에 대한 요구 사항의 증대로 인해 신규 법규를 제정하고 있는 추세이며, 이러한 추세에 따라 ETCS와 관련된 차량 보안 기술의 개발이 시급한 실정인데, 아직 ETCS와 관련된 차량 보안 기술 개발은 미비한 실정이다.
상술한 문제점을 해결하기 위한 본 발명의 목적은, ETCS의 양산 시에 ETCS의 메모리에 저장되는 어플리케이션의 암호화 및 복호화와 관련된 보안 방법과 ETCS의 업데이트 시 서버 또는 헤드 유닛으로부터 로딩된 어플리케이션의 암호화 및 복호화와 관련된 보안 방법을 제공하는데 있다.
본 발명의 다른 목적은 케이블에 의해 ETCS와 외부 기기가 연결 시, ETCS와 외부 기기 사이의 통신 접속과 관련된 보안 방법을 제공하는데 있다.
본 발명의 또 다른 목적은 ETCS와 관련된 제조 번호 및 발행 번호의 위변조 방지를 위한 제조 번호 및 발행 번호와 관련된 보안 방법을 제공하는데 있다.
본 발명의 전술한 목적 및 그 이외의 목적과 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부된 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다.
상술한 목적을 달성하기 위한 본 발명의 일면에 따른 ETCS와 관련된 보안 방법은, ETCS(Electronic Toll Collection System)용 집적 회로가 비휘발성 메모리로부터 로딩된 메타 데이터를 마이크로 컨트롤러 유닛으로 전송하는 단계;
상기 마이크로 컨트롤러 유닛이 상기 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 ETCS용 집적회로로 전송하는 단계; 및 상기 ETCS용 집적회로가 상기 세션 키를 이용하여 상기 비휘발성 메모리로부터 로딩된 정보 또는 외부 기기로부터 전송된 정보를 암호화하거나 복호화 하는 단계를 포함한다.
실시 예에서, 상기 비휘발성 메모리로부터 로딩된 정보는, 암호화된 어플리케이션일 수 있다.
실시 예에서, 상기 ETCS용 집적회로가 상기 비휘발성 메모리로부터 로딩된 정보 또는 외부 기기로부터 전송된 정보를 암호화하거나 복호화 하는 단계는, 상기 비휘발성 메모리로부터 로딩된 상기 암호화된 어플리케이션을 복호화 하는 단계일 수 있다.
실시 예에서, 상기 마이크로 컨트롤러 유닛이 상기 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 ETCS용 집적회로로 전송하는 단계는, 상기 메타 데이터, 상기 ETCS와 관련된 어플리케이션의 버전 정보 및 상기 ETCS와 관련된 음원의 버전 정보를 조합하여 솔트(salt) 데이터를 생성하는 단계 및 상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계를 포함할 수 있다.
실시 예에서, 상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계는, 세션 키 생성 함수가 상기 세션 키의 길이값, 패스 워드, 상기 패스 워드의 길이값, 상기 솔트 데이터 및 상기 솔트 데이터의 길이값을 입력으로 이용하여 상기 세션 키를 생성하는 단계일 수 있다.
실시 예에서, 상기 세션 키 생성 함수는, 패스워드 기반 키 유도 함수(Password-Based Key Derivation Function) 알고리즘일 수 있다.
본 발명의 다른 일면에 따른 ETCS와 관련된 보안 방법은, ETCS(Electronic Toll Collection System)의 시스템 부팅에 따라, 비휘발성 메모리에 저장된 부트 코드, 암호화된 어플리케이션 및 메타 데이터가 ETCS용 집적 회로 내의 제1 휘발성 메모리에 로딩되는 단계; 상기 ETCS용 집적 회로가 상기 메타 데이터를 상기 마이크로 컨트롤러 유닛 내의 제2 휘발성 메모리에 로딩시키는 단계; 상기 마이크로 컨트롤러 유닛 내의 하드웨어 보안 모듈이 상기 제2 휘발성 메모리에 로딩된 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 제1 휘발성 메모리에 로딩하는 단계; 및 상기 부트 코드가 상기 하드웨어 보안 모듈로부터 로딩된 상기 세션 키를 이용하여 상기 암호화된 어플리케이션을 복호화 하는 단계를 포함할 수 있다.
실시 예에서, 상기 비휘발성 메모리에 저장된 부트 코드, 암호화된 어플리케이션 및 메타 데이터가 ETCS용 집적 회로 내의 제1 휘발성 메모리에 로딩되는 단계는, 상기 비휘발성 메모리에 저장된 부트 코드가 상기 제1 휘발성 메모리에 로딩되는 단계 및 상기 비휘발성 메모리에 저장된 암호화된 어플리케이션 및 메타 데이터가 상기 제1 휘발성 메모리에 로딩되는 단계를 포함할 수 있다.
실시 예에서, 상기 마이크로 컨트롤러 유닛 내의 하드웨어 보안 모듈이 상기 제2 휘발성 메모리에 로딩된 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 제1 휘발성 메모리에 로딩하는 단계는, 상기 메타 데이터, 어플리케이션의 버전 정보 및 음원의 버전 정보를 포함하도록 솔트 데이터를 구성하는 단계 및 상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계를 포함할 수 있다.
실시 예에서, 상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계는, 패스워드 기반 키 유도 함수(Password-Based Key Derivation Function) 알고리즘이 상기 세션 키의 길이값, 패스 워드, 상기 패스 워드의 길이값, 상기 솔트 데이터 및 상기 솔트 데이터의 길이값을 입력으로 이용하여 상기 세션 키를 생성하는 단계일 수 있다.
