WO2024071465A1 - 차량용 저사양 ecu 무선 업데이트 보안 시스템 - Google Patents

차량용 저사양 ecu 무선 업데이트 보안 시스템 Download PDF

Info

Publication number
WO2024071465A1
WO2024071465A1 PCT/KR2022/014528 KR2022014528W WO2024071465A1 WO 2024071465 A1 WO2024071465 A1 WO 2024071465A1 KR 2022014528 W KR2022014528 W KR 2022014528W WO 2024071465 A1 WO2024071465 A1 WO 2024071465A1
Authority
WO
WIPO (PCT)
Prior art keywords
firmware
update
ecu
security
unit
Prior art date
Application number
PCT/KR2022/014528
Other languages
English (en)
French (fr)
Inventor
박한나
정해일
조성민
Original Assignee
주식회사 시옷
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시옷 filed Critical 주식회사 시옷
Publication of WO2024071465A1 publication Critical patent/WO2024071465A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Definitions

  • the present invention relates to a low-spec ECU wireless update security system for vehicles, and more specifically, to verify the update firmware received by the ECU in conjunction with the vehicle's ECU (Electronic Control Unit) and to verify the security of information used when verifying the firmware. It is about a low-end ECU wireless update security system for vehicles that improves security.
  • OTA firmware update is a method of updating firmware using wireless communication (WiFi, Cellular, etc..).
  • communication modules such as Cellular and WiFi and gateway ECU are installed and connected to a wireless network to enable firmware updates anytime, anywhere.
  • the above-mentioned background technology is technical information that the inventor possessed for deriving the present invention or acquired in the process of deriving the present invention, and cannot necessarily be said to be known technology disclosed to the general public before filing the application for the present invention. .
  • One aspect of the present invention provides a low-spec ECU wireless update security system for vehicles that verifies update firmware received by the ECU in conjunction with the vehicle's ECU (Electronic Control Unit) and improves the security of information used in firmware verification. .
  • the low-end ECU wireless update security system for vehicles is linked with the vehicle's electronic control unit (ECU) to verify the update firmware received by the electronic control unit, and to verify the update firmware used in firmware verification.
  • ECU electronice control unit
  • the security processing module is,
  • a security processing side authentication unit that performs mutual authentication between the ECU process and the security processing module when accessing the firmware update department
  • a random number generator When performing mutual authentication, a random number generator generates random numbers through a random number generator and performs authentication by exchanging authentication information with a low-specification ECU process;
  • a firmware verification unit that verifies the firmware for update received by the electronic control device
  • An update management unit that processes update information including the firmware version, distributor, hardware level, and manufacturer information of the electronic control device
  • It includes a security data unit that processes information about the security key and public key used when verifying firmware.
  • the security processing module is,
  • the encryption unit The encryption unit,
  • a data matrix composed of columns and rows of a predetermined size is imaged, and at least one feature point is extracted from the image,
  • each bit listed according to the data matrix is encrypted.
  • the update firmware received by the ECU can be verified in conjunction with the vehicle's ECU (Electronic Control Unit), and the security of information used when verifying the firmware can be improved.
  • Figure 1 is a diagram illustrating the schematic configuration of a low-specification ECU wireless update security system for vehicles according to an embodiment of the present invention.
  • Figure 1 is a diagram illustrating the schematic configuration of a low-specification ECU wireless update security system for vehicles according to an embodiment of the present invention.
  • the low-end ECU wireless update security system for vehicles is linked with the vehicle's electronic control unit (ECU) to verify the update firmware received by the electronic control unit and to manage information used in firmware verification. It is characterized by including a security processing module.
  • the security processing module operates in a firmware update mode, and when changing to the firmware update mode, accesses the security processing unit through the bootloader unit of the electronic control unit (ECU).
  • ECU electronice control unit
  • the security processing module includes a security processing side authentication unit, a random number generator, a firmware verification unit, an update management unit, and a security data unit.
  • the authentication department on the security processing side performs mutual authentication between the low-end ECU process and the security processing department through the authentication department when accessing the firmware update department.
  • the security processing module When performing mutual authentication, the security processing module generates random numbers through a random number generator and performs authentication by exchanging authentication information with the low-end ECU process.
  • the electronic control device delivers the firmware received from the firmware creation unit to the firmware update unit, and after mutual authentication is completed, it delivers it to the firmware verification unit within the security processing unit.
  • the ECU requests the security processing module to form an encrypted channel and execute certified booting, the security processing module transmits a pre-installed certificate to the ECU, and the ECU stores the stored certificate.
