KR20110057348A - Can 통신 보안 장치 및 방법 - Google Patents

Can 통신 보안 장치 및 방법 Download PDF

Info

Publication number
KR20110057348A
KR20110057348A KR1020090113717A KR20090113717A KR20110057348A KR 20110057348 A KR20110057348 A KR 20110057348A KR 1020090113717 A KR1020090113717 A KR 1020090113717A KR 20090113717 A KR20090113717 A KR 20090113717A KR 20110057348 A KR20110057348 A KR 20110057348A
Authority
KR
South Korea
Prior art keywords
secret key
data
area
communication
data frame
Prior art date
Application number
KR1020090113717A
Other languages
English (en)
Inventor
백광진
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090113717A priority Critical patent/KR20110057348A/ko
Publication of KR20110057348A publication Critical patent/KR20110057348A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

CAN 통신 2.0 환경에서 ECU간 통신 데이터를 암호화하여 보낼 수 있는 CAN 통신 보안 장치 및 방법을 제시한다. 제시된 CAN 통신 보안 장치는 다른 디바이스에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 1영역에 포함시킬 비밀키 식별자를 기초로 하여 비밀키 스트림을 생성하는 비밀키 스트림 생성부, 비밀키 스트림을 기초로 하여 데이터 프레임의 제 2영역에 실릴 데이터에 대한 암호화된 데이터를 생성하는 암호문 생성부, 및 다른 디바이스에게로 CAN 통신 데이터를 보내되, 데이터 프레임의 제 1영역에 비밀키 식별자를 포함시키고 데이터 프레임의 제 2영역에 암호화된 데이터를 포함시켜서 보내는 데이터 프레임 전송부를 포함한다. CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드를 암호키 전달 용도로 사용함으로써 CAN 통신 2.0환경에서 예를 들어 ECU간 통신 데이터를 암호화할 수 있게 된다. 대칭키 암호화를 사용하여 부하가 적으며, 기존의 CAN 통신 2.0과 호환성을 유지하는 보안 프로토콜을 제공하게 된다.