실시 예에서, 상기 부트 코드가 상기 하드웨어 보안 모듈로부터 로딩된 상기 세션 키를 이용하여 상기 암호화된 어플리케이션을 복호화 하는 단계 이후,
상기 비휘발성 메모리에 저장된 음원이 상기 ETCS용 집적 회로 내의 제1 휘발성 메모리를 경유하지 않고, 상기 ETCS용 집적 회로 내의 DMA(Direct Memory Access) 모듈을 통해 다이렉트(Direct)로 출력되는 단계를 더 포함할 수 있다.
실시 예에서, 상기 비휘발성 메모리에 저장된 부트 코드, 암호화된 어플리케이션 및 메타 데이터가 ETCS용 집적 회로 내의 제1 휘발성 메모리에 로딩되는 단계 이전에, 상기 ETCS의 초기 양산시, 제조사 공장에 설치된 컴퓨팅 장치가 부트 코드, 어플리케이션 및 음원을 생성하는 단계; 상기 컴퓨팅 장치가 보안 저장 매체에 저장된 상기 세션 키를 이용하여 어플리케이션을 암호화하여, 상기 암호화된 어플리케이션을 생성하는 단계; 상기 컴퓨팅 장치가 상기 세션 키를 이용하여 상기 메타 데이터를 생성하는 단계; 및 상기 컴퓨팅 장치가 상기 부트 코드, 상기 암호화된 어플리케이션, 상기 음원 및 상기 메타 데이터를 상기 비휘발성 저장매체에 저장시키는 단계를 더 포함할 수 있다.
본 발명에 따르면, 보안 세션키를 이용하여 ETCS의 메모리에 저장되는 어플리케이션을 암/복호화하고, 디버그 커넥터에 의해 연결된 ETCS와 외부 장치가 상기 보안 세션키에 따라 암호화된 암호키를 이용하여 통신 연결을 설정하고, ETCS와 관련된 제조 번호 및 발행 번호를 암호화하는 보안 방법을 통해 ETCS와 관련된 해킹 위험으로부터 차량을 안전하게 보호할 수 있다.
도 1은 본 발명의 실시 예에 따른 자동 요금 징수 시스템(Electronic Toll Collection System, ETCS)의 내부 구조를 개략적으로 나타내는 블록도이다.
도 2는 도 1에 도시된 HSM(154)에 의해 수행되는 세션 키의 생성 방법을 설명하기 위한 도면이다.
도 3은 도 1에 도시된 ETCS(100)의 휘발성 메모리(132)에 로딩된 암호화된 어플리케이션(APP)의 복호화 과정을 설명하기 위한 도면이다.
도 4는 도 1에 도시된 ETCS(100)의 비휘발성 메모리(110)에 저장되는 정보의 암호화 과정을 설명하기 위한 도면이다.
도 5는 도 1에 도시된 ETCS(100)의 비휘발성 메모리(110)에 저장되는 정보(실행 코드)의 업데이트 과정을 설명하기 위한 도면이다.
도 6은 도 1에 도시된 ETCS(100)와 외부 기기의 연결 시 외부 기기의 접속을 통제하기 위한 보안 방법을 설명하기 위한 도면이다.
도 7은 도 1에 도시된 ETCS(100)가 외부 기기로부터 전송된 정보의 위/변조 방지를 위한 보안 방법을 설명하기 위한 도면이다.
본 발명의 실시예들은 당해 기술 분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 완전하게 설명하기 위하여 제공되는 것이며, 하기 실시예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 하기 실시예에 한정되는 것은 아니다. 오히려, 이들 실시예는 본 개시를 더욱 충실하고 완전하게 하고, 당업자에게 본 발명의 사상을 완전하게 전송하기 위하여 제공되는 것이다. 또한, 이하의 도면에서 각 구성은 설명의 편의 및 명확성을 위하여 과장된 것이며, 도면 상에서 동일 부호는 동일한 요소를 지칭한다. 본 명세서에서 사용된 바와 같이, 용어 "및/또는"는 해당 열거된 항목 중 어느 하나 및 하나 이상의 모든 조합을 포함한다.
도 1은 본 발명의 실시 예에 따른 ETCS의 내부 구조를 개략적으로 나타내는 블록도이다.
도 1을 참조하면, 본 발명의 실시 예에 따른 자동 요금 징수 시스템(Electronic Toll Collection System: ETCS)(100)은 차량에 탑재된다.
차량에 탑재된 ETCS(100)는 비휘발성 메모리(110), ETCS용 집적 회로(Application-Specific Integrated Circuit: ASIC)(130) 및 마이크로 컨트롤러 유닛(Micro-Controller Unit: MCU)(150)를 포함한다.
비휘발성 메모리(Non-Volatile Memory: NVM)(110)는 ROM, PROM, EAROM, EPROM, EEPROM, 플래시 메모리 등과 같이 전원이 공급되지 않아도 저장된 정보를 계속 유지하는 컴퓨터 메모리일 수 있다.
비휘발성 메모리(110)는 제1 메모리 영역(112)과 제2 메모리 영역(114)을 갖는다.
실시 예에서, 제1 메모리 영역(112)에 저장되는 정보는 메타 데이터(112A), 음원(112B), 암호화된 어플리케이션(112C) 및 부트 코드(boot code)(112D)를 포함한다. 여기서, 후술하겠지만, 메타 데이터(112A)는 MCU(150)에서 세션 키(session key)를 생성하기 위한 데이터로서, 예를 들면, 음원/어플리케이션의 버전과 각종 데이터 타입 및 그 밖에 임의의 값들이 조합된 데이터일 수 있다.
