KR20140023799A - Can에서 데이터의 기밀성과 무결성을 보장하는 방법 - Google Patents

Can에서 데이터의 기밀성과 무결성을 보장하는 방법 Download PDF

Info

Publication number
KR20140023799A
KR20140023799A KR1020120090279A KR20120090279A KR20140023799A KR 20140023799 A KR20140023799 A KR 20140023799A KR 1020120090279 A KR1020120090279 A KR 1020120090279A KR 20120090279 A KR20120090279 A KR 20120090279A KR 20140023799 A KR20140023799 A KR 20140023799A
Authority
KR
South Korea
Prior art keywords
ecu
data
key
encryption key
external device
Prior art date
Application number
KR1020120090279A
Other languages
English (en)
Other versions
KR101549034B1 (ko
Inventor
이동훈
우사무엘
조아람
조효진
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020120090279A priority Critical patent/KR101549034B1/ko
Publication of KR20140023799A publication Critical patent/KR20140023799A/ko
Application granted granted Critical
Publication of KR101549034B1 publication Critical patent/KR101549034B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Abstract

본 발명은 차량(vehicle) 등에 탑재될 수 있는 다수의 ECU(Electronic Control Unit)간 데이터의 송수신이 CAN(Controller Area Networks)을 통해 이루어지는 경우에 그 데이터의 기밀성(confidentiality)과 무결성(integrity)을 보장하는 방법에 관한 것으로, 보다 상세하게는 외부 도청(sniffing)으로부터 상기 송수신 데이터를 보호하여 상기 송수신 데이터의 기밀성과 무결성을 보장하는 방법에 관한 것이다.
본 발명은 (a)CAN(Controller Area Networks)을 통해 데이터를 송신하는 ECU(Electronic Control Unit, 송신 ECU)와 상기 송신된 데이터를 수신하는 수신 ECU에 상기 데이터의 암호화키를 부여하는 단계; 및 (b)상기 송신 ECU와 상기 수신 ECU에 상기 데이터의 인증키를 부여하는 단계를 포함하여 상기 송수신 데이터의 기밀성과 무결성의 보장을 도모한다.

Description

CAN에서 데이터의 기밀성과 무결성을 보장하는 방법{Method for guarantying the confidentiality and integrity of a data in Controller Area Networks}
본 발명은 차량(vehicle) 등에 탑재될 수 있는 다수의 ECU(Electronic Control Unit)간 데이터의 송수신이 CAN(Controller Area Networks)을 통해 이루어지는 경우에 그 데이터의 기밀성(confidentiality)과 무결성(integrity)을 보장하는 방법에 관한 것으로, 보다 상세하게는 외부 도청(sniffing)으로부터 상기 송수신 데이터를 보호하여 상기 송수신 데이터의 기밀성과 무결성을 보장하는 방법에 관한 것이다.
최근의 차량 관련 기술은 차량 본연의 기능 외에도 사용자 편의성 제고, 다른 기기와의 통신을 통한 다양한 서비스의 제공 등에 초점을 맞추어 개발되고 있다. 따라서 이에 대응하기 위해 차량 내부에 탑재되는 ECU(Electronic Control Unit)의 개수가 급격히 증가하고 있는데, 이때 각 ECU간 데이터 송수신은 소위 CAN(Controller Area Networks)이라 불리는 네트워크를 통해 이루어진다. 최근 차량에서 네트워크 통신을 통해 다양한 서비스를 제공하기 위한 시도가 이루어짐에 따라 차량 제어를 위한 데이터와 같이 무결성이 유지되어야 할 데이터뿐만 아니라 운전자의 개인 정보와 같이 기밀성이 유지되어야 할 데이터가 CAN을 통해 송/수신 될 수 있다.