  • an encrypted communication channel is established by exchanging session keys between the two devices using an algorithm, and a firmware authentication procedure is performed using the established encrypted communication channel. , If the firmware verification process is successful, the ECU's Security Agent can switch control to the firmware.
  • the update information management department processes information about the firmware version, distributor, hardware level, manufacturer, etc. of the low-end ECU processor.
  • the security data department processes information about security keys and public keys used when verifying firmware.
  • the low-end ECU wireless update security system for a vehicle may further include an encryption unit (not shown) that encrypts and manages firmware for update received by the ECU.
  • the encryption unit converts the data constituting the update firmware into a data matrix composed of columns and rows of a predetermined size and sets a two-dimensional coordinate value for each bit listed according to the data matrix.
  • the encryption unit images a data matrix composed of columns and rows of a predetermined size, extracts at least one feature point from the image, and encrypts the firmware for update by shifting each bit listed according to the data matrix based on the extracted feature point.
  • the encryption unit may arrange the bit strings constituting the update firmware received by the ECU into a matrix of a predetermined size.
  • the encryption unit lists the bit strings that make up the firmware for update so that up to 10 bits are arranged horizontally, with the first to tenth bits in column 1 and the eleventh to twentieth bits in the first column. Bits can be arranged in 2 columns according to a matrix consisting of n columns.
  • the encryption unit gives the two-dimensional coordinate value of the first mapped data area (1, 1), and the second listed data gives the two-dimensional coordinate value of (1, 2), and in this way, the last data is arranged.
  • the data may be assigned a two-dimensional coordinate value of (n, m).
  • the encryption unit may convert the data matrix information into an image.
  • the encryption unit divides the generated (converted) image into at least two areas. In one embodiment, the encryption unit may divide the image into two regions according to a preset region. In one embodiment, the encryption unit
  • the encryption unit extracts at least three feature points from the first area of the generated image to create a first feature point group, and extracts three feature points from the second region to create a second feature point group.
  • the encryption unit generates a first feature shape connecting at least three feature points constituting the first feature point group, and generates a second feature figure connecting at least three feature points constituting the second feature point group.
  • the encryption unit extracts the center of gravity of the first feature shape and sets it as the first center of gravity, and extracts the center of gravity of the second feature figure and sets it as the second center of gravity.
  • the encryption unit displays the first center of gravity and the second center of gravity on the image, sets the horizontal pixel coordinate value of the first center of gravity to a first random number, and sets the vertical pixel coordinate value of the first center of gravity to a first random number.
  • the axis pixel coordinate value is set to a second random number
  • the horizontal axis pixel coordinate value of the second center of gravity is set to a third random number
  • the vertical axis pixel coordinate value of the second center of gravity is set to a fourth random number.
  • the encryption unit generates first transformation matrix data by horizontally shifting each bit constituting the data matrix by a fourth random number and then vertically shifting it by a first random number.
  • the encryption unit generates secondary transformation matrix data by horizontally shifting each bit string constituting the first transformation matrix data by a second random number and then vertically shifting it by a third random number.
  • the encryption unit may implement an encryption and decryption procedure using a lightweight encryption and decryption algorithm such as ARIA (Academy Research Institute Agency), ECC (Elliptic Curve Cryptosystem), etc.
  • ARIA Academy Research Institute Agency
  • ECC Elliptic Curve Cryptosystem
  • the encryption unit transmits four random number information generated by the encryption unit to the ECU in the process of shifting the data matrix and transmitting the encrypted firmware.
  • the ECU can perform a firmware update process by demodulating the transformed matrix data into the original matrix based on the received random number information.
  • the technology according to the present invention may be implemented as an application or in the form of program instructions that can be executed through various computer components and recorded on a computer-readable recording medium.
  • the computer-readable recording medium may include program instructions, data files, data structures, etc., singly or in combination.
  • the program instructions recorded on the computer-readable recording medium may be those specifically designed and configured for the present invention, or may be known and usable by those skilled in the computer software field.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks and magnetic tapes, optical recording media such as CD-ROMs and DVDs, and magneto-optical media such as floptical disks. media), and hardware devices specifically configured to store and perform program instructions, such as ROM, RAM, flash memory, etc.
  • Examples of program instructions include not only machine language code such as that created by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
  • the hardware device may be configured to operate as one or more software modules to perform processing according to the invention and vice versa.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Stored Programmes (AREA)