실시 예에서, 제2 메모리 영역(112)에 저장되는 정보는 헤드 유닛(Head Unit)을 통해 업데이트된 정보, 예를 들면, 업데이트된 음원, 업데이트된 암호화된 어플리케이션, 업데이트 된 부트 코드 등을 포함할 수 있다.
ETCS용 ASIC(130)은 휘발성 메모리(132)를 포함하며, 도시하지는 않았으나, 휘발성 메모리(132)의 동작을 제어 및 관리하는 적어도 하나의 프로세서(CPU)를 더 포함할 수 있다.
휘발성 메모리(Volatile Memory: VM))(132)는 저장된 정보를 유지하기 위해 전원이 필요한 컴퓨터 메모리로서, SRAM, DRAM, SDRAM 등일 수 있다. ETCS용 ASIC(130)는 비휘발성 메모리(110)로부터 메타 데이터(112A), 암호화된 어플리케이션(112C) 및 부트 코드(112D)를 읽어와서 휘발성 메모리(132)에 저장한다.
MCU(150)는 휘발성 메모리(152)와 하드웨어 보안 모듈(Hardware Security Module: HSM)(154)을 포함하며, 도시하지는 않았으나, 휘발성 메모리(152) 및 HSM(154)의 동작을 제어 및 관리하는 적어도 하나의 프로세서(CPU)를 더 포함할 수 있다.
휘발성 메모리(152)에는 음원(112B)/어플리케이션(112C)의 버전 정보가 사전에 저장되고, MCU(150)는 MCU(150)는 ETCS용 ASIC(130)의 휘발성 메모리(132)에 저장된 메타 데이터(112A)를 읽어와 휘발성 메모리(152)에 저장한다.
MCU(150)는 휘발성 메모리(152)에 저장된 메타 데이터(112A)와 음원(112B)과 어플리케이션(112C)의 버전 정보를 포함하도록 솔트(Salt) 데이터를 구성하여 이를 HSM(154)으로 전송한다.
HSM(154)는 상기 솔트(Salt) 데이터를 이용하여 세션 키를 생성하고, 이를 ETCS용 ASIC(130)에 전송한다. 상기 솔트(Salt) 데이터를 이용하여 세션 키를 생성하는 방법은 도 2를 참조하여 후술하기로 한다.
ETCS용 ASIC(130)는 HSM(154)로부터 전송된 세션 키를 이용하여 휘발성 메모리(132)에 저장된 암호화된 어플리케이션을 복호화 한다.
도 2는 도 1에 도시된 HSM(154)에 의해 수행되는 세션 키의 생성 방법을 설명하기 위한 도면이다.
도 2를 참조하면, HSM(154)은 솔트 데이터를 포함하는 다수의 입력 인자들를 이용하여 세션 키를 생성하는 세션 키 생성 함수(154A)를 포함하도록 구성될 수 있다. 여기서, 세션 키 생성 함수(154A)는, 예를 들면, 패스워드 기반 키 유도 함수(Password-Based Key Derivation Function Version 2: PBKDF2) 알고리즘으로 구현될 수 있다.
세션 키 생성 함수(154A)로 입력되는 다수의 입력 인자들은, 예를 들면, 세션 키의 길이 정보, 패스워드 정보, 패스워드의 길이 정보, 솔트 데이터, 솔트 데이터의 길이 정보 및 연산 반복 회수를 포함할 수 있다.
패스워드 정보로, HSM(154)에 저장된 16 Byte의 마스터 키(Master Key)가 사용될 수 있다. 여기서, 마스터 키는 사용자 복호화 키(User Decryption Key: UDK)일 수 있다.
솔트 데이터는 전술한 바와 같이, 메타 데이터와 음원(112B)/어플리케이션(112C)의 버전 정보를 포함하거나 이들의 조합일 수 있으며, 예를 들어, 메타 데이터가 20Byte이고, 음원(112B)/어플리케이션(112C)의 버전 정보가 4 Byte의 데이터로 이루어진 경우, 솔트 데이터의 길이는 24 Byte이다.
이러한 다수의 입력 인자들을 기반으로 생성된 세션 키는, ETCS(100)의 부팅 시, ETCS용 ASIC(130)에 의해 수행되는 암호화된 어플리케이션의 복호화 과정에 따라 늘어나는 부팅 시간을 줄이기 위해, 적절한 길이로 생성될 필요가 있으며, 예를 들면, 16 Byte의 길이로 생성될 수 있다.
이하, 도 1에 도시된 ETCS(100)와 관련된 차량 보안 방법의 실시 예들에 대해 상세히 기술한다.
실시 예 1
도 3은 도 1에 도시된 ETCS(100)의 휘발성 메모리(132)에 저장된 암호화된 어플리케이션의 복호화 과정을 설명하기 위한 도면이다.
도 3을 참조하면, 실시 예1은 ETCS(100)의 휘발성 메모리(132)에 저장된 암호화된 어플리케이션의 복호화와 관련된 보안 방법이다.
먼저, S310에서, ETCS(100)가 부팅되면, 비휘발성 메모리(110: NVM)에 저장된 부트 코드(112D)가 ETCS용 ASIC(130) 내의 휘발성 메모리(132: VM)에 로딩된다.
