KR20240024971A - 디지털 서명을 검사하는 방법, 차량 컴퓨팅 유닛 및 차량 - Google Patents

디지털 서명을 검사하는 방법, 차량 컴퓨팅 유닛 및 차량 Download PDF

Info

Publication number
KR20240024971A
KR20240024971A KR1020247002434A KR20247002434A KR20240024971A KR 20240024971 A KR20240024971 A KR 20240024971A KR 1020247002434 A KR1020247002434 A KR 1020247002434A KR 20247002434 A KR20247002434 A KR 20247002434A KR 20240024971 A KR20240024971 A KR 20240024971A
Authority
KR
South Korea
Prior art keywords
hash
block
flash memory
data
signature
Prior art date
Application number
KR1020247002434A
Other languages
English (en)
Inventor
토르스텐 빌메르
Original Assignee
메르세데스-벤츠 그룹 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 메르세데스-벤츠 그룹 아게 filed Critical 메르세데스-벤츠 그룹 아게
Publication of KR20240024971A publication Critical patent/KR20240024971A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 디지털 서명을 검사하는 방법으로서, 서명을 생성하기 위해 플래시 메모리(1)에 저장된 데이터에 해시 함수를 적용하여 처리된 해시가 생성되는 디지털 서명을 검사하는 방법에 관한 것이다.
본 발명은 적어도 다음 방법 단계들:
- 상기 플래시 메모리(1)의 적어도 메모리 요소(1.1)에 데이터를 쓰는 단계;
- 상기 플래시 메모리(1)의 각각의 쓰여진 블록(2)에 대해: 상기 플래시 메모리(1)의 메모리 컨트롤러(1.2)에 의해 상기 각각의 블록(2)에 쓰여진 데이터에서 해시가 계산되고 계산된 상기 해시가 상기 데이터와 함께 상기 블록(2)에 저장되는 단계;
- 적어도 블록(2)에 저장된 해시에 해시 함수를 적용하여 상기 메모리 컨트롤러(1.2)에 의해 검증 해시(#V)가 계산되는 단계;
- 적어도 블록(2)에 저장된 해시와, 상기 플래시 메모리(1) 상위 시스템(3)에 의해 서명이 검사될 상기 블록들(2)에 대한 상기 검증 해시(#V)를 읽는 단계;
- 적어도 상기 플래시 메모리(1) 상위 시스템(3)이 읽어낸 해시에 해시 함수를 적용하여 검사 해시(#P)를 계산하는 단계;
- 상기 계산된 검사 해시(#P)와 상기 읽어낸 검증 해시(#V)를 비교하는 단계; 그리고
검사 해시(#P)와 상기 검증 해시(#V)가 일치하는 경우: 서명을 확인하는 단계를 특징으로 한다.