Abstract

본 발명은 차량의 전자제어장치(Electronic Control Unit, ECU)와 연동되어 상기 전자제어장치로 수신된 업데이트용 펌웨어를 검증하고, 펌웨어 검증 시 사용되는 정보들을 관리하는 보안처리 모듈을 포함하는, 차량용 저사양 ECU 무선 업데이트 보안 시스템에 관한 것이다.

Description

차량용 저사양 ECU 무선 업데이트 보안 시스템
본 발명은 차량용 저사양 ECU 무선 업데이트 보안 시스템에 관한 것으로, 더욱 상세하게는 차량의 ECU(Electronic Control Unit)와 연동되어 ECU로 수신된 업데이트용 펌웨어를 검증하고, 펌웨어 검증 시 사용되는 정보들의 보안성을 향상시키는 차량용 저사양 ECU 무선 업데이트 보안 시스템에 관한 것이다.
자율주행차의 등장 등에 따라 차량 내 소프트웨어 탑재와 전장화로 인해 차량 내 소프트웨어 및 펌웨어 대한 보안 니즈가 높아지고 있다.
비용 및 시간 절감을 위한 무선업데이트의 영역이 자동차 인포테이먼트를 넘어 일반부품들까지 그 범위가 넓어지고 있으며, 최근에는 유럽을 중심으로 글로벌 보안적용 필수 법규제정 등으로 차량용 프로세서에 보안 기술 탑재의 필요성이 요구되고 있다.
OTA 펌웨어 업데이트란 무선 통신(WiFi, Cellular, etc..)을 이용하여 펌웨어를 업데이트하는 방법이다. 차량의 경우 Cellular, WiFi등의 통신 모듈 및 게이트웨이 ECU를 장착하고 무선 네트워크망에 연결하여 언제 어디서나 펌웨어 업데이트가 가능하도록 한다.
하지만, 종래의 차량에 탑재되는 저사양 전자제어장치는 8bit, 16bit 형태로 정보를 처리하기 때문에, 32bit 형태의 보안 처리 기능 구현에 어려움이 있었다.
한편, 전술한 배경 기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 발명의 일측면은 차량의 ECU(Electronic Control Unit)와 연동되어 ECU로 수신된 업데이트용 펌웨어를 검증하고, 펌웨어 검증 시 사용되는 정보들의 보안성을 향상시키는 차량용 저사양 ECU 무선 업데이트 보안 시스템을 제공한다.
본 발명의 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따른 차량용 저사양 ECU 무선 업데이트 보안 시스템은 차량의 전자제어장치(Electronic Control Unit, ECU)와 연동되어 상기 전자제어장치로 수신된 업데이트용 펌웨어를 검증하고, 펌웨어 검증 시 사용되는 정보들을 관리하는 보안처리 모듈을 포함한다.
상기 보안처리 모듈은,
펌웨어업데이트 전담부 접근 시 ECU 프로세스와 보안처리 모듈 간 상호인증을 수행하는 보안처리측 인증부;
상호인증을 수행 시 난수생성부를 통해 난수생성을 하고, 저사양 ECU 프로세스와 인증 정보를 주고받아 인증 수행하는 난수생성부;
전자제어장치로 수신된 업데이트용 펌웨어를 검증하는 펌웨어 검증부;
전자제어장치의 펌웨어의 버전, 배포자, 하드웨어정도, 제작자 정보를 포함하는 업데이트 정보를 처리하는 업데이트 관리부; 및
펌웨어 검증 시 사용하는 보안키 및 공개키에 대한 정보를 처리하는 보안데이터부를 포함한다.
상기 보안처리 모듈은,
전자제어장치로 수신된 업데이트용 펌웨어를 암호화하여 관리하는 암호화부를 더 포함하고,
상기 암호화부는,
업데이트용 펌웨어를 구성하는 데이터를 소정 크기의 열과 행으로 구성된 데이터 행렬로 변환하고,
데이터 행렬에 따라 나열된 각각의 비트에 2차원 좌표값을 설정하고,
소정 크기의 열과 행으로 구성된 데이터 행렬을 이미지화하여, 이미지로부터 적어도 하나의 특징점을 추출하고,
추출된 특징점에 기초하여 데이터 행렬에 따라 나열된 각각의 비트를 암호화한다.
상술한 본 발명의 일측면에 따르면, 차량의 ECU(Electronic Control Unit)와 연동되어 ECU로 수신된 업데이트용 펌웨어를 검증하고, 펌웨어 검증 시 사용되는 정보들의 보안성이 향상될 수 있다.
도 1은 본 발명의 일 실시예에 따른 차량용 저사양 ECU 무선 업데이트 보안 시스템의 개략적인 구성이 도시된 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예와 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는, 적절하게 설명된다면, 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 차량용 저사양 ECU 무선 업데이트 보안 시스템의 개략적인 구성이 도시된 도면이다.