이어, S320에서, 비휘발성 메모리(110: NVM)에 저장된 메타 데이터(112A)와 암호화된 어플리케이션(112C)가 ETCS용 ASIC(130) 내의 휘발성 메모리(132: VM)에 동시에 또는 순차적으로 로딩된다.
이어, S330에서, ETCS용 ASIC(130) 내의 휘발성 메모리(132: VM)에 로딩된 메타 데이터가 MCU(150) 내의 휘발성 메모리(152)에 로딩된다. 이후, MCU(150) 내의 휘발성 메모리(152)는 상기 로딩된 메타 데이터와 사전 저장된 음원(112B)/어플리케이션(112C)의 버전 정보를 포함하는 솔트 데이터를 구성하여, 이를 HSM(154)로 전송한다. 이후, HSM(154)은 PBKDF2 알고리즘과 같은 세션 키 생성 함수를 이용하여 세션 키를 생성한다. 이후, HSM(154)은 상기 생성된 세션 키를 휘발성 메모리(152)를 경유하여, ETCS용 ASIC(130) 내의 휘발성 메모리(132: VM)에 로딩한다.
이어, S340에서, ETCS용 ASIC(130) 내의 휘발성 메모리(132)의 부트 코드(112D)가 MCU(150)로부터 로딩된 세션 키를 기반으로 암호화된 어플리케이션(112C)를 복호화하여 복호화된 어플리케이션(134)를 생성한다. 이후, ETCS용 ASIC(130)에 의한 음원 출력 요청시에, 비휘발성 메모리(110)에 저장된 음원(112B)이 ETCS용 ASIC(130) 내의 휘발성 메모리(132)를 경유하지 않고, ETCS용 ASIC(130) 내의 DMA(Direct Memory Access) 모듈(136)를 통해 다이렉트(Direct)로 출력된다.
실시 예 2
도 4는 도 1에 도시된 ETCS(100)의 비휘발성 메모리(110)에 저장되는 정보(실행 코드)의 암호화 과정을 설명하기 위한 도면이고, 도 5는 도 1에 도시된 ETCS(100)의 비휘발성 메모리(110)에 저장되는 정보(실행 코드)의 업데이트 과정을 설명하기 위한 도면이다.
도 4를 참조하면, 실시 예 2는 ETCS(130)의 초기 양산시에 ETCS(130)의 제조사 공장에서 진행되는 ETCS(100)의 메모리 보안 과정에 관한 것이다.
ETCS(100)의 메모리 보안은 크게 실행 코드의 생성 단계(S410), 실행 코드의 암호화 단계(S420) 및 암호화된 실행 코드를 ETCS(100)의 비휘발성 메모리(110)에 저장하는 단계(S430)으로 이루어질 수 있다.
실행 코드의 생성 단계(S410)에서는, ETCS(100)의 비휘발성 메모리(110)에 저장될 실행 코드, 즉, 음원(음원 코드), 어플리케이션(APP)(어플리케이션 바이너리 코드), 부트 코드 및 세션 키를 생성하는 과정이 수행된다. 실행 코드의 생성은, 제조사 공정의 컴퓨팅 장치에 의해 생성될 수 있다. 이때, 보안을 위해, 세션 키는 별도의 저장 매체(예, USB 저장 매체)에 저장된다.
이어, 실행 코드의 암호화 단계(S420)에서는, 암호화된 코드를 생성하는 과정이 수행된다. 암호화된 코드는, 세션 키와 관련된 정보를 포함하는 메타 데이터와 저장 매체에 저장된 세션 키를 기반으로 암호화된 어플리케이션을 포함한다. 실행 코드의 암호화 단계(S420)에서는 음원(음원 코드), 어플리케이션(APP) 및 부트 코드 중에서 어플리케이션(APP)에 대해서만 암호화 과정이 수행된다. 이러한 암호화 과정 역시 제조사 공장에 구비된 컴퓨팅 장치에 의해 수행된다.
이어, 부트 코드, 음원 및 암호화된 어플리케이션(APP)을 포함하는 실행 코드가 ETCS(130)의 비휘발성 메모리(110)의 제1 및 제2 메모리 영역(112 및 114)에 저장된다(S430). 즉, 초기 양산시, 제조사 공정에서 생성한 실행 코드는 제1 및 제2 메모리 영역(112 및 114)에 모두 저장된다.
한편, 제2 메모리 영역(114)에는 업데이트된 실행 코드가 저장되는 영역으로서, 도 5에 도시된 바와 같이, 실행 코드의 업데이트 시, 헤드 유닛(200)로부터 제공된 실행 코드는 MCU(150)의 메모리(152) 및 ETCS용 ASIC(130)의 메모리(132)를 경유하여, 제2 메모리 영역(114)에 저장된다. 즉, ETCS(130)의 초기 양산시에 제2 메모리 영역(114)에 저장된 실행 코드는 차량의 헤드 유닛(200)로부터 제공되는 실행 코드로 업데이트 된다.
실시 예 3
도 6은 도 1에 도시된 ETCS(100)와 외부 기기의 연결 시 외부 기기의 접속을 통제하기 위한 보안 방법을 설명하기 위한 도면이다.
도 6을 참조하면, 실시 예 3은, 외부 기기(300)가 ETCS용 ASIC(130)에 접속하는 경우, OTP(One Time Password) 기반의 암호키를 이용하여 외부 기기(300)에 대한 인증을 수행하여, 외부 기기(300)의 접속을 통제하는 보안 방법에 관련된 것이다.