한편, CAN은 외부 전자파나 노이즈에 강한 장점을 갖고 있는 특성 때문에 차량 내부 통신 네트워크 중에 가장 많이 활용되고 있다. 그러나 CAN은 각 ECU간 데이터 통신 방식으로 브로드캐스팅(broadcasting) 방식을 사용하기 때문에 외부로부터의 도청에 매우 취약한 보안상의 문제를 내포하고 있다. 특히 최근 차량 기술의 동향은 외부와의 통신에 근거한 제반 서비스의 개발(제공)을 지향하고 있는데, 현재의 CAN에서는 외부로부터의 도청을 방지할 수 없어 이러한 서비스의 활성화에 장애 요소로 작용할 수 있다. 또한 CAN에는 외부로부터의 도청에 의해 수집된 데이터에 대한 메시지 재전송 공격을 방지할 수 있는 보안 메커니즘이 부재하기 때문에 비밀성이 유지되어야 할 데이터의 보호를 꾀할 수 없음과 아울러 데이터의 무결성이 훼손될 수 있는 심각한 문제가 현존한다.
이러한 문제점들을 해결하기 위해서 이론적으로는 기존의 일반적인 암호학적 기법을 CAN에 적용할 수 있는 것을 고려할 수 있지만, 이 경우 두 가지 제약 사항이 존재한다. 첫째로 CAN의 메시지 프레임에는 MAC(Message Authentication Code)을 사용할 수 있는 가용 공간이 없어 무결성을 보장할 수 없으며, 둘째로 기존의 일반적인 암호학적 기법을 차량 환경에 적용시켰을 때 ECU의 연산 능력의 부족으로 인해 각 ECU간 송수신 데이터의 실시간 처리(real-time processing)를 보장하기 어려워 기존의 암호학적 기법이 실질적으로 적용될 수 없는 문제점을 내포하여 결론적으로 기밀성을 보장할 수 없다.
한편 최근에는 외부 디바이스(예를 들어 3rd Party 디바이스)를 OBD-2(On Board Diagnostics) 단자 등을 이용하여 CAN을 통해 ECU와 통신하여 차량을 자가 진단하거나 CAN을 통해 송수신되는 데이터를 가공하여 사용자 편의를 제공하는 서비스가 점증하고 있는데, 이러한 경우 특히 외부 공격자가 상기 언급한 CAN의 취약점을 악용하여 차량의 비정상적 제어를 유발시켜 무결성을 훼손시킬 수 있고, 아울러 상기한 도청을 통해 기밀성이 유지되어야 할 데이터가 유출될 수 있는 취약점이 존재한다.
본 발명은 CAN이 내포하고 있는 상기한 문제점을 해결하기 위해 창안된 것으로, 본 발명이 해결하고자 하는 과제는 CAN 외부로부터의 도청(외부 공격)으로부터 각 ECU간 송수신되는 데이터의 기밀성과 무결성을 보장할 수 있도록 하는 방안을 제시하는 것이다.
상기의 과제를 해결하기 위하여 개시되는 기밀성과 무결성 보장 방법은,
(a)CAN(Controller Area Networks)을 통해 데이터를 송신하는 ECU(Electronic Control Unit, 송신 ECU)와 상기 송신된 데이터를 수신하는 수신 ECU에 상기 데이터의 암호화키가 생성되는 단계; 및 (b)상기 송신 ECU와 상기 수신 ECU에 상기 데이터의 인증키가 생성되는 단계를 포함하여 상기한 과제를 해결한다.
상기의 과제를 해결하기 위해 개시되는 기밀성과 무결성을 보장하는 또 다른 방법은,
(a)CAN(Controller Area Networks)을 통해 ECU(Electronic Control Unit)와 연결되어 데이터를 송수신하는 외부 디바이스에 탑재된 인증서의 유효성(validity) 여부가 검증되는 단계; (b)상기 유효성이 검증된 경우에는 상기 외부 디바이스에 상기 데이터의 암호화키와 인증키가 생성되는 단계; 및 (c)상기 유효성이 검증되지 아니한 경우에는 상기 외부 디바이스에 상기 데이터의 암호화키만 부여되는 단계를 포함하여 상기한 과제를 해결한다.