본 발명에 따른 차량용 저사양 ECU 무선 업데이트 보안 시스템은 차량의 전자제어장치(Electronic Control Unit, ECU)와 연동되어 상기 전자제어장치로 수신된 업데이트용 펌웨어를 검증하고, 펌웨어 검증 시 사용되는 정보들을 관리하는 보안처리 모듈을 포함하는 것을 특징으로 한다.
특히, 본 발명에 따른 보안처리 모듈은 펌웨어업데이트 모드를 운영하여, 펌웨어업데이트 모드로 변경 시 전자제어장치(Electronic Control Unit, ECU)의 부트로더부를 통해 보안전담 처리부로 접근한다.
도시된 바와 같이, 본 발명의 일 실시예에 따른 보안처리 모듈은 보안처리측 인증부, 난수생성부, 펌웨어 검증부, 업데이트 관리부 및 보안데이터부를 포함한다.
보안처리측 인증부는 펌웨어업데이트 전담부 접근 시 인증부를 통해 저사양 ECU 프로세스와 보안전담처리부 간 상호인증을 수행한다.
보안처리 모듈은 상호인증을 수행 시 난수생성부를 통해 난수생성을 하고, 저사양 ECU 프로세스와 인증 정보를 주고받아 인증 수행한다.
전자제어장치는 펌웨어생성부로부터 전달받은 펌웨어를 펌웨어업데이트부에 전달하고, 상호인증이 완료된 후 보안전담처리부 내 펌웨어 검증부로 전달한다.
일 실시 예에 따르면, 부팅 및 암호화 통신 채널 형성 과정에서, ECU는 보안처리 모듈에 암호 채널 형성 및 증명 부팅 실행을 요청하고, 보안처리 모듈은 기 설치된 인증서를 ECU에 전송하고, ECU는 저장한 제조사의 public keyMan와 인증서의 서명값을 이용하여 인증서 및 OTASM의 public keyOTASM의 유효성을 확인하고, OTASM의 private keyOTASM와 레거시 ECU로 전송한 public keyOTASM으로 두 장치 사이에 인증절차를 완료할 수 있다.
일 실시 예에 따르면, 부팅 및 암호화 통신 채널 형성 과정에서, 상기 두 장치 사이에 알고리즘을 이용해서 세션 키를 교환하여 암호화 통신채널을 구축하고, 구축한 암호화 통신채널을 이용하여 펌웨어 증명절차를 실행하고, 펌웨어 증명절차를 성공한 경우 ECU의 Security Agent는 제어권을 펌웨어로 전환할 수 있다.
업데이트 정보관리부는 저사양ECU프로세서의 펌웨어의 버전, 배포자, 하드웨어정도, 제작자 등에 대한 정보를 처리한다.
보안 데이터부는 펌웨어 검증 시 사용하는 보안키, 공개키 등에 대한 정보를 처리한다.
몇몇 다른 실시예에서, 본 발명에 따른 차량용 저사양 ECU 무선 업데이트 보안 시스템은 ECU로 수신된 업데이트용 펌웨어를 암호화하여 관리하는 암호화부(미도시)를 더 포함할 수 있다.
암호화부는 업데이트용 펌웨어를 구성하는 데이터를 소정 크기의 열과 행으로 구성된 데이터 행렬로 변환하여 데이터 행렬에 따라 나열된 각각의 비트에 2차원 좌표값을 설정한다.
이후, 암호화부는 소정 크기의 열과 행으로 구성된 데이터 행렬을 이미지화하여, 이미지로부터 적어도 하나의 특징점을 추출하고, 추출된 특징점에 기초하여 데이터 행렬에 따라 나열된 각각의 비트를 시프트함으로써 업데이트용 펌웨어를 암호화할 수 있다.
구체적으로, 암호화부는 ECU로 수신된 업데이트용 펌웨어를 구성하는 비트열을 미리 정해진 크기의 행렬로 나열할 수 있다.
[규칙 제91조에 의한 정정 04.01.2023]
예컨대, 도2 및 도 3에 도시된 바와 같이, 암호화부는 가로로 최대 10개의 비트가 나열되도록 업데이트용 펌웨어를 구성하는 비트열을 나열하며, 첫번째부터 열번째 비트는 1열에, 열한번째 비트부터 스무번째 비트는 2열에 나열하여 n열로 구성된 행렬에 따라 비트를 나열할 수 있다.
이때, 암호화부는 가장 먼저 매핑된 데이터 영역 (1, 1)의 2차원 좌표값을 부여하고, 두번째로 나열 데이터는 (1, 2)의 2차원 좌표값을 부여하며, 이와 같은 방법으로 가장 나중에 배열된 데이터는(n, m)의 2차원 좌표값이 할당될 수 있다.
이후, 암호화부는 데이터 행렬 정보를 이미지로 변환할 수 있다.
암호화부는 생성된(변환된) 이미지를 적어도 두 영역으로 분할한다. 일 실시예에서, 암호화부는 미리 설정된 영역에 따라 이미지를 두 영역으로 분할할 수 있다. 일 실시예에서, 암호화부는