먼저, S611에서, ETCS의 커넥터(11)와 외부 기기(300)의 커넥터(31)가 케이블에 의해 연결된다. 이때, ETCS의 커넥터(11)는 UART 통신을 지원하는 디버그(Debug) 커넥터이고, 외부 기기(300)의 커넥터(31)는 USB 통신을 지원하는 USB 커넥터일 수 있다. 이 경우, 디버그 커넥터와 USB 커넥터를 연결하는 케이블은 USB-To-UART 젠더일 수 있다.
한편, 디버그(Debug) 커넥터(11)와 ETCS용 ASIC(130)의 UART 디버깅 포트(12)는 제1 UART 채널(CH1)로 연결되고, ETCS용 ASIC(130)와 MCU(150)는 제2 UART 채널(CH1)로 연결된다.
MCU(150) 내의 HSM(154)에는 범용적인 보안 응용, 메커니즘 및 각종 키를 비롯한 민감한 정보들이 저장되어 있기 때문에, 외부 기기(300)가 제1 UART 채널(CH1) 및 제2 UART 채널(CH2)을 통해 MCU(150)에 쉽게 접근하는 것을 통제해야 한다.
외부 기기(300)의 접근 통제는 제1 UART 채널(CH1)과 제2 UART 채널(CH2)의 분리에 의해 달성될 수 있다. 이러한 분리를 위해, 후술하는 단계들을 기반으로 OTP 기반의 암호화 기법이 제1 UART 채널(CH1)에 적용된다.
이어, S612에서, ETCS용 ASIC(130)가 난수를 생성하고, 생성된 난수를 외부 기기(300)로 전송한다. 난수는 난수 생성 알고리즘에 의해 생성될 수 있다. 외부 기기(300)는 암호화 프로그램이 설치된 컴퓨팅 장치일 수 있다. 암호화 프로그램은 USB 저장 매체와 같은 보안 저장 매체(310)에 저장된 세션 키와 ETCS용 ASIC(130)로부터 전송된 난수를 이용하여 암호키(324)를 생성하는 적어도 하나의 암호화 알고리즘(322)을 포함한다. 암호화 알고리즘(322)은, 예를 들면, 보안 해시 알고리즘(SHA: Secure Hash Algorithm)일 수 있다.
외부 기기(300)는 ETCS(100)의 로그 정보를 분석하고, 통신 성능을 검증하는 컴퓨팅 장치일 수 있다. 로그 정보는, 예를 들면, 통신 로그, 카드 로그, 안테나 체결 로그를 포함한다. 또한, 외부 기기(300)는 ETCS(100)로 명령어를 전송하고, 그 명령어에 대한 리턴값을 통해 ETCS(100)의 동작 상태를 테스트하는 컴퓨팅 장치일 수 있다. 또한, 외부 기기(300)는 ETCS(100)에 ETCS 정보를 입력하거나 ETCS(100)에 저장된 ETCS 정보를 삭제하는 컴퓨팅 장치일 수 있다. ETCS 정보는, 예를 들면, ETCS(100)의 제조 번호, 발행 번호, ETCS가 탑재된 차량의 차종, 등록일, 만료일, 하드웨어(HW) 버전과 관련된 정보를 포함할 수 있다.
이어, S613에서, MCU(150)의 HSM(154)가 ETCS용 ASIC(130)로부터 전송된 메타 데이터를 기반으로 세션 키를 생성하고, 이를 다시 ETCS용 ASIC(130)로 전송한다. 이때, HSM(154)에서 생성된 세션 키는 보안 저장 매체(310)에 저장된 세션 키와 동일한 키이다.
이어, S614에서, ETCS용 ASIC(130) 설치된 암호화 알고리즘(135)이 MCU(150) 내의 HSM(154)로부터 전송된 세션 키와 S612에서 생성된 난수를 이용하여 암호키(136)를 생성한다. 여기서, 암호화 알고리즘(135)는 외부 기기(300)에 설치된 암호화 알고리즘(322)과 동일한 SHA일 수 있다.
이어, S615에서, ETCS용 ASIC(130)이 외부 기기(300)로부터 암호키(324)를 수신한다.
이어, S616에서, ETCS용 ASIC(130)가 외부 기기(300)로부터 수신된 암호키(324)와 S614에서 생성된 암호키(136)를 비교한다.
이어, S617에서, ETCS용 ASIC(130)가 암호키(136)와 암호키(324)를 비교한 결과를 기반으로 외부 기기(300)에 대한 인증을 수행한다. 예를 들면, 암호키(136)와 암호키(324)가 동일한 경우, 즉, 인증이 성공한 경우, ETCS용 ASIC(130)가 UART 디버깅 포트(12)를 통한 외부 기기(300)의 접속을 허용하고, ETCS용 ASIC(130)과 외부 기기(300) 간의 통신이 개시된다.
한편, 암호키(136)와 암호키(324)가 동일하지 않은 경우, ETCS용 ASIC(130)가 UART 디버깅 포트(12)를 통한 외부 기기(300)의 접속을 차단한다.
이상의 설명에서는, 단계들(S611~S617)이 순차적으로 수행되는 것으로 설명하고 있으나, 이는 예시에 불과하며, 일부 단계들의 순서는 바뀔 수 있다. 예를 들면, S611에 앞서 S613이 먼저 수행될 수 있다. 또한 일부 단계들은 병렬적으로(동시에) 수행될 수도 있다. 예를 들면, 단계들 S612와 S614는 병렬적으로 수행될 수도 있다.