본 발명에 의하면 CAN의 각 ECU에 데이터 암호화키와 데이터 인증키를 부여하므로 CAN을 통해 송수신되는 데이터의 기밀성과 무결성을 보장할 수 있으며, 외부 디바이스에는 데이터 암호화키만을 부여하고 데이터 인증키를 부여하지 아니하기 때문에 CAN의 다른 ECU 또는 다른 외부 디바이스에 대한 (악의적인) 데이터 전송을 원천적으로 차단시킬 수 있다(외부 디바이스에 의한 데이터 쓰기 권한이 제한된다).
아울러 각 ECU의 데이터 암호화키와 데이터 인증키를 그리고 외부 디바이스의 데이터 암호화키를 새로운 키로 수시로 업데이트시키고 유예 시간을 두기 때문에 기밀성과 무결성의 지속성(실시간성)을 확보할 수 있다.
도 1a와 도 1b는 본 발명의 흐름을 제시한 도면이다.
도 2a와 도 2b는 본 발명의 또 다른 흐름을 제시한 도면이다.
도 3은 본 발명에 의한 데이터 송수신 처리 방식을 설명하기 위한 참조 도면이다.
본 발명을 실시하기 위한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명이 해결하려는 과제의 해결 방안의 개요를 우선 제시한다.
본 발명은 기밀성 확보를 위해 각 ECU에 데이터 암호화키를 부여하고, 무결성 확보(외부 공격자에 의한 데이터 쓰기 권한 제한)를 위해 각 ECU에 데이터 인증키를 부여하는 것으로 상기한 문제점을 해결하고자 한다. 아울러 각 ECU의 데이터 암호화키와 데이터 인증키를 새로운 키로 수시로 업데이트시켜 기밀성과 무결성의 지속적 확보를 도모한다.
이하, 본 발명을 실시하기 위한 구체적인 내용을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다. 아울러 본 발명과 관련된 공지 기능 혹은 구성에 대한 구체적인 설명 그리고 그 이외의 제반 사항이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그 상세한 설명을 생략한다.
<ECU에 대한 처리(취급)>
도 1a와 도 1b를 참조하여 ECU에 대한 취급 방안을 설명하면 다음과 같다.
인증기관(certification authority)으로부터 인증을 받은 ECU 제조자는 ECU에 암호화용 기기 인증서(
Figure pat00001
)와 서명용 기기 인증서(
Figure pat00002
)를 ECU에 탑재한다. ECU가 새로 출시(차량이 새로 출시)되거나 사용 중이던 ECU가 새로운 ECU로 변경되는 경우에는 탑재된 상기한 두 인증서를 인증기관에 등록시키는 절차가 수행되며, 인증기관은 등록 절차를 통해 탑재된 인증서의 유효성(validity) 여부를 검증하게 된다. 유효성이 검증되면(verifying), 각 ECU로부터/에 송/수신되는 데이터(CAN을 통해 송수신되는 데이터)의 기밀성을 보장하기 위한 데이터 암호화키와 무결성을 보장하기 위한 데이터 인증키의 생성 절차(s11)가 진행된다.
데이터 암호화키와 데이터 인증키의 생성은 ECU의 구동 개시(예를 들어 차량 시동)로부터 이루어지게 되며, 생성의 절차는 다음과 같이 이루어질 수 있다.