Description

CAN 통신 보안 장치 및 방법{CAN communication security apparatus and CAN communication security method}
본 발명은 CAN 통신 보안 장치 및 방법에 관한 것으로, 보다 상세하게는 차량용 네트워크 등과 같은 CAN 통신 네트워크에서 CAN 통신 데이터를 보호할 수 있는 보안 장치 및 방법에 관한 것이다.
CAN 통신은 초창기 자동차 산업 분야에 적용하기 위한 네트워크 방식으로 개발되었으며, 그 적용범위가 다른 산업분야로 점점 확대되고 있다.
보통, CAN 통신은 메시지 형태로 주소와 내용물을 한 묶음으로 포장하여 2개의 선(Twist pair cable)으로 이루어진 버스에 싣는 형식이다.
CAN 통신은 노이즈(Noise)에 강하기 때문에 고 신뢰성을 제공한다.
현재까지 알려진 CAN(Controller Area Network) 통신은 차량용 네트워크 프로토콜로 가장 널리 사용되고 있으며, 비교적 낮은 트래픽 조건에서 사용된다.
이러한 CAN 통신 환경에서 아직까지 보안에 관련된 표준이나 기능을 제공하는 프로토콜이 없다.
추후에는 ECU 개발 업체의 기술유출이나 CAN 통신 해킹을 방지하기 위해 CAN 통신의 보안을 필요로 하는 경우가 증가할 것으로 예상된다.
본 발명은 상기한 종래의 사정을 감안하여 제안된 것으로, CAN 통신 2.0 환경에서 ECU간 통신 데이터를 암호화하여 보낼 수 있는 CAN 통신 보안 장치 및 방법을 제공함에 그 목적이 있다.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 CAN 통신 보안 장치는, 다른 디바이스에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 1영역에 포함시킬 비밀키 식별자를 기초로 하여 비밀키 스트림을 생성하는 비밀키 스트림 생성부; 비밀키 스트림을 기초로 하여 데이터 프레임의 제 2영역에 실릴 데이터에 대한 암호화된 데이터를 생성하는 암호문 생성부; 및 다른 디바이스에게로 CAN 통신 데이터를 보내되, 데이터 프레임의 제 1영역에 비밀키 식별자를 포함시키고 데이터 프레임의 제 2영역에 암호화된 데이터를 포함시켜서 보내는 데이터 프레임 전송부를 포함한다.
제 1영역은 CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드 영역이다.
비밀키 스트림 생성부는 비밀키 식별자를 함수에 입력하여 비밀키를 생성하고 생성된 비밀키를 그 함수에 다시 입력하여 비밀키 스트림을 생성한다. 이 경우, 함수는 일방향 해시함수이다.
암호문 생성부는 데이터 프레임의 제 2영역에 실릴 데이터와 비밀키 스트림 생성부로부터의 비밀키 스트림을 입력받아 배타적 논리합 연산을 행하는 연산기를 포함한다.
본 발명의 바람직한 실시양태에 따른 CAN 통신 보안 방법은, 비밀키 스트림 생성부가, 다른 디바이스에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 1영역에 포함시킬 비밀키 식별자를 기초로 하여 비밀키 스트림을 생성하는 비밀키 스트림 생성 단계; 암호문 생성부가, 비밀키 스트림을 기초로 하여 데이터 프레임의 제 2영역에 실릴 데이터에 대한 암호화된 데이터를 생성하는 암호문 생성 단계; 및 데이터 프레임 전송부가, 데이터 프레임의 제 1영역에 비밀키 식별자를 포함시키고 데이터 프레임의 제 2영역에 암호화된 데이터를 포함시켜서 다른 디바이스에게로 보내는 데이터 프레임 전송 단계를 포함한다.
비밀키 스트림 생성 단계에서, 제 1영역은 CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드 영역이다.
비밀키 스트림 생성 단계는, 비밀키 식별자를 함수에 입력하여 비밀키를 생성하는 단계; 및 생성된 비밀키를 그 함수에 다시 입력하여 비밀키 스트림을 생성하는 단계를 포함한다. 이 경우, 함수는 일방향 해시함수이다.
암호문 생성 단계는, 데이터 프레임의 제 2영역에 실릴 데이터와 비밀키 스트림 생성부로부터의 비밀키 스트림을 입력받아 배타적 논리합 연산을 행하여 암호화된 데이터를 출력한다.
이러한 구성의 본 발명에 따르면, CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드를 암호키 전달 용도로 사용함으로써 CAN 통신 2.0환경에서 예를 들어 ECU간 통신 데이터를 암호화할 수 있게 된다.