Description

디지털 서명을 검사하는 방법, 차량 컴퓨팅 유닛 및 차량
본 발명은 청구항 1의 전제부에 자세하게 정의된 유형에 따른 디지털 서명을 검사하는 방법, 플래시 메모리를 갖는 차량 컴퓨팅 유닛, 그리고 이러한 차량 컴퓨팅 유닛을 갖는 차량에 관한 것이다.
디지털화가 증가함에 따라 차량의 자동화 수준도 증가하고 있다. 이를 위해 차량은 센서 신호를 평가하고 제어 변수를 계산하는 점점 더 복잡한 컴퓨팅 유닛들을 점차 더 많이 갖는다. 이들의 기능을 제공하기 위해 이러한 컴퓨팅 유닛이 기계적으로 판독할 수 있는 코드가 설계된다. 이러한 코드는 소프트웨어 형태로 물리적 데이터 메모리에 저장된다. 새로운 기능을 설치, 버그 제거 및/또는 보안 공백을 메우기 위해 이러한 소프트웨어는 소프트웨어 업데이트로 업데이트된다.
예를 들어 차량을 시동할 때 일어날 수 있는 차량 컴퓨팅 유닛의 초기 부팅 시, 물리적 데이터 메모리로부터 데이터가 판독된다. 또한, 소프트웨어 업데이트를 설치할 때 데이터가 판독될 뿐만 아니라 덮어쓰기 또는 삭제될 수 있다. 컴퓨팅 유닛 또는 물리적 데이터 메모리에 저장된 데이터가 손상되는 것을 막기 위해, 일반적으로 데이터에 디지털 서명이 제공되고, 이를 이용하여 데이터가 제3자에 의해 조작되었는지 또는 소프트웨어 업데이트가 신뢰할 수 있는 송신자에서 유래한 것인지 식별할 수 있다. 이로 인해 신뢰할 수 있는 소스의 코드만이 컴퓨팅 유닛의 프로세서에서 실행되도록 보장될 수 있다.
디지털 서명에 기초가 되는 기술은 소위 해시값의 계산이다. 해시값을 계산할 때, 임의의 데이터, 예를 들어 텍스트 문서, 이미지, 이메일, 프로그램 코드 또는 프로그램 코드 모듈 등이 상응하는 데이터로부터 임의의 길이의 문자열을 계산하는 수학 함수에 대한 입력 변수로 사용된다. 문자열은 숫자 및/또는 알파벳을 포함할 수 있다. 이를 위해 사용되는 수학 함수는 해시 함수라고도 하며 이상적으로는 결정론적이다. 즉, 동일한 입력 데이터를 사용함으로써 특정 해시 함수를 이용하여 항상 동일한 결과, 즉 동일한 해시값이 계산된다. 해시 함수는 동일한 해시값을 낼 수 있는 서로 다른 데이터는 존재하지 않을 만큼 강력해야 하다.
체크섬은 물리적 데이터 메모리의 메모리 요소에 저장된 데이터가 "올바르게" 기록되었는지 검사하는 데 이용된다. 이는 순환 중복 검사(CRC)라고 한다. 데이터 메모리에서 데이터를 쓰고/쓰거나 읽을 때에 오류가 발생할 수 있고, 이로 인해 데이터가 잘못 읽히거나 기록된다. CRC는 우연 오차(random error)를 감지하는 데 적합하다. 추가로 데이터 무결성을 검사하려는 경우, 체크섬 대신 암호화 해시 함수를 적용해야 한다. 이를 위해 쓰거나 읽은 데이터로부터 해시가 형성되고 비교 해시로 비교된다. 이때 시스템들 사이에서 교환되는 해시는 검증된 서명 확인 절차에 따라 암호화되어 전송될 수 있다. 두 해시가 일치하는 경우, 이는 데이터를 올바르게 쓰거나 읽었다는 의미이다. 그러나 데이터 검사 시 해당 데이터에 대해 해시값이 형성되어야 하므로, 검사에는 비교적 시간이 걸린다.
데이터 저장을 위해서는 다양한 저장 매체, 예를 들어 하드 디스크 또는 플래시 메모리가 알려져 있다. 분산된 장치들, 예를 들어 차량 제어 유닛과 같은 임베디드 시스템은 일반적으로 관련 데이터를 저장하는 데에 플래시 메모리를 사용한다. 이러한 플래시 메모리는 예를 들어 단일 칩 시스템(system on a chip, SOC)의 경우와 같이 컴퓨팅 유닛에 고정적으로 통합될 수도 있다. 이러한 플래시 메모리는 데이터를 저장하는 적어도 하나의 메모리 요소와 각각의 메모리 요소에 어드레스를 지정하는 메모리 컨트롤러를 포함한다. 메모리 요소는 재차 블록과 페이지 구조를 갖는다. 이때 메모리 요소는 재차 각각 복수의 페이지를 포함하는 복수의 블록을 포함한다. 데이터는 플래시 메모리에서 페이지 별로 저장되고, 그리고 블록 별로 삭제된다.
독일 특허공보 DE 10 2020 117 552 A1호에 안전한 하이브리드 부트 시스템 및 하이브리드 시스템에 대해 안전한 부트 방법이 공지되어 있다. 이러한 하이브리드 시스템은 다수의 다양한 서브 시스템을 포함하고, 각각의 서브 시스템은 소프트웨어를 저장하는 고유 저장 장치, 고유 CPU, 즉 소프트웨어를 실행하는 프로세스를 갖는다. 사이버 보안을 강화하기 위해, 상응하는 서브 시스템 또는 상응하는 하이브리드 장치의 부팅 과정에서 다양한 저장 장치에 포함된 소프트웨어에 대한 서명 기반 진위 검증 검사가 수행된다. 이러한 부팅 프로세스는, 제1 서브 시스템이 제1 서브 시스템의 저장 장치에 저장된 소프트웨어의 제1 해시에 상응하는 제1 서명을 갖는 것을 제공한다. 제1 소프트웨어의 제1 해시는 제1 서브 시스템에서, 제1 소프트웨어의 제1 해시와 상응하는 제2 서명을 갖는 제2 서브 시스템으로 전송된다. 상응하는 해시의 비교에 의해 진위 검증 검사가 수행된다.