[생성 제1 단계(s111)] 관문 ECU(Gateway ECU)는 각 ECU(ECUi, i는 자연수)에 구비되어야 할 데이터 암호화키(
Figure pat00003
)와 데이터 인증키(
Figure pat00004
)가 생성되는데 필요한 비밀 값(Sk)과 데이터 암호화키(
Figure pat00005
)와 데이터 인증키(
Figure pat00006
)가 각 ECU에 생성되었음을 확인하기 위한 각 ECU에 대한 랜덤 값(random value, Ri ,k)을 생성하여 서명한 후, 각 ECU의 공개키로 암호화하여 각 ECU에 전송한다. k와 관련된 사실은 후술하며, 여기서 관문 ECU는 CAN을 형성하는 각 ECU간 연동을 총괄적으로 제어하기 위한 ECU로 CAN이 적용되는 환경에서 통상적으로 구비되어 있고, 컴퓨터의 CPU에 상응하는 것이다.
[생성 제2 단계(s112)] 각 ECU는 전송받은 랜덤 값(Ri ,k)과 비밀 값(Sk)을 이용하여 데이터 암호화키(
Figure pat00007
)와 데이터 인증키(
Figure pat00008
)를 생성한다. 데이터 암호화키(
Figure pat00009
), 데이터 인증키(
Figure pat00010
)는 일례로 전송받은 비밀 값(Sk)을 SHA-1 알고리즘과 같은 Key Derivation Function(KDF)을 이용하여 다음과 같이 생성될 수 있다.
Figure pat00011
=
Figure pat00012
||
Figure pat00013
. 여기서 ||는 이어쓰기(concatenation)를 의미한다.
[생성 제3 단계(s113)] 각 ECU는 키 생성 확인을 위해 전송받은 랜덤 값(Ri ,k)을 관문 ECU에게 전송하는 것으로써 데이터 암호화키(
Figure pat00014
)와 데이터 인증키(
Figure pat00015
)가 생성 절차가 완료되었음을 알린다.
한편 생성된 데이터 암호화키(
Figure pat00016
)와 데이터 인증키(
Figure pat00017
)는 항구적인 값이 아니라 하나의 세션(session)에서만 이용되는 일시적인(transitory) 값으로 하는 것이 기밀성과 무결성의 '지속성' 확보라는 측면에서 바람직하다. 왜냐하면 이들 키가 유출될 수 있기 때문이다. 여기서 세션은 CAN을 통해 특정 이벤트가 수행되는 경우, 특정 이벤트의 수행에 관여하는 ECU간에 송수신되는 특정 데이터의 송신 시작 시점과 수신 완료 시점 간 기간(특정 이벤트의 실행 시간)을 의미하는 것으로, 상기한 k(k는 자연수)가 각 세션 단위를 의미한다.
기밀성과 무결성의 지속성(실시간성) 확보를 위해 본 발명은 k번째 세션이 종료되면(s12) 각 ECU(ECUi)의 데이터 암호화키(
Figure pat00018
)와 데이터 인증키(
Figure pat00019
)를 새로운 키(각각
Figure pat00020
,
Figure pat00021
)로 업데이트(s13)하는 것으로써 이를 달성하고자 한다. 이를 위해 각 ECU(ECUi)는 랜덤 값(Ri ,k)과 비밀 값(Sk)을 이용하여 데이터 암호화키(
Figure pat00022
)와 데이터 인증키(
Figure pat00023
)를 생성하는 과정(s112)에서 키 업데이트 키(
Figure pat00024
)를 부가적으로 더 생성할 수 있다.
Figure pat00025
는 k번째 세션이 끝나고 [k+1]번째 세션이 시작되는 경우에 데이터 암호화키(
Figure pat00026
)와 데이터 인증키(
Figure pat00027
)를 새로운 키(
Figure pat00028
,
Figure pat00029
)로 업데이트하는데 활용된다. 데이터 암호화키(
Figure pat00030
)와 데이터 인증키(
Figure pat00031
)에 부가하여 키 업데이트 키(
Figure pat00032
)를 생성하는 경우에는 예를 들어 전송받은 비밀 값(Sk)을 SHA-1 알고리즘과 같은 Key Derivation Function(KDF)을 이용하여 다음과 같이 생성될 수 있다.