암호화부는 생성된 이미지로부터 제1 영역으로부터 적어도 세 개의 특징점을 추출하여 제1 특징점 그룹을 생성하고, 제2 영역으로부터 세 개의 특징점을 추출하여 제2 특징점 그룹을 생성한다.
암호화부는 제1 특징점 그룹을 구성하는 적어도 세 개의 특징점을 연결하는 제1 특징도형을 생성하고, 제2 특징점 그룹을 구성하는 적어도 세 개의 특징점을 연결하는 제2 특징도형을 생성한다.
이후, 암호화부는 제1 특징도형의 무게중심을 추출하여 제1 무게중심으로 설정하고, 제2 특징도형의 무게중심을 추출하여 제2 무게중심으로 설정한다.
계속해서, 암호화부는, 이미지 상에 상기 제1 무게중심 및 상기 제2 무게중심을 표시하여, 상기 제1 무게중심의 가로 축 픽셀좌표값을 제1 난수로 설정하고, 상기 제1 무게중심의 세로 축 픽셀좌표값을 제2 난수로 설정하고, 상기 제2 무게중심의 가로 축 픽셀좌표값을 제3 난수로 설정하고, 상기 제2 무게중심의 세로 축 픽셀좌표값을 제4 난수로 설정한다.
암호화부는, 데이터 행렬을 구성하는 각각의 비트를 제4 난수만큼 가로 방향으로 시프트한 후, 제1 난수만큼 세로 방향으로 시프트한 1차 변형 행렬 데이터를 생성한다.
마지막으로, 암호화부는, 1차 변형 행렬 데이터를 구성하는 각각의 비트열을 제2 난수만큼 가로 방향으로 시프트한 후, 제3 난수만큼 세로 방향으로 시프트한 2차 변형 행렬 데이터를 생성한다.
일 실시예에서, 암호화부는 ARIA(Academy Research Institute Agency), ECC(Elliptic Curve Cryptosystem) 등과 같은 경량 암 복호화 알고리즘을 이용하여 암 복호화 절차를 구현할 수도 있다.
한편, 암호화부는 데이터 행렬이 시프트되어 암호화된 펌웨어를 전송하는 과정에서, 암호화부에 의해 생성된 네 개의 난수정보를 ECU로 함께 전송한다.
이에 따라, ECU는 수신된 난수 정보들에 기초하여 변형된 행렬 데이터를 원래의 행렬로 복조하여 펌웨어 업데이트 과정을 수행할 수 있다.
이와 같은, 본 발명에 따른 기술은 애플리케이션으로 구현되거나 다양한 컴퓨터 구성요소를 통하여 수행될 수 있는 프로그램 명령어의 형태로 구현되어 컴퓨터 판독 가능한 기록 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능한 기록 매체는 프로그램 명령어, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다.
상기 컴퓨터 판독 가능한 기록 매체에 기록되는 프로그램 명령어는 본 발명을 위하여 특별히 설계되고 구성된 것들이거니와 컴퓨터 소프트웨어 분야의 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능한 기록 매체의 예에는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM, DVD 와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 ROM, RAM, 플래시 메모리 등과 같은 프로그램 명령어를 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다.
프로그램 명령어의 예에는, 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드도 포함된다. 상기 하드웨어 장치는 본 발명에 따른 처리를 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상에서는 실시예들을 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구범위에 기재된 본 발명의 사상 및 공간으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
본 연구는 중소벤처기업부의 기술혁신개발사업의 일환으로 수행하였음.[S3197471, 차량용 저사양 ECU를 위한 Automotive HSM기반 OTA 보안 기술 개발]
This work was supported by the Technological Innovation R&D Program [S3197471] funded by the Ministry of SMEs and Startups(MSS, Korea)"