본 발명은, 플래시 메모리의 메모리 요소에 데이터가 저장, 읽기 및/또는 삭제되는 것이 가속화되는, 디지털 서명을 검사하는 방법을 제공하는 데 있다.
본 발명에 따르면, 이러한 목적은 청구항 1의 특징을 갖는 디지털 서명을 검사하는 방법에 의해 달성된다. 바람직한 구성 및 추가 실시예와 플래시 메모리를 갖는 차량 컴퓨팅 유닛 및 이러한 차량 컴퓨팅 유닛을 갖는 차량은 종속 청구항들로부터 생겨난다.
서두에 언급한 유형의 디지털 서명을 검사하는 방법에서, 서명을 생성하기 위해 플래시 메모리에 저장된 데이터에 해시 함수를 적용하여 처리된 해시가 생성된다. 본 발명에 따르면 적어도 이하의 방법 단계들이 수행된다.
- 플래시 메모리의 적어도 메모리 요소에 데이터를 쓰는 단계;
- 플래시 메모리의 각각의 쓰여진 블록에 대해: 플래시 메모리의 메모리 컨트롤러에 의해 각각의 블록에 쓰인 데이터에서 해시가 계산되고 계산된 해시가 데이터와 함께 블록에 저장되는 단계;
- 적어도 블록에 저장된 해시에 해시 함수를 적용하여 메모리 컨트롤러에 의해 검증 해시가 계산되는 단계;
- 적어도 블록에 저장된 해시와, 플래시 메모리 상위 시스템에 의해 서명이 검사될 블록들에 대한 검증 해시를 읽는 단계;
- 적어도 플래시 메모리 상위 시스템이 읽어낸 적어도 하나의 해시에 해시 함수를 적용하여 검사 해시를 계산하는 단계;
- 계산된 검사 해시와 읽어낸 검증 해시를 비교하는 단계; 그리고
- 검사 해시와 검증 해시가 일치하는 경우: 서명을 확인하는 단계.
본 발명에 따른 방법을 이용하여 플래시 메모리에 저장된 데이터에서 디지털 서명을 검사하는 것이 가속화된다. 이로 인해 상응하는 데이터를 플래시 메모리에서 더 빠르게 읽거나 덮어쓸 수 있다. 이에 따라 상응하는 컴퓨터 시스템 또는 컴퓨팅 유닛이 더 빠르게 부팅되거나, 수행해야 할 소프트웨어가 더 빠르게 로드되거나 플래시 메모리에 저장된 소프트웨어가 더 빠르게 업데이트된다. 핵심 개념은, 검사 해시를 생성하기 위해 플래시 메모리에 저장된 데이터에 대해 더 이상 해시가 생성될 필요가 없고, 저장된 해시(들)에 해시 함수를 적용하여 검사 해시만 계산한다는 것이다. 데이터량이 더 적기 때문에, 해시는 소프트웨어 형성에 사용되는 데이터에 비해 더 빠르게 플래시 메모리에서 읽을 수 있다.
해시 함수로는 임의의 암호화 해시 함수, 예를 들어 HAVAL, Whirlpool 또는 Secure Hash Algorithm(SHA), 특히 SHA2 또는 SHA3이 사용될 수 있다.
블록에 저장된 개별 해시들 및 검증 해시는 플래시 메모리 자체, 더 정확하게는 플래시 메모리의 메모리 컨트롤러에 의해 계산된다. 검증 해시는 플래시 메모리의 메모리 요소의 임의의 블록에 저장될 수 있다. 메모리 컨트롤러는 상응하는 메모리 요소에 어드레스를 지정하므로, 이에 대해 상응하는 요청이 있는 즉시, 메모리 컨트롤러는 검증 해시를 읽어야 할 위치를 안다. 플래시 메모리는 상위 시스템에 통합된다. 상위 시스템은 컴퓨팅 유닛이다. 컴퓨팅 유닛은 데이터 형태로 플래시 메모리에 저장된 소프트웨어를 실행하는 프로세서를 포함한다. 플래시 메모리의 상위 시스템이 추가적인 컴퓨팅 유닛과 통신 연결되는 것도 생각할 수 있다. 이렇게 하여 플래시 메모리로부터 데이터를 읽어 상위 시스템에서 추가적인 컴퓨팅 유닛으로 계속 전달할 수 있다. 이에 상응하여 데이터는 추가적인 컴퓨팅 유닛에서 상위 시스템으로 전송되어 플래시 메모리에 저장되도록 전송될 수 있다. 예를 들어, 상위 시스템에서 수행될 수 있는 소프트웨어의 소프트웨어 업데이트가 설치될 수 있다.
플래시 메모리의 상위 시스템이 예를 들어 부팅되어야 할 차량 제어 유닛인 경우, 데이터 형태로 플래시 메모리에 저장된 상응하는 소프트웨어는 읽힌 후 프로세서에 의해 실행된다. 그러나 상응하는 소프트웨어를 읽기 위해 잠재적으로 조작된 데이터 및 이에 따라 차량 제어 장치에 유입된 손상된 소프트웨어가 실행되는 것을 막으려면, 성공적인 서명 확인이 이루어져야 한다. 본 발명에 따른 방법을 이용하는 경우, 서명을 검사하기 위해 검사 해시를 계산하기 위해 더 이상 블록으로부터 각각의 데이터를 읽고 그로부터 검사 해시를 계산할 필요가 없고, 오로지 플래시 메모리로 계산되어 플래시 메모리에 저장된 해시(들)만 읽어 내고 블록에서 읽어 낸 해시(들)에 해시 함수를 적용하여 검사 해시를 계산하기만 하면 된다. 이는 본질적으로 더 빠르게 이루어진다. 이에 따라 플래시 메모리의 상위 시스템이 더 빠르게 부트되고, 해당 소프트웨어가 더 빠르게 시작 및 실행되거나 소프트웨어 업데이트가 더 빠르게 설치된다.