Figure pat00033
=
Figure pat00034
||
Figure pat00035
||
Figure pat00036
.
이 식과 관련된 추가적인 사항은 후술할 외부 디바이스에 대한 취급과 관련되어 언급될 것이다.
이전 키(prior key,
Figure pat00037
Figure pat00038
)를 새로운 키(
Figure pat00039
,
Figure pat00040
)로 업데이트 시키기 위해 관문 ECU는 이전 키를 새로운 키로 업데이트시키기 위한 비밀 값(Sk +1)과 이전 키(
Figure pat00041
Figure pat00042
)가 새로운 키(
Figure pat00043
Figure pat00044
)로 업데이트되었음을 확인하기 위한 랜덤 값(Ri ,k+1)을 생성한 후 이를
Figure pat00045
로 암호화한 메시지(Mi ,k+1)를 각 ECU에 전송한다. 각 ECU는 전송받은 메시지(Mi ,k+1)를 복호화한 후 상기한
Figure pat00046
Figure pat00047
의 생성 과정과 동일한 과정을 통해 새로운 키(
Figure pat00048
,
Figure pat00049
)를 생성하여 이전 키(
Figure pat00050
Figure pat00051
)를 새로운 키(
Figure pat00052
,
Figure pat00053
)로 업데이트하고, 랜덤 값(Ri ,k+1)을 관문 ECU에게 전송하는 것으로써 이전 키(
Figure pat00054
,
Figure pat00055
)가 새로운 키(
Figure pat00056
,
Figure pat00057
)로 업데이트 완료되었음을 알린다.
한편 업데이트 진행시에 데이터 암호화키와 데이터 인증키가 일정 기간 부재하거나 업데이트가 실패하는 현상이 발생할 수 있다. 이러한 경우 기밀성과 무결성이 일정 기간 훼손될 수 있는 우려가 있으므로 이를 방지하기 위해 본 발명은 이전 키와 새로운 키를 같이 사용할 수 있는 유예 시간(suspending time)을 두어 기밀성과 무결성의 지속적(실시간) 확보를 더욱 확실히 하도록 한다. 유예 시간의 길이는 CAN이 구축되는 환경의 제반 사항에 따라 달라질 수 있다.
<외부 디바이스에 대한 처리(취급)>
도 2a와 도 2b를 참조하여 외부 디바이스에 대한 취급 방안을 설명하면 다음과 같다.
위에서 언급한 바와 같이, 최근에는 외부 디바이스(예를 들어 3rd Party 디바이스)를 OBD-2(On Board Diagnostics) 단자 등을 이용하여 CAN을 통해 ECU와 통신하여 차량을 자가 진단하거나 CAN을 통해 송수신되는 데이터를 가공하여 사용자 편의를 제공하는 서비스가 점증하고 있는데, 이러한 경우 특히 외부 공격자가 상기 언급한 CAN의 취약점을 악용하여 차량의 비정상적 제어를 유발시켜 무결성을 훼손시킬 수 있고, 아울러 상기한 도청을 통해 기밀성이 유지되어야 할 데이터가 유출될 수 있는 취약점이 존재한다. 따라서 외부 디바이스에 대한 취급도 ECU의 경우와 같이 취급되어야 할 필요성이 제기되는데, 이는 인증(공인)되지 않은 외부 디바이스에 의한 데이터 쓰기 권한을 제한하여 CAN을 통해 송수신되는 데이터의 무결성을 보장하기 위함이다.
한편 외부 디바이스는 두 종류로 대별되는데, ECU 제조자(차량 제조자)가 허용한 외부 디바이스와 허용하지 않은 외부 디바이스이다. 예를 들어 자동차 수리업자가 사용하는 진단 장비는 차량 제조자가 허용한 디바이스이고, 스마트 폰 앱 마켓에 올라와 있는 대부분의 앱은 차량 제조자가 허용하지 않은 디바이스이다. 공인된 외부 디바이스는 차량 제어 및 수리를 위해 CAN에 데이터를 보낼 수 있는 기능(데이터 쓰기 권한)이 제공되어야 함에 반해 공인되지 않은 외부 디바이스는 데이터 보냄 기능(데이터 쓰기 권한)을 제한해야 한다.