대칭키 암호화를 사용하여 부하가 적으며, 기존의 CAN 통신 2.0과 호환성을 유지하는 보안 프로토콜을 제공하게 된다.
이하, 첨부된 도면을 참조하여 본 발명의 실시예에 따른 CAN 통신 보안 장치 및 방법에 대하여 설명하면 다음과 같다. 본 발명의 상세한 설명에 앞서, 이하에서 설명되는 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니된다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1은 본 발명의 실시예에 따른 CAN 통신 보안 장치의 구성도이고, 도 2는 본 발명에 채용되는 CAN 통신의 데이터 프레임을 설명하는 도면이다.
이하의 실시예 설명에서 도 1의 ECU(10)는 디바이스 B의 내부에 설치된 컨트롤러인 것으로 한다. 디바이스 B는 CAN 통신 네트워크를 통해 다른 디바이스 A와 CAN 통신이 가능하다.
ECU(10)는 비밀키 식별자 저장부(12) 및 CAN 통신 보안부(20)를 포함한다. 도 1에서는 CAN 통신 보안부(20)가 ECU(10)의 내부에 내장되는 것으로 도시하였는데, 이는 본 발명의 실시예를 보다 쉽게 설명하기 위해서이다. 다르게는, CAN 통신 보안부(20)를 디바이스 B의 버스 확장 슬롯(도시 생략)에 장착할 수 있는 카드 형태로 형성된 장치로 보아도 된다. 즉, ECU(10) 및 CAN 통신 보안부(20)가 디바이스 B에 각각 설치되되 서로 연결된 구조로 되어 있는 것으로 보아도 무방하다.
비밀키 식별자 저장부(12)는 비밀키 생성을 위한 비밀키 식별자(secret key identifier)를 저장한다. 각각의 디바이스에 채용된 ECU(10)는 고유의 비밀키 식별자를 갖는다.
도 1에 도시된 CAN 통신 보안부(20)는 본 발명의 실시예에 따른 CAN 통신 보안 장치가 되는데, 필요에 따라서는 비밀키 식별자 저장부(12)가 CAN 통신 보안부(20)에 내장된 것으로 하여도 무방하다.
CAN 통신 보안부(20)는 비밀키 스트림 생성부(22), 암호문 생성부(24), 및 데이터 프레임 전송부(26)를 포함한다.
비밀키 스트림 생성부(22)는 CAN 통신 네트워크(도시 생략)를 통해 디바이스 A에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 1영역(예컨대, CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드)에 포함시킬 비밀키 식별자(secret key identifier)를 기초로 하여 비밀키 스트림을 생성한다.
암호문 생성부(24)는 비밀키 스트림 생성부(22)에서 생성된 비밀키 스트림을 기초로 하여 CAN 통신 데이터의 데이터 프레임의 제 2영역(예컨대, CAN 2.0 프로토콜의 데이터(data) 필드)에 실릴 데이터에 대한 암호문을 생성한다. 암호문 생성부(24)는 배타적 논리합(Exclusive OR) 연산을 행하는 연산기를 포함한다. 즉, 연산기는 데이터 프레임의 제 2영역(예컨대, CAN 2.0 프로토콜의 데이터(data) 필드)의 데이터 및 비밀키 스트림 생성부(22)에서 생성된 비밀키 스트림을 입력받아 배타적 논리합 연산을 행하여 암호문(즉, 암호화된 데이터)을 출력한다.
데이터 프레임 전송부(26)는 디바이스 A에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 1영역(아비트레이션 필드)에 비밀키 식별자를 포함시키고 디바이스 A에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 2영역(데이터 필드)에 암호문 생성부(24)에서 생성된 암호문(즉, 암호화된 데이터)을 넣어서 해당하는 디바이스 A에게로 전송한다.
여기서, CAN 통신 네트워크에서 디바이스 A와 디바이스 B간에 CAN 통신 데이터를 주고받음에 있어서의 CAN 통신 데이터는 도 2와 같은 데이터 프레임을 갖는다.
본 발명의 실시예는 CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드를 이용한다. 도 2에서와 같이 CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드는 29비트로 되어 있다. 본 발명의 실시예에서는 아비트레이션 필드의 29 비트중에서 11비트는 표준 ID(Standard Identifier)로 사용하고 나머지 18비트는 비밀키 생성을 위한 비밀키 식별자(secret key identifier)를 위해 사용한다. 즉, 각각의 ECU(10)는 고유의 비밀키 식별자를 가지는데, 그 비밀키 식별자는 CAN 통신시 도 2의 아비트레이션(arbitration) 필드에 기입되어 전송된다.