실시 예 4
도 7은 도 1에 도시된 ETCS(100)가 외부 기기로부터 전송된 정보의 위/변조 방지를 위한 보안 방법을 설명하기 위한 도면이다.
도 7을 참조하면, 실시 예 4는 ETCS(100)가 외부 기기(400)로부터 전송된 정보, 예를 들면, ETCS(100)의 제조 번호 및 발행 번호에 대한 암/복호화 과정을 통해 상기 제조 번호 및 발행 번호의 위/변조 방지를 위한 보안 방법에 관한 것이다.
제조 번호 및 발행 번호의 위/변조 방지를 위해, 우선, S70에서, ETCS용 ASIC(130)가 휘발성 메모리(132)에 저장된 메타 데이터를 MCU(150)의 HSM(154)으로 전송한다.
이어, S71에서, HSM(154)이 ETCS용 ASIC(130)로부터 전송된 메타 데이터를 이용하여 세션 키를 생성한 후, 이를 ETCS용 ASIC(130)으로 전송한다.
이어, S72에서, ETCS용 ASIC(130)이 HSM(154)으로부터 전송된 세션 키를 이용하여 외부 기기(400)로부터 전송된 ETCS(100)의 제조 번호 및 발행 번호를 암호화한다. 여기서, 외부 기기(400)는, 예를 들면, ETCS의 불량을 검사 장비(EOL(End-Of-Line) 검사 장비), ETCS의 개발을 위한 컴퓨팅 장치 또는 발급 카드(ETC(Electronic Toll Collection) 카드)일 수 있다.
이어, S73에서, ETCS용 ASIC(130)에 의해 암호화된 제조 번호/발행 번호를 비휘발성 메모리(110)에 저장한다. 실시 예에서, 암호화된 제조 번호/발행 번호는, 비휘발성 메모리(110)의 제1 메모리 영역(112)과 제2 메모리 영역(114)에 각각 동시에 저장된다. 후술하겠지만, 제2 메모리 영역(114)에 저장된 암호화된 제조 번호/발행 번호는 복원을 위한 용도로 사용된다.
이어, S74에서, ETCS용 ASIC(130)가 제1 해시 함수(HF1: Hash Function1)를 이용하여 상기 S72에서 암호화된 제조 번호/발행 번호의 제1 해시 값을 생성한다.
이어, S75에서, ETCS용 ASIC(130)가 상기 제1 해시 값을 비휘발성 메모리(110)에 저장한다. 이때, 제1 해시 값은 비휘발성 메모리(110) 내에 정의된 제1 메모리 영역(112)에 저장되거나, 제1 및 제2 메모리 영역(112 및 114)을 제외한 다른 메모리 영역(116)에 저장될 수 있다.
이어, S76에서, ETCS용 ASIC(130)가 비휘발성 메모리(110)에 저장된 상기 암호화된 제조 번호/발행 번호를 읽어온 후, 제2 해시 함수(HF2)를 이용하여 상기 암호화된 제조 번호/발행 번호의 제2 해시 값을 생성한다.
이어, S77에서, ETCS용 ASIC(130)가 비휘발성 메모리(110)에 저장된 상기 제1 해시 값을 읽어온다.
이어, S78에서, ETCS용 ASIC(130)가 상기 읽어온 제1 해시 값과 상기 제2 해시 함수(HF2)에 의해 생성된 제2 해시 값을 비교한다.
이어, S79에서, 상기 제1 및 제2 해시 값이 동일한 경우, ETCS용 ASIC(130)가 메타 데이터를 MCU(150)의 HSM(154)으로 전송한다.
이어, S78에서, HSM(154)가 ETCS용 ASIC(130)로부터 전송된 메타 데이터를 이용하여 세션 키를 생성하고, 이를 ETCS용 ASIC(130)로 전송한다.
이어, S81에서, ETCS용 ASIC(130)가, HSM(154)으로부터 전송된 세션 키를 이용하여, S76에서 비휘발성 메모리(110)로부터 읽어온 상기 암호화된 제조 번호/발행 번호를 복호화한다.
한편, 상기 S78의 비교 단계에서 상기 제1 및 제2 해시 값이 서로 동일하지 않은 것으로 확인되면, S82에서, ETCS용 ASIC(130)의 제어에 따라, 비휘발성 메모리(110)의 제1 메모리 영역(112)에 저장된 암호화된 제조 번호/발행 번호가 제2 메모리 영역(114)에 저장된 복원용 암호화된 제조 번호/발행 번호로 대체된다.
동시에 또는 이어, S83에서, ETCS용 ASIC(130)이 비휘발성 메모리(110)의 제2 메모리 영역(114)에 저장된 복원용 암호화된 제조 번호/발행 번호를 읽어온다.
이어, S84에서, ETCS용 ASIC(130)가, 전술한 단계 S79 및 S80를 통해 MCU(150)의 HSM(154)로부터 전송된 세션 키를 이용하여, 상기 읽어온 복원용 암호화된 제조 번호/발행 번호를 복호화 한다.
이상 설명된 방법 및 장치는 프로세서에 의해 실행되는 하드웨어 모듈, 소프트웨어 모듈, 또는 그 2 개의 결합으로 구현될 수 있다. 여기서, 프로세서는, 적어도 하나의 GPU 또는 적어도 하나의 CPU를 포함할 수 있다.
소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리 및/또는 스토리지)에 상주할 수도 있다.
저장 매체는, 예를 들면, 프로세서에 연결되며, 그 프로세서는 저장 매체로부터의 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서와 일체형일 수도 있다.