이하에서는 ECU 제조자가 허용하지 않은 외부 디바이스의 취급에 대해서 중점적으로 언급하겠다. ECU 제조자가 허용한 외부 디바이스의 취급은 상기한 ECU의 취급의 경우와 동일하다.
인증기관(certification authority)으로부터 인증을 받은 외부 디바이스 제조자는 ECU와 통신을 수행할 외부 디바이스에 암호화용 기기 인증서와 서명용 기기 인증서를 탑재한다. 외부 디바이스가 ECU에 새롭게 연결되거나 ECU에 연결되었던 외부 디바이스가 다른 외부 디바이스로 변경되는 경우에는 외부 디바이스에 탑재된 상기한 두 인증서는 인증기관에 등록된다.
우선 외부 디바이스에 탑재된 인증서의 유효성(validity) 여부가 검증된다(s21). 유효성 여부의 검증은 일례로 관문 ECU에 소정의 검증 모듈을 구현하여 이루어질 수 있다.
유효성이 검증되면 그 외부 디바이스는 ECU 제조자가 허용한 외부 디바이스이며, 그 외부 디바이스로부터 송신되는 데이터로부터 CAN을 통해 송수신되는 데이터의 기밀성과 무결성을 보장하기 위한 데이터 암호화키(
Figure pat00058
)와 데이터 인증키(
Figure pat00059
)의 생성 절차가 진행된다(s22). ECU 제조자가 허용한 외부 디바이스에 대한 취급의 이후 절차 및 관련 사항은 상기한 ECU의 취급의 경우와 동일하므로 더 이상의 언급은 생략한다.
유효성이 검증되지 아니하면 그 외부 디바이스는 ECU 제조자가 허용하지 아니한 외부 디바이스이며, 이러한 외부 디바이스로부터 송신되는 데이터로부터 CAN을 통해 송수신되는 데이터의 기밀성과 무결성을 보장하기 위한 데이터 암호화키(
Figure pat00060
)가 이러한 외부 디바이스에 부여되는 절차가 진행된다(s23).
유효성이 검증되지 아니한 외부 디바이스에 데이터 암호화키(
Figure pat00061
)에부여되는 절차는 ECU와 연결된 외부 디바이스의 구동 개시로부터 이루어지게 되며, 그 절차는 다음과 같이 이루어질 수 있다.
[생성 제1 단계(s231)] 관문 ECU(Gateway ECU)는 외부 디바이스에 구비되어야 할 데이터 암호화키(
Figure pat00062
)와 데이터 암호화키(
Figure pat00063
)가 외부 디바이스에 구비(생성)되었음을 확인하기 위한 랜덤 값(Ri ,k)을 생성하여 서명한 후 외부 디바이스의 공개키로 암호화하여 외부 디바이스에 전송한다. 여기서 관문 ECU는 상기한 ECU에 대한 취급의 경우와 같다.
[생성 제2 단계(s232)] 외부 디바이스는 데이터 암호화키(
Figure pat00064
)를 획득한다.
[생성 제3 단계(s233)] 외부 디바이스는 전송받은 랜덤 값(Ri ,k)을 관문 ECU에게 전송하는 것으로써 데이터 암호화키(
Figure pat00065
)가 외부 디바이스에 부여되었음을 알린다.
한편 유효성이 검증되지 아니한 외부 디바이스의 경우도, ECU의 경우에서와 같이, 부여된 데이터 암호화키(
Figure pat00066
)는 항구적인 값이 아니라 하나의 세션에서만 이용되는 일시적인 값으로 하는 것이 CAN을 