소프트웨어 업데이트가 설치되는 경우, 플래시 메모리의 메모리 요소의 개별 블록의 데이터 또는 데이터의 일부가 새 데이터로 교체 또는 보완된다. 데이터가 변경되므로, 상응하는 변경된 데이터를 포함하는 블록의 상응하는 해시도 변경된다. 새로운 또는 변경된 데이터가 블록에 기록된 경우, 플래시 메모리, 즉 메모리 컨트롤러가 이 블록에 대해 새로운 해시를 계산한다. 이에 상응하여 검증 해시에 기초가 되는 해시(들)이 변경되므로 새로운 검증 해시를 계산할 필요도 있다. 이때, 메모리 컨트롤러가 계산된 해시를 플래시 메모리의 메모리 요소에 저장하거나 블록 별로 각각 블록에 저장된 해시를 읽어 낼 수 있기 위해, 플래시 메모리 및/또는 플래시 메모리의 상위 시스템의 펌웨어를 변경해야 할 수도 있다.
본 발명에 따른 방법의 바람직한 추가 실시예는, 블록에 저장된 데이터를 읽어 내고/내거나 덮어쓰기 위해 적어도 하나의 블록의 서명이 검사되는 것을 제공한다. 이미 언급한 바와 같이, 이에 의해 손상된 소프트웨어가 차량 제어 유닛에서 이행 또는 실행되는 것이 방지된다.
본원의 방법의 추가적인 바람직한 구성에 따르면, 플래시 메모리, 즉 상응하는 메모리 요소의 블록의 적어도 하나의 쓰여진 페이지에 대해 개별적인 페이지 해시가 생성되고 각각의 페이지에 저장된다. 데이터는 플래시 메모리의 메모리 요소에 항상 블록 별로 그리고 블록마다 페이지 형태로 저장된다. 블록에 대해 적어도 하나의 해시를 제공하기 위해 상응하는 해시가 각각의 블록의 임의의 페이지에 저장될 수 있다. 그러나 블록의 하나, 다수의 또는 각각의 쓰여진 페이지에 대해 하나의 고유한 해시가 생성될 수도 있다. 이에 상응하여 검증 해시를 생성하기 위해 해시 함수가 하나의 페이지 해시, 다수의 페이지 해시 또는 블록의 전체 페이지 해시에 적용될 수 있다. 하나 또는 다수의 페이지 해시로부터 상응하는 블록에 대한 해시가 계산될 수 있고, 적어도 하나의 페이지 해시로부터 계산된 이 블록 해시가 검증 해시를 계산하는 데에 사용될 수도 있다.
일반적으로 페이지 해시 및/또는 블록 해시를 임의로 조합하여 검증 해시를 계산할 수 있다. 그러나 검사 해시를 계산하는 시스템은, 검증 해시와 검사 해시 간의 일치를 달성할 수 있기 위해 계산에 어떤 해시가 사용되는지에 대한 정보가 있어야 한다.
본 발명에 따른 방법의 추가적인 바람직한 구성에 따르면, 적어도 두 개 블록의 서명 검사가 대기 중인 경우, 각각의 블록의 서명이 별도로 검사된다. 해당 코드가 다수의 블록들에 저장되어야 할 만큼 소프트웨어가 큰 경우, 각각의 블록 또는 이에 저장되는 데이터들도 무결성이 검사되어야 한다. 이는 각각의 블록에 대해 개별적으로 이루어질 수 있다. 이렇게 하여 검증 해시는 각각의 블록에 대해 각각의 블록을 대표하는 해시로부터(경우에 따라 페이지 해시 포함) 메모리 컨트롤러에 의해 검사되어 상응하는 블록에 저장된다. 유사하게 플래시 메모리의 상위 시스템은 각각의 블록을 대표하는 해시로부터 각각의 블록에 대해 검사 해시를 계산하고 이를 각각의 검증 해시와 비교한다. 이는 특히 안전한 서명 검사를 허용한다. 데이터가 조작된 경우, 이를 통해 손상된 데이터가 있는 블록이 직접 식별될 수 있다.
본 발명에 따른 방법의 추가적인 바람직한 구성은, 적어도 두 개의 블록의 서명 검사가 대기 중인 경우, 공통의 블록 서명을 검사하는 것도 가능한 것을 제공한다. 이를 위해 블록의 각각의 해시로부터 공통의 검증 해시가 계산된다. 이로 인해 해당 블록들의 서명이 더욱 빠르게 검사될 수 있어서, 해당 블록들로부터 데이터를 읽어 내는데 필요한 소요 시간이 더욱 단축될 수 있다. 이때 해당 블록들로부터 데이터를 읽어내기 전에, 다수의 블록들에 대한 플래시 메모리가 이미 공통의 서명, 즉 상응하는 공통의 검증 해시를 생성하는 것이 가능하다. 이는 예를 들어 초기 저장, 즉 플래시 메모리에 소프트웨어를 설치할 때에 가능하다. 이렇게 하여 메모리 컨트롤러는 상응하는 소프트웨어에 어느 데이터가 속하고, 소프트웨어가 다운로드될 때 어느 블록을 읽어야 하는지 안다. 이 경우 메모리 컨트롤러가 이 블록들에 대해 사전에 개별 블록 해시로부터 공통의 검증 해시를 계산할 수 있다.
그러나 업데이트를 설치할 때에 소프트웨어의 개별 코드 모듈만 교체해야 할 수 있다. 이 경우 이는 임의의 블록들과 페이지에 저장될 수 있다. 따라서 메모리 컨트롤러는 어느 블록 및 페이지에 접근해야 하는지 사전에 알 수 없다. 이에 따라 본원의 방법의 가능한 일 실시예는, 다양한 블록들로부터 데이터를 읽거나 쓰려는 요청이 대기 중인 경우에만 상응하는 검증 해시를 메모리 컨트롤러가 생성하는 것을 제공할 수도 있다.
서로 다른 블록 및 페이지에 의해 저장된 데이터를 읽고/읽거나 덮어쓰는 것은 특히 차등 소프트웨어 업데이트를 설치하는 것과 관련이 있다. 바람직하게는 플래시 메모리의 상위 시스템에서 실행 가능한 소프트웨어의 차등 소프트웨어 업데이트가 수행되는 중에 서명 검사가 이루어진다. 차등 소프트웨어 업데이트는 변경된 코드 모듈만 교체되는 소프트웨어 업데이트이다. 이로 인해 해당 소프트웨어 업데이트의 크기가 감소될 수 있다. 이는 더 적은 데이터가 쓰임을 의미하고, 이는 소프트웨어 업데이트를 설치하는 데 소요되는 시간을 단축시킨다.