Claims (3)

  1. 차량의 전자제어장치(Electronic Control Unit, ECU)와 연동되어 상기 전자제어장치로 수신된 업데이트용 펌웨어를 검증하고, 펌웨어 검증 시 사용되는 정보들을 관리하는 보안처리 모듈을 포함하는, 차량용 저사양 ECU 무선 업데이트 보안 시스템.
  2. 제1항에 있어서,
    상기 보안처리 모듈은,
    펌웨어업데이트 전담부 접근 시 ECU 프로세스와 보안처리 모듈 간 상호인증을 수행하는 보안처리측 인증부;
    상호인증을 수행 시 난수생성부를 통해 난수생성을 하고, 저사양 ECU 프로세스와 인증 정보를 주고받아 인증 수행하는 난수생성부;
    전자제어장치로 수신된 업데이트용 펌웨어를 검증하는 펌웨어 검증부;
    전자제어장치의 펌웨어의 버전, 배포자, 하드웨어정도, 제작자 정보를 포함하는 업데이트 정보를 처리하는 업데이트 관리부; 및
    펌웨어 검증 시 사용하는 보안키 및 공개키에 대한 정보를 처리하는 보안데이터부를 포함하는, 차량용 저사양 ECU 무선 업데이트 보안 시스템.
  3. 제1항에 있어서,
    상기 보안처리 모듈은,
    전자제어장치로 수신된 업데이트용 펌웨어를 암호화하여 관리하는 암호화부를 더 포함하고,
    상기 암호화부는,
    업데이트용 펌웨어를 구성하는 데이터를 소정 크기의 열과 행으로 구성된 데이터 행렬로 변환하고,
    데이터 행렬에 따라 나열된 각각의 비트에 2차원 좌표값을 설정하고,
    소정 크기의 열과 행으로 구성된 데이터 행렬을 이미지화하여, 이미지로부터 적어도 하나의 특징점을 추출하고,
    추출된 특징점에 기초하여 데이터 행렬에 따라 나열된 각각의 비트를 암호화하는, 차량용 저사양 ECU 무선 업데이트 보안 시스템.
PCT/KR2022/014528 2022-09-27 2022-09-28 차량용 저사양 ecu 무선 업데이트 보안 시스템 WO2024071465A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020220122156A KR102482309B1 (ko) 2022-09-27 2022-09-27 차량용 저사양 ecu 무선 업데이트 보안 시스템
KR10-2022-0122156 2022-09-27

Publications (1)

Publication Number Publication Date
WO2024071465A1 true WO2024071465A1 (ko) 2024-04-04

Family

ID=84538442

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2022/014528 WO2024071465A1 (ko) 2022-09-27 2022-09-28 차량용 저사양 ecu 무선 업데이트 보안 시스템

Country Status (2)