도 3은 본 발명의 실시예에 따른 CAN 통신 보안 방법에서 비밀키 생성 과정을 설명하는 도면이고, 도 4는 본 발명의 실시예에 따른 CAN 통신 보안 방법에서 비밀키 스트림 생성 과정을 설명하는 도면이다.
비밀키 스트림 생성부(22)는 비밀키 식별자 저장부(12)에 저장된 비밀키 식별자(SKID)(50)를 함수 F(14)의 입력으로 한다(도 3 참조). 여기서, 함수 F(14)는 외부에 노출되지 않은 각각의 ECU(10)만이 가지고 있는 일방향 해시 함수(one way hash function)이다. 즉, 비밀키 식별자(50)가 함수 F(14)에 입력되면 함수 F(14)는 그 비밀키 식별자를 이용하여 소정의 비밀키(SK)(52)를 출력한다. 여기서, 일방향 해시 함수를 사용하는 것은 다른 이유도 있겠으나, 해시의 결과값으로 입력값을 계산하는 것이 불가능하고 동일한 해시값을 가지는 서로 다른 메시지 쌍이 전무하기 때문이다.
이후, 비밀키 스트림 생성부(22)는 일련의 비밀키 스트림을 얻기 위해 함수 F(14)에 출력을 다시 입력으로 넣어서 재귀적으로 함수를 호출하여 스트림을 생성한다. 도 4를 참조하면, 비밀키(SK[n])(60)를 함수 F(14)의 입력으로 재차 사용하 면 함수 F(14)에서는 후속하는 비밀키(SK[n+1])(62)를 출력한다. 이와 같이 하면 비밀키 스트림이 생성된다.
도 5는 본 발명의 실시예에 따른 CAN 통신 보안 방법에서 암호문 생성 과정을 설명하는 도면이다.
암호문 생성부(24)는, 비밀키 스트림 생성부(22)에서 생성된 비밀키 스트림을 기초로 하여 CAN 통신 데이터의 데이터 프레임의 제 2영역(도 2에서 데이터(Data) 필드)에 실릴 데이터에 대한 암호문(즉, 암호화된 데이터)을 생성한다.
암호문 생성부(24)는 배타적 논리합(Exclusive OR) 연산을 행하는 연산기(72)를 포함한다. 즉, 디바이스 A에게로 보내지는 CAN 통신 데이터의 데이터 프레임중 데이터 필드의 데이터(예컨대, 플레인텍스트 스트림(plaintext stream) 형태)와 비밀키 스트림 생성부(22)로부터의 비밀키 스트림(62)이 연산기(72)에 입력되면 연산기(72)는 배타적 논리합 연산에 의한 암호문(예컨대, 사이퍼텍스트(ciphertext stream) 스트림 형태)을 출력한다.
도 5와 같이 하여 생성된 암호문은 데이터 프레임 전송부(26)에게로 전송되고, 데이터 프레임 전송부(26)는 디바이스 A에게로 보낼 CAN 통신 데이터의 데이터 프레임을 완성하여 디바이스 A에게로 보낸다. 즉, 암호화되지 않은 최초의 CAN 통신 데이터를 암호화시켜서 디바이스 A에게로 보내는 것으로 이해하면 된다. 이를 위해, 데이터 프레임 전송부(26)는 비밀키 식별자를 디바이스 A에게로 보낼 CAN 통 신 데이터의 데이터 프레임중 아비트레이션(arbitration) 필드에 포함시키고 암호문 생성부(24)의 암호문(비밀키 스트림 + 데이터)을 데이터 필드에 포함시킨 데이터 프레임을 완성하여 디바이스 A에게로 보낸다.
상술한 실시예에서는 암호화 과정까지의 동작을 설명하였는데, 복호화 과정은 상술한 암호화 과정까지의 동작을 역으로 하면 된다. 그에 따라, 동종업계에 종사하는 자라면 별도의 설명없이도 복호화 과정에 대해서는 쉽게 이해할 수 있으리라 본다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 그러한 수정 및 변형이 가해진 기술사상 역시 이하의 특허청구범위에 속하는 것으로 보아야 한다.
도 1은 본 발명의 실시예에 따른 CAN 통신 보안 장치의 구성도이다.
도 2는 본 발명에 채용되는 CAN 통신의 데이터 프레임을 설명하는 도면이다.
도 3은 본 발명의 실시예에 따른 CAN 통신 보안 방법에서 비밀키 생성 과정을 설명하는 도면이다.
도 4는 본 발명의 실시예에 따른 CAN 통신 보안 방법에서 비밀키 스트림 생성 과정을 설명하는 도면이다.
도 5는 본 발명의 실시예에 따른 CAN 통신 보안 방법에서 암호문 생성 과정을 설명하는 도면이다.