본 발명에 따르면 플래시 메모리를 갖는 차량 컴퓨팅 유닛의 경우, 플래시 메모리는 전술한 방법을 수행하도록 구성된다. 차량 컴퓨팅 유닛은 임의의 컴퓨팅 유닛일 수 있다. 예를 들어 차량 컴퓨팅 유닛은 중앙 온보드 컴퓨터, 텔레마틱스 유닛 또는 차량 보조 시스템의 임의의 제어 유닛일 수 있다. 플래시 메모리는 NAND 플래시 또는 NOR 플래시로 설계될 수 있다. 플래시 메모리는 하나 이상의 메모리 요소를 가질 수 있다. 해당하는 메모리 요소는 내부에 데이터가 페이지 별로 메모리 셀에 저장되는 다수의 블록들로 구성된다. 메모리 요소는 임의의 크기를 가질 수 있다. 예를 들어 메모리 요소는 100 KB, 64 MB, 1 GB, 128 GB, 1TB 등의 크기를 가질 수 있다. 또한 플래시 메모리는 해당하는 메모리 요소에 어드레스를 지정하는 메모리 컨트롤러를 포함한다. 차량 컴퓨팅 유닛은 추가적인 차량 컴퓨팅 유닛과 통신 연결될 수 있다. 이렇게 하여 예를 들어 통신 모듈에 의해 소프트웨어 업데이트가 무선 통신을 통해(over the air) 수신될 수 있고 계속 전달되어 소프트웨어, 예를 들어 엔진 제어 소프트웨어 업데이트를 설치할 수 있다.
본 발명에 따르면 차량은 전술한 차량 컴퓨팅 유닛을 포함한다. 차량은 승용차, 트럭, 밴, 버스 등일 수 있다. 본 발명에 따른 방법 및 본 발명에 따른 차량 컴퓨팅 유닛을 이용하면, 차량에서 부트 절차 또는 소프트웨어의 로드 절차가 가속화될 수 있다. 또한, 해당 차량 컴퓨팅 유닛 또는 차량 컴퓨팅 유닛의 플래시 메모리에서 소프트웨어 업데이트도 더 빠르게 실행될 수 있다. 또한 플래시 메모리에 액세스하기 위해 서명 검사가 수행되므로, 해당 차량 컴퓨팅 유닛의 사이버 보안이 유지된다.
디지털 서명을 검사하는 본 발명에 따른 방법, 차량 컴퓨팅 유닛 및 차량의 추가의 바람직한 구성들은 이하에서 도면을 참조하여 더욱 상세하게 설명하는 실시예로부터도 생겨난다.
도 1은 차량의 컴퓨팅 유닛을 개략적으로 도시하는 평면도이다.
도 2는 플래시 메모리의 메모리 요소의 메모리 구조를 도시하는 개략도이다.
도 3은 플래시 메모리에 대한 읽기 및/또는 쓰기 액세스를 위한 서명 검사의 개략적인 순서를 도시한다.
도 1은 차량 컴퓨팅 유닛(5), 예를 들어 엔진 제어 유닛 또는 중앙 온보드 컴퓨터를 도시한다. 차량 컴퓨팅 유닛(5)은 적어도 하나의 플래시 메모리(1)를 포함하고 따라서 플래시 메모리(1)의 상위 시스템(3)이다. 또한 차량 컴퓨팅 유닛(5)은 플래시 메모리(1)에 저장된 프로그램 코드를 실행하는 프로세서(6)를 포함한다.
또한 플래시 메모리(1)는 적어도 하나의 메모리 요소(1.1) 및 메모리 컨트롤러(1.2)를 포함한다. 메모리 요소(1.1)에 데이터가 기록된다. 이때 메모리 컨트롤러(1.2)는 각각의 메모리 요소(1.1)에 어드레스를 지정하여, 플래시 메모리(1)에 대해 쓰기 또는 읽기 액세스 시 올바른 데이터도 어드레스 지정된다.
도 2는 메모리 요소(1.1)의 구조를 도시한다. 메모리 요소(1.1)는 저장되는 데이터가 페이지 별로, 즉 적어도 하나의 페이지(4) 형태로 내부에 저장되는 복수의 블록(2)을 포함한다. 이때 플래시 메모리는 페이지 별로만 쓰고 블록 별로 삭제될 수 있다.
사이버 보안을 높이기 위해 플래시 메모리(1)에 저장된 데이터에 쓰기 또는 읽기 액세스를 하기 전에 서명 검사가 이루어진다. 서명 검사는 해시값들의 비교를 필요로 한다. 선행 기술에 따르면 이를 위해 플래시 메모리(1)에 저장된 데이터로부터 적어도 하나의 해시값이 계산되고 저장된다. 이제 데이터에 대한 접근이 이루어지는 경우, 데이터에 접근하는 프로세서는 읽어낸 데이터로부터도 해시값을 계산한다. 이 해시값은 앞서 계산한 해시값과 비교된다. 두 해시값이 일치하는 경우, 서명 검사가 확인된다. 그러나 데이터에 대해 읽기 또는 쓰기 접근할 때마다 매번 데이터로부터 새로 해시값이 계산되어야 하므로, 이를 위해 비교적 많은 시간이 필요하다.
본 발명에 따른 방법에 따르면, 플래시 메모리(1), 즉 메모리 컨트롤러(1.2)는 플래시 메모리(1)에 데이터를 쓸 때에 적어도 각각의 블록(2)에 대해 해시를 계산하고 이를 기록될 데이터와 함께 각각의 블록(2)에 저장한다. 본 발명에 따른 방법에 기초가 되는 개념은, 서명 검사에 사용되는 해시를 계산하기 위해 이제 더 이상 플래시 메모리(1)에 저장된 데이터가 아니라, 플래시 메모리(1)에 의해 계산된 해시를 상응하는 해시 함수로 읽어 오는 것을 제공한다. 이점은 플래시 메모리(1)에 의해 계산된 해시를 읽어 오는 것은 데이터 자체를 읽어 오는 것에 비해 훨씬 더 빠르게 진행된다는 데 있다. 이에 따라 서명 검사가 매우 빠르게 이루어질 수 있다.
서명 검사를 위해 검사 해시(#P)(도 3 참조)가 검증 해시(#V)와 비교된다. 검증 해시(#V)는 적어도 하나의 블록 해시(#B)로부터 계산된다. 이에 따라 적어도 하나의 블록 해시(#B)가 해시 함수로 읽혀 와서 이로부터 검증 해시(#V)가 도출된다. 각각의 블록 해시(#B)와 검증 해시(#V)는 블록(2)의 페이지(4)에 저장된다. 이를 위해 일반적으로 임의의 페이지(4)가 사용될 수 있다. 이렇게 하여 도 2에 파선 삼각형으로 도시된 바와 같이, 검증 해시(#V)는 해당 블록(2)의 블록 해시(#B)와는 다른 페이지(4)에 저장될 수도 있다.
블록(2)의 적어도 하나의 페이지(4)에 대해 플래시 메모리(1)에 데이터를 쓸 때 개별적인 페이지 해시(#S)가 생성되는 것도 가능하다. 각각 페이지(4)에는 사용자 데이터(7), 즉 프로그램을 실현하는 코드의 특정 부분이 저장된다. 플래시 메모리(1), 즉 메모리 컨트롤러(1.2)는 사용자 데이터(7)를 입력 변수로서 해시 함수로 읽어 오고 이로부터 각각의 블록 해시(#B) 및/또는 페이지 해시(#S)를 계산한다.
사용자 데이터(7)는 경우에 따라 페이지 해시(#S)와 함께 각각의 페이지(4)에 저장된다. 쓰기 절차가 완료되는 경우, 검증 해시(#V)는 해당 블록(2)에 대해 각각의 블록 해시(#B)로부터 추가적인 해시 함수를 이용하여 결정된다. 검증 해시(#V) 역시 임의의 블록(2)의 임의의 페이지(4)에 저장된다. 해시 계산에 사용되는 개별적인 해시 함수들은 동일하거나 다를 수 있다. 이때 이들 함수들은 자신들의 크기 면에서도 다를 수 있다.
검증 해시(#V)를 계산하기 위해 블록 해시(#B)가 서로 다르게 계산된 블록들(2)도 조합될 수 있다. 이렇게 하여 제1 개수의 블록들(2)에서는 임의의 블록 해시(#B)가 사용자 데이터(7)로부터 계산될 수 있고 제2 개수의 블록들(2)에서는 임의의 블록 해시(#B)가 페이지 해시(#S)로부터 계산될 수 있다.
도 3은 이제 서명 검사의 개략적인 순서를 도시한다. 먼저 플래시 메모리(1) 또는 더 정확하게는 메모리 컨트롤러(1.2)가 플래시 메모리(1)에 저장된 데이터로부터 블록 별로 블록 해시(#B)를 계산한다. 이때 블록 해시(#B)는 사용자 데이터(7)로부터 직접 계산되거나 페이지 해시(#S)로부터 계산될 수 있다. 그런 다음 적어도 하나의 블록 해시(#B)로부터 검증 해시(#V)가 계산되어 역시 블록(2)에 저장된다. 이론상으로는 검증 해시(#V)를 계산하는 데 하나의 블록 해시(#B)면 충분하기 때문에, 도 3에는 하나의 블록 해시(#B)만 실선으로 검증 해시(#V)와 연결된다. 파선은, 다수의 블록들(2)에 쓰거나 이들로부터 읽어내야 할 만큼 많은 사용자 데이터(7)를 쓰고/읽어야 하는 경우, 검증 해시(#V)를 계산하는 데에 다수의 블록 해시들(#B) 및/또는 페이지 해시들(#S)을 사용하는 것은 선택 사항이거나 적합하다는 것을 나타낸다.
이제 읽기, 쓰기 및/또는 삭제를 위해 사용자 데이터(7)에 접근이 이루어지는 경우, 데이터에 접근될 컴퓨팅 유닛의 프로세서(6), 예를 들어 차량 컴퓨팅 유닛(5)은 목적에 부합하게 검증 해시(#V)에 상응하는 검사 해시(#P)를 계산한다. 검사 해시(#P)가 검증 해시(#V)와 일치하면, 서명 검사가 성공적인 것이다. 그에 비해 검사 해시(#P)와 검증 해시(#V)가 일치하지 않으면, 이는 사용자 데이터(7)의 조작을 나타내고 그로 인해 서명 검사는 거부된다.
검사 해시(#P)를 계산하기 위해 프로세서(6)는 플래시 메모리(1)와 동일한 해시 함수를 사용한다. 본 발명에 따른 방법에 따르면, 검사 해시(#P)를 계산하기 위해 이제 사용자 데이터(7) 대신 플래시 메모리(1)에 접근하는 컴퓨팅 유닛에 의해 플래시 메모리(1)에서 페이지 해시(#S) 및/또는 블록 해시(#B)가 읽힌다. 플래시 메모리(1)에 데이터를 처음 저장하는 과정과 해당 컴퓨팅 유닛을 통해 읽어내는 과정 사이에서 각각의 데이터가 손상된 경우, 메모리 컨트롤러(1.2)가 데이터를 쓸 때 새 블록 해시(#B)를 계산하므로, 이제 플래시 메모리(1)로부터 읽어낸 해시들이 더 이상 원래 해시들과 일치하지 않는다. 그러나 조작 과정 중에 검증 해시(#V)는 변경되지 않았으므로, 이로 인해 데이터 조작이 이루어질 때 검사 해시(#P)가 검증 해시(#V)와 일치하지 않게 된다.
그에 비해 플래시 메모리(1)에 저장된 데이터는 신뢰할 수 있는 소스로부터 변경되므로, 서명 검사가 성공적으로 이루어진 후 검증 해시(#V)도 새로 계산된다.
서명 검사에 검증된 암호화 기술, 예를 들어 개인키와 공개키를 이용한 암호화 및 복호화가 사용됨으로써, 컴퓨팅 유닛과 플래시 메모리(1) 사이에서 교환되는 해시값이 손상되는 것이 방지된다.