Country Link
KR (1) KR102482309B1 (ko)
WO (1) WO2024071465A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102629815B1 (ko) * 2023-08-18 2024-01-29 주식회사 시옷 차량용 펌웨어 관리 시스템

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140146718A (ko) * 2013-06-17 2014-12-29 한국산업기술대학교산학협력단 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법
KR20200020645A (ko) * 2018-08-16 2020-02-26 주식회사 페스카로 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램
KR102239904B1 (ko) * 2019-12-19 2021-04-13 한국자동차연구원 차량 ecu의 업데이트를 관리하기 위한 ota 마스터 장치, 시스템 및 방법
KR20210110907A (ko) * 2020-03-02 2021-09-10 이병대 Ota 환경에서 안전성이 확보된 차량 ecu 업데이트 장치 및 방법
KR102369990B1 (ko) * 2021-11-30 2022-03-03 주식회사 시옷 Ota를 이용한 차량용 소프트웨어 관리 시스템

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102427977B1 (ko) 2020-11-13 2022-08-01 경희대학교 산학협력단 추가 하드웨어 모듈을 이용하는 자동차 ecu 업데이트 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140146718A (ko) * 2013-06-17 2014-12-29 한국산업기술대학교산학협력단 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법
KR20200020645A (ko) * 2018-08-16 2020-02-26 주식회사 페스카로 전자식 제어기의 펌웨어 업데이트 방법, 시스템 및 프로그램
KR102239904B1 (ko) * 2019-12-19 2021-04-13 한국자동차연구원 차량 ecu의 업데이트를 관리하기 위한 ota 마스터 장치, 시스템 및 방법
KR20210110907A (ko) * 2020-03-02 2021-09-10 이병대 Ota 환경에서 안전성이 확보된 차량 ecu 업데이트 장치 및 방법
KR102369990B1 (ko) * 2021-11-30 2022-03-03 주식회사 시옷 Ota를 이용한 차량용 소프트웨어 관리 시스템

Also Published As

Publication number Publication date
KR102482309B1 (ko) 2022-12-28

Similar Documents

Publication Publication Date Title
CN107919955B (zh) 一种车辆网络安全认证方法、系统、车辆、装置及介质
JP6217728B2 (ja) 車両システムおよび認証方法
CN103677891B (zh) 用于选择性软件回退的方法
CN109479000B (zh) 再利用系统、密钥生成装置、数据安全装置、车载计算机、再利用方法以及存储介质
CA2923740C (en) Software code signing system and method
CN108260102B (zh) 基于代理签名的lte-r车-地通信非接入层认证方法
WO2024071465A1 (ko) 차량용 저사양 ecu 무선 업데이트 보안 시스템
CN107992753B (zh) 用于更新车辆的控制设备的软件的方法
KR20100056566A (ko) 가상 가입자 식별 모듈
JP2000269959A (ja) キー更新による認証方法
CN109040285A (zh) 车载网络安全认证的方法、装置、存储介质及车辆
WO2021137396A1 (ko) 블록체인 네트워크를 이용한 영지식 증명 기반의 인증서 서비스 방법, 이를 이용한 인증 지원 서버 및 사용자 단말
CN113536284A (zh) 一种数字证书的验证方法、装置、设备和存储介质
WO2014092425A1 (ko) 난수발생에 의한 사용자 통합 인증방법
WO2015178597A1 (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
CN112311799B (zh) 一种Tbox固件的OTA安全升级方法
KR101086900B1 (ko) 기지국을 이용한 주위 차량 위치인식 시스템 및 기지국과 차량 사이의 인증방법
CN111131160B (zh) 一种用户、服务及数据认证系统
CN116235467A (zh) 一种关联控制方法及相关装置
JP2018006782A (ja) データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法
ES2730125T3 (es) Procedimiento de conexión de seguridad, desde un dispositivo informático cliente, a un recurso informático
WO2019066319A1 (en) METHOD FOR PROVIDING KEY INFORMATION AND APPARATUS USING THE METHOD
KR102657379B1 (ko) 자동차 전자제어장치용 소프트웨어 검증 시스템
JP6672243B2 (ja) データ提供システム、データ提供装置、データ提供方法、及びデータ提供プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22961068

Country of ref document: EP

Kind code of ref document: A1