프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 차량 내에 상주할 수도 있다.
본 개시의 예시적인 방법들은 설명의 명확성을 위해서 동작의 시리즈로 표현되어 있지만, 이는 단계가 수행되는 순서를 제한하기 위한 것은 아니며, 필요한 경우에는 각각의 단계가 동시에 또는 상이한 순서로 수행될 수도 있다.
본 개시에 따른 방법을 구현하기 위해서, 예시하는 단계에 추가적으로 다른 단계를 포함하거나, 일부의 단계를 제외하고 나머지 단계를 포함하거나, 또는 일부의 단계를 제외하고 추가적인 다른 단계를 포함할 수도 있다.
본 개시의 다양한 실시 예는 모든 가능한 조합을 나열한 것이 아니고 본 개시의 대표적인 양상을 설명하기 위한 것이며, 다양한 실시 예에서 설명하는 사항들은 독립적으로 적용되거나 또는 둘 이상의 조합으로 적용될 수도 있다
또한, 본 개시의 다양한 실시 예는 하드웨어, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 범용프로세서(general processor), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
본 개시의 범위는 다양한 실시 예의 방법에 따른 동작이 장치 또는 컴퓨터 상에서 실행되도록 하는 소프트웨어 또는 머신-실행 가능한 명령들(예를 들어, 운영체제, 애플리케이션, 펌웨어(firmware), 프로그램 등), 및 이러한 소프트웨어 또는 명령 등이 저장된 장치 또는 컴퓨터 상에서 실행 가능한 비-일시적 컴퓨터-판독가능 매체(non-transitory computer-readable medium)를 포함한다.
본 명세서에 개시된 실시 예들은 한정적인 관점이 아니라 설명을 위한 예시적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (12)

  1. ETCS(Electronic Toll Collection System)용 집적 회로가 비휘발성 메모리로부터 로딩된 메타 데이터를 마이크로 컨트롤러 유닛으로 전송하는 단계;
    상기 마이크로 컨트롤러 유닛이 상기 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 ETCS용 집적회로로 전송하는 단계; 및
    상기 ETCS용 집적회로가 상기 세션 키를 이용하여 상기 비휘발성 메모리로부터 로딩된 정보 또는 외부 기기로부터 전송된 정보를 암호화하거나 복호화 하는 단계
    를 포함하는 ETCS와 관련된 보안 방법.
  2. 제1항에서,
    상기 비휘발성 메모리로부터 로딩된 정보는,
    상기 ETCS와 관련된 암호화된 어플리케이션인 것인 ETCS와 관련된 보안 방법.
  3. 제2항에서,
    상기 ETCS용 집적회로가 상기 비휘발성 메모리로부터 로딩된 정보 또는 외부 기기로부터 전송된 정보를 암호화하거나 복호화 하는 단계는,
    상기 비휘발성 메모리로부터 로딩된 상기 암호화된 어플리케이션을 복호화 하는 단계인 것인 ETCS와 관련된 보안 방법.
  4. 제1항에서,
    상기 마이크로 컨트롤러 유닛이 상기 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 ETCS용 집적회로로 전송하는 단계는,
    상기 메타 데이터, 상기 ETCS와 관련된 어플리케이션의 버전 정보 및 상기 ETCS와 관련된 음원의 버전 정보를 조합하여 솔트(salt) 데이터를 생성하는 단계; 및
    상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계
    를 포함하는 ETCS와 관련된 보안 방법.
  5. 제4항에서,
    상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계는,
    세션 키 생성 함수가 상기 세션 키의 길이값, 패스 워드, 상기 패스 워드의 길이값, 상기 솔트 데이터 및 상기 솔트 데이터의 길이값을 입력으로 이용하여 상기 세션 키를 생성하는 단계인 것인 ETCS와 관련된 보안 방법.
  6. 제5항에서,
    상기 세션 키 생성 함수는,
    패스워드 기반 키 유도 함수(Password-Based Key Derivation Function) 알고리즘인 것인 ETCS와 관련된 보안 방법.
  7. ETCS(Electronic Toll Collection System)의 시스템 부팅에 따라, 비휘발성 메모리에 저장된 부트 코드, 암호화된 어플리케이션 및 메타 데이터가
    ETCS용 집적 회로 내의 제1 휘발성 메모리에 로딩되는 단계;
    상기 ETCS용 집적 회로가 상기 메타 데이터를 상기 마이크로 컨트롤러 유닛 내의 제2 휘발성 메모리에 로딩시키는 단계;
    상기 마이크로 컨트롤러 유닛 내의 하드웨어 보안 모듈이 상기 제2 휘발성 메모리에 로딩된 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 제1 휘발성 메모리에 로딩하는 단계; 및
    상기 부트 코드가 상기 하드웨어 보안 모듈로부터 로딩된 상기 세션 키를 이용하여 상기 암호화된 어플리케이션을 복호화 하는 단계
    를 포함하는 ETCS와 관련된 보안 방법.
  8. 제7항에서,
    상기 비휘발성 메모리에 저장된 부트 코드, 암호화된 어플리케이션 및 메타 데이터가 ETCS용 집적 회로 내의 제1 휘발성 메모리에 로딩되는 단계는,
    상기 비휘발성 메모리에 저장된 부트 코드가 상기 제1 휘발성 메모리에 로딩되는 단계; 및
    상기 비휘발성 메모리에 저장된 암호화된 어플리케이션 및 메타 데이터가 상기 제1 휘발성 메모리에 로딩되는 단계
    를 포함하는 ETCS와 관련된 보안 방법.