Claims (9)

  1. 디지털 서명을 검사하는 방법으로서, 서명을 생성하기 위해 플래시 메모리(1)에 저장된 데이터에 해시 함수를 적용하여 처리된 해시가 생성되는 디지털 서명을 검사하는 방법에 있어서.
    적어도 다음의 방법 단계들:
    - 상기 플래시 메모리(1)의 적어도 메모리 요소(1.1)에 데이터를 쓰는 단계;
    - 상기 플래시 메모리(1)의 각각의 쓰여진 블록(2)에 대해: 상기 플래시 메모리(1)의 메모리 컨트롤러(1.2)에 의해 상기 각각의 블록(2)에 쓰여진 데이터에서 해시가 계산되고 계산된 상기 해시가 상기 데이터와 함께 상기 블록(2)에 저장되는 단계;
    - 적어도 블록(2)에 저장된 해시에 해시 함수를 적용하여 상기 메모리 컨트롤러(1.2)에 의해 검증 해시(#V)가 계산되는 단계;
    - 적어도 블록(2)에 저장된 해시와, 상기 플래시 메모리(1) 상위 시스템(3)에 의해 서명이 검사될 상기 블록들(2)에 대한 상기 검증 해시(#V)를 읽는 단계;
    - 적어도 상기 플래시 메모리(1) 상위 시스템(3)이 읽어낸 해시에 해시 함수를 적용하여 검사 해시(#P)를 계산하는 단계;
    - 상기 계산된 검사 해시(#P)와 상기 읽어낸 검증 해시(#V)를 비교하는 단계; 그리고
    - 상기 검사 해시(#P)와 상기 검증 해시(#V)가 일치하는 경우: 서명을 확인하는 단계를 특징으로 하는, 디지털 서명을 검사하는 방법.
  2. 제1항에 있어서,
    상기 블록(2)에 저장된 데이터를 읽고 그리고/또는 덮어쓰기 위해 적어도 하나의 블록(2)의 상기 서명을 검사하는 것을 특징으로 하는, 디지털 서명을 검사하는 방법.
  3. 제1항에 있어서,
    상기 플래시 메모리(1)의 블록(2)의 적어도 하나의 쓰여진 페이지(4)에 대해 개별적인 페이지 해시(#S)가생성되고 상기 각각의 페이지(4)에 저장되는 것을 특징으로 하는, 디지털 서명을 검사하는 방법.
  4. 제3항에 있어서,
    블록(2)의 해시를 생성하기 위해 적어도 하나의 페이지 해시(#S)에 해시 함수가 적용되는 것을 특징으로 하는, 디지털 서명을 검사하는 방법.
  5. 제1항에 있어서,
    적어도 두 개의 블록들(2)의 서명 검사가 대기 중인 경우 각각의 블록(2)의 상기 서명이 별도로 검사되는 것을 특징으로 하는, 디지털 서명을 검사하는 방법.
  6. 제1항에 있어서,
    적어도 두 개의 블록들(2)에 대해 대기 중인 서명 검사를 위해 공통의 서명을 이용하여 검사해야 될 블록들(2)의 개별적인 두 해시들로부터 하나의 검증 해시(#V)가 계산되는 것을 특징으로 하는, 디지털 서명을 검사하는 방법.
  7. 제1항에 있어서,
    상기 플래시 메모리(1)의 상위 시스템(3)에서 실행 가능한 소프트웨어의 차등 소프트웨어 업데이트가 수행되는 중에 서명 검사가 이루어지는 것을 특징으로 하는, 디지털 서명을 검사하는 방법.
  8. 플래시 메모리(1)를 가진 차량 컴퓨팅 유닛(5)으로서,
    상기 컴퓨팅 유닛(1)은 제1항 내지 제7항 중 어느 한 항을 따른 방법을 수행하도록 구성되는 것을 특징으로 하는, 차량 컴퓨팅 유닛.
  9. 차량으로서,
    제8항에 따른 컴퓨팅 유닛(5)을 특징으로 하는 차량.
KR1020247002434A 2021-07-27 2022-07-20 디지털 서명을 검사하는 방법, 차량 컴퓨팅 유닛 및 차량 KR20240024971A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102021003840.1 2021-07-27
DE102021003840.1A DE102021003840A1 (de) 2021-07-27 2021-07-27 Verfahren zur Überprüfung digitaler Signaturen, Fahrzeug-Recheneinheit und Fahrzeug
PCT/EP2022/070300 WO2023006531A1 (de) 2021-07-27 2022-07-20 Verfahren zur überprüfung digitaler signaturen, fahrzeug-recheneinheit und fahrzeug

Publications (1)

Publication Number Publication Date
KR20240024971A true KR20240024971A (ko) 2024-02-26

Family

ID=82932397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020247002434A KR20240024971A (ko) 2021-07-27 2022-07-20 디지털 서명을 검사하는 방법, 차량 컴퓨팅 유닛 및 차량

Country Status (7)

Country Link
US (1) US20240259213A1 (ko)
EP (1) EP4275138A1 (ko)
JP (1) JP2024527037A (ko)
KR (1) KR20240024971A (ko)
CN (1) CN117677948A (ko)
DE (1) DE102021003840A1 (ko)
WO (1) WO2023006531A1 (ko)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US8572409B2 (en) 2008-09-26 2013-10-29 Stephen P. Spackman Method and apparatus for non-redundant encrypted storage
US20130111212A1 (en) * 2011-10-28 2013-05-02 GM Global Technology Operations LLC Methods to provide digital signature to secure flash programming function
US9424200B2 (en) 2013-03-15 2016-08-23 Freescale Semiconductor, Inc. Continuous run-time integrity checking for virtual memory
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
DE102016221108A1 (de) * 2016-10-26 2018-04-26 Volkswagen Aktiengesellschaft Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs
US11329983B2 (en) * 2019-03-25 2022-05-10 Micron Technology, Inc. Validating an electronic control unit of a vehicle
US11100229B2 (en) 2019-07-18 2021-08-24 Infineon Technologies Ag Secure hybrid boot systems and secure boot procedures for hybrid systems

Also Published As

Publication number Publication date
US20240259213A1 (en) 2024-08-01
CN117677948A (zh) 2024-03-08
JP2024527037A (ja) 2024-07-19
WO2023006531A1 (de) 2023-02-02
EP4275138A1 (de) 2023-11-15
DE102021003840A1 (de) 2023-02-02

Similar Documents

Publication Publication Date Title
US8281229B2 (en) Firmware verification using system memory error check logic
CN111630513B (zh) 认证所存储代码和代码更新的真实性
US9021246B2 (en) Method to replace bootloader public key
US8930710B2 (en) Using a manifest to record presence of valid software and calibration
US11914682B2 (en) Software verification device
US11423149B2 (en) Method and computer apparatus securely executing extensible firmware application
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
US20140058532A1 (en) Method for partial flashing of ecus
US12039049B2 (en) Secure identity chaining between components of trusted computing base
CN113127843B (zh) 用于验证的双重包装
KR20190039645A (ko) 인증 가속화를 위해 신뢰할 수 있는 저장 장치에 대한 검사 생성
EP3454216B1 (en) Method for protecting unauthorized data access from a memory
CN109491716B (zh) 启动方法及装置、程序存储方法及装置
US11960608B2 (en) Fast secure booting method and system
US11468159B2 (en) Memory system
KR20240024971A (ko) 디지털 서명을 검사하는 방법, 차량 컴퓨팅 유닛 및 차량
CN116991671A (zh) Dcs控制器及其可信启动的审计日志记录方法和系统
JP2006523870A (ja) 制御装置内のソフトウェアのデータ整合性を検査する方法
JP2013171467A (ja) 情報処理装置、車両用電子制御装置、データ読み書き方法
CN111695164B (zh) 电子设备及其控制方法
US8527835B2 (en) Method for secure data transfer
US20230244790A1 (en) Accelerated Secure Boot for Embedded Controllers
CN118210567A (zh) 一种座舱域多核异构SoC的防降级安全启动方法及系统
KR20240122518A (ko) 차량의 전자 제어 유닛의 비휘발성 메모리에 저장된 데이터의 무결성을 확인하는 방법 및 디바이스
CN118694516A (zh) 装置在不具有用于生成相应私钥的秘密的情况下校验公钥