Claims (10)

  1. 다른 디바이스에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 1영역에 포함시킬 비밀키 식별자를 기초로 하여 비밀키 스트림을 생성하는 비밀키 스트림 생성부;
    상기 비밀키 스트림을 기초로 하여 상기 데이터 프레임의 제 2영역에 실릴 데이터에 대한 암호화된 데이터를 생성하는 암호문 생성부; 및
    상기 다른 디바이스에게로 상기 CAN 통신 데이터를 보내되, 상기 데이터 프레임의 제 1영역에 상기 비밀키 식별자를 포함시키고 상기 데이터 프레임의 제 2영역에 상기 암호화된 데이터를 포함시켜서 보내는 데이터 프레임 전송부를 포함하는 것을 특징으로 하는 CAN 통신 보안 장치.
  2. 청구항 1에 있어서,
    상기 제 1영역은 CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드 영역인 것을 특징으로 하는 CAN 통신 보안 장치.
  3. 청구항 1에 있어서,
    상기 비밀키 스트림 생성부는 상기 비밀키 식별자를 함수에 입력하여 비밀키를 생성하고 상기 생성된 비밀키를 상기 함수에 다시 입력하여 상기 비밀키 스트림을 생성하는 것을 특징으로 하는 CAN 통신 보안 장치.
  4. 청구항 3에 있어서,
    상기 함수는 일방향 해시함수인 것을 특징으로 하는 CAN 통신 보안 장치.
  5. 청구항 1에 있어서,
    상기 암호문 생성부는 상기 데이터 프레임의 제 2영역에 실릴 데이터와 상기 비밀키 스트림 생성부로부터의 비밀키 스트림을 입력받아 배타적 논리합 연산을 행하는 연산기를 포함하는 것을 특징으로 하는 CAN 통신 보안 장치.
  6. 비밀키 스트림 생성부가, 다른 디바이스에게로 보내지는 CAN 통신 데이터의 데이터 프레임의 제 1영역에 포함시킬 비밀키 식별자를 기초로 하여 비밀키 스트림을 생성하는 비밀키 스트림 생성 단계;
    암호문 생성부가, 상기 비밀키 스트림을 기초로 하여 상기 데이터 프레임의 제 2영역에 실릴 데이터에 대한 암호화된 데이터를 생성하는 암호문 생성 단계; 및
    데이터 프레임 전송부가, 상기 데이터 프레임의 제 1영역에 상기 비밀키 식별자를 포함시키고 상기 데이터 프레임의 제 2영역에 상기 암호화된 데이터를 포함시켜서 상기 다른 디바이스에게로 보내는 데이터 프레임 전송 단계를 포함하는 것을 특징으로 하는 CAN 통신 보안 방법.
  7. 청구항 6에 있어서,
    상기 비밀키 스트림 생성 단계에서, 상기 제 1영역은 CAN 2.0 프로토콜의 아비트레이션(arbitration) 필드 영역인 것을 특징으로 하는 CAN 통신 보안 방법.
  8. 청구항 6에 있어서,
    상기 비밀키 스트림 생성 단계는,
    상기 비밀키 식별자를 함수에 입력하여 비밀키를 생성하는 단계; 및
    상기 생성된 비밀키를 상기 함수에 다시 입력하여 상기 비밀키 스트림을 생성하는 단계를 포함하는 것을 특징으로 하는 CAN 통신 보안 방법.
  9. 청구항 8에 있어서,
    상기 함수는 일방향 해시함수인 것을 특징으로 하는 CAN 통신 보안 방법.
  10. 청구항 6에 있어서,
    상기 암호문 생성 단계는, 상기 데이터 프레임의 제 2영역에 실릴 데이터와 상기 비밀키 스트림 생성부로부터의 비밀키 스트림을 입력받아 배타적 논리합 연산을 행하여 상기 암호화된 데이터를 출력하는 것을 특징으로 하는 CAN 통신 보안 방법.
KR1020090113717A 2009-11-24 2009-11-24 Can 통신 보안 장치 및 방법 KR20110057348A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090113717A KR20110057348A (ko) 2009-11-24 2009-11-24 Can 통신 보안 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090113717A KR20110057348A (ko) 2009-11-24 2009-11-24 Can 통신 보안 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20110057348A true KR20110057348A (ko) 2011-06-01

Family

ID=44392993

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090113717A KR20110057348A (ko) 2009-11-24 2009-11-24 Can 통신 보안 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20110057348A (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104836636A (zh) * 2015-02-17 2015-08-12 华为技术有限公司 基于新型can帧进行通信的方法、装置及***
US9729535B2 (en) 2014-10-02 2017-08-08 Hyundai Motor Company Method of sequentially authenticating CAN packets using divided MACS and apparatus for implementing the same
KR20170101136A (ko) * 2016-02-26 2017-09-05 인피니언 테크놀로지스 아게 센서 디바이스로부터 전자 제어 유닛, 센서 디바이스 및 전자 제어 유닛으로 데이터를 통신하는 방법
US9787677B2 (en) 2014-10-02 2017-10-10 Hyundai Motor Company Method of authenticating can packets using mixture of MACs and apparatus for implementing the same
KR20180137306A (ko) 2017-06-16 2018-12-27 주식회사 페스카로 Can 통신 기반 해킹공격 탐지 방법 및 시스템
KR20190003112A (ko) 2017-06-30 2019-01-09 주식회사 페스카로 Can 통신 기반 우회 공격 탐지 방법 및 시스템
CN112600838A (zh) * 2020-12-08 2021-04-02 国汽(北京)智能网联汽车研究院有限公司 一种can总线数据的加密方法、装置、存储介质及电子设备
KR20230102876A (ko) 2021-12-30 2023-07-07 부경대학교 산학협력단 해시함수가 적용된 메시지 체인 기반 can 보안 장치 및 방법