  9. 제7항에서,
    상기 마이크로 컨트롤러 유닛 내의 하드웨어 보안 모듈이 상기 제2 휘발성 메모리에 로딩된 메타 데이터를 이용하여 세션 키를 생성하고, 상기 생성된 세션 키를 상기 제1 휘발성 메모리에 로딩하는 단계는,
    상기 메타 데이터, 어플리케이션의 버전 정보 및 음원의 버전 정보를 포함하도록 솔트 데이터를 구성하는 단계; 및
    상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계
    를 포함하는 ETCS와 관련된 보안 방법.
  10. 제9항에서,
    상기 솔트 데이터를 이용하여 상기 세션 키를 생성하는 단계는,
    패스워드 기반 키 유도 함수(Password-Based Key Derivation Function) 알고리즘이 상기 세션 키의 길이값, 패스 워드, 상기 패스 워드의 길이값, 상기 솔트 데이터 및 상기 솔트 데이터의 길이값을 입력으로 이용하여 상기 세션 키를 생성하는 단계인 것인 ETCS와 관련된 보안 방법.
  11. 제7항에서,
    상기 부트 코드가 상기 하드웨어 보안 모듈로부터 로딩된 상기 세션 키를 이용하여 상기 암호화된 어플리케이션을 복호화 하는 단계 이후,
    상기 비휘발성 메모리에 저장된 음원이 상기 ETCS용 집적 회로 내의 제1 휘발성 메모리를 경유하지 않고, 상기 ETCS용 집적 회로 내의 DMA(Direct Memory Access) 모듈을 통해 다이렉트(Direct)로 출력되는 단계를 더 포함하는 ETCS와 관련된 보안 방법.
  12. 제7항에서,
    상기 비휘발성 메모리에 저장된 부트 코드, 암호화된 어플리케이션 및 메타 데이터가 ETCS용 집적 회로 내의 제1 휘발성 메모리에 로딩되는 단계 이전에,
    상기 ETCS의 초기 양산시, 제조사 공장에 설치된 컴퓨팅 장치가 부트 코드, 어플리케이션 및 음원을 생성하는 단계;
    상기 컴퓨팅 장치가 보안 저장 매체에 저장된 상기 세션 키를 이용하여 어플리케이션을 암호화하여, 상기 암호화된 어플리케이션을 생성하는 단계;
    상기 컴퓨팅 장치가 상기 세션 키를 이용하여 상기 메타 데이터를 생성하는 단계; 및
    상기 컴퓨팅 장치가 상기 부트 코드, 상기 암호화된 어플리케이션, 상기 음원 및 상기 메타 데이터를 상기 비휘발성 저장매체에 저장시키는 단계;
    를 더 포함하는 ETCS와 관련된 보안 방법.
KR1020210159795A 2021-11-18 2021-11-18 Etcs와 관련된 보안 방법 KR20230073013A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210159795A KR20230073013A (ko) 2021-11-18 2021-11-18 Etcs와 관련된 보안 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210159795A KR20230073013A (ko) 2021-11-18 2021-11-18 Etcs와 관련된 보안 방법

Publications (1)

Publication Number Publication Date
KR20230073013A true KR20230073013A (ko) 2023-05-25

Family

ID=86541823

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210159795A KR20230073013A (ko) 2021-11-18 2021-11-18 Etcs와 관련된 보안 방법

Country Status (1)

Country Link
KR (1) KR20230073013A (ko)

Similar Documents

Publication Publication Date Title
KR102546601B1 (ko) 정적 바이너리 계측을 사용하여 커널 제어-흐름 무결성을 보호하기 위한 방법 및 장치
US9916452B2 (en) Self-contained cryptographic boot policy validation
US9792439B2 (en) Method and system for securely updating firmware in a computing device
US8560820B2 (en) Single security model in booting a computing device
US9613215B2 (en) Method and system for implementing a secure chain of trust
KR100792287B1 (ko) 자체 생성한 암호화키를 이용한 보안방법 및 이를 적용한보안장치
US8844049B2 (en) Method for generating a cryptographic key for a protected digital data object on the basis of current components of a computer
US20150095652A1 (en) Encryption and decryption processing method, apparatus, and device
US11664970B2 (en) Providing access to a hardware resource based on a canary value
CN109814934B (zh) 数据处理方法、装置、可读介质和系统
US20170060775A1 (en) Methods and architecture for encrypting and decrypting data
US11829464B2 (en) Apparatus and method for authentication of software
CN109491716B (zh) 启动方法及装置、程序存储方法及装置
US7624442B2 (en) Memory security device for flexible software environment
US8732843B2 (en) Software validity period changing apparatus, method, and installation package
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
CN113127262A (zh) 镜像文件的生成方法、装置、电子设备及存储介质
KR20230073013A (ko) Etcs와 관련된 보안 방법
CN108664796B (zh) 一种so文件保护方法及装置
KR20230147993A (ko) Etcs와 관련된 보안 방법
KR20230130413A (ko) Etcs와 관련된 보안 방법
JP7230598B2 (ja) 情報処理装置、暗号化データの復号方法及び電子機器
CN112243154B (zh) 一种机顶盒安全启动方法、设备及介质
TW202022660A (zh) 映像檔打包方法及映像檔打包系統
WO2022068693A1 (zh) 预处理方法、处理方法、解密及读取方法、设备、介质