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729535B2 (en) 2014-10-02 2017-08-08 Hyundai Motor Company Method of sequentially authenticating CAN packets using divided MACS and apparatus for implementing the same
US9787677B2 (en) 2014-10-02 2017-10-10 Hyundai Motor Company Method of authenticating can packets using mixture of MACs and apparatus for implementing the same
CN104836636A (zh) * 2015-02-17 2015-08-12 华为技术有限公司 基于新型can帧进行通信的方法、装置及***
WO2016131404A1 (zh) * 2015-02-17 2016-08-25 华为技术有限公司 基于新型can帧进行通信的方法、装置及***
CN104836636B (zh) * 2015-02-17 2019-02-26 华为技术有限公司 基于新型can帧进行通信的方法、装置及***
KR20170101136A (ko) * 2016-02-26 2017-09-05 인피니언 테크놀로지스 아게 센서 디바이스로부터 전자 제어 유닛, 센서 디바이스 및 전자 제어 유닛으로 데이터를 통신하는 방법
US11245673B2 (en) 2016-02-26 2022-02-08 Infineon Technologies Ag Method for communicating data from a sensor device to an electronic control unit, a sensor device and an electronic control unit
KR20180137306A (ko) 2017-06-16 2018-12-27 주식회사 페스카로 Can 통신 기반 해킹공격 탐지 방법 및 시스템
KR20190003112A (ko) 2017-06-30 2019-01-09 주식회사 페스카로 Can 통신 기반 우회 공격 탐지 방법 및 시스템
CN112600838A (zh) * 2020-12-08 2021-04-02 国汽(北京)智能网联汽车研究院有限公司 一种can总线数据的加密方法、装置、存储介质及电子设备
CN112600838B (zh) * 2020-12-08 2023-02-14 国汽(北京)智能网联汽车研究院有限公司 一种can总线数据的加密方法、装置、存储介质及电子设备
KR20230102876A (ko) 2021-12-30 2023-07-07 부경대학교 산학협력단 해시함수가 적용된 메시지 체인 기반 can 보안 장치 및 방법

Similar Documents

Publication Publication Date Title
US11606341B2 (en) Apparatus for use in a can system
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
KR20110057348A (ko) Can 통신 보안 장치 및 방법
US7978851B2 (en) Keystream encryption device, method, and program
US10623176B2 (en) Authentication encryption method, authentication decryption method, and information-processing device
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
AU2019271965A1 (en) POS System with white box encryption key sharing
KR20200002891A (ko) 카운터 기반의 암호 시스템들에서 개선된 인증형 암호화를 위한 방법들 및 시스템들
KR20080065633A (ko) 제약된 암호 키
JP2013025374A (ja) セキュリティ装置及びセキュリティシステム
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN105071935A (zh) 一种数据处理方法、异构***和集成***
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线***
CN112653719A (zh) 汽车信息安全存储方法、装置、电子设备和存储介质
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
CN112948867A (zh) 加密报文的生成与解密方法、装置及电子设备
CN111294771A (zh) 车载设备、用于实现车内通信的***和相关方法
CN102598014B (zh) 机密地提供软件组件的方法和***
CN106453380A (zh) 密钥协商方法及装置
CN107888611B (zh) 通信方法和装置
CN111431846B (zh) 数据传输的方法、装置和***
KR20200028782A (ko) 실시간 데이터 전송을 위한 패턴 암호 블록 모드에 기초한 암호화 방법 및 장치
CN112398818B (zh) 一种软件激活方法及其相关装置
US20240137213A1 (en) Method for Arranging a Shared Cryptographic Key and Method for Encrypted Communication, Computer Program Product and Device
CN113950049B (zh) 基于sim卡的物联网量子安全方法、***、装置及介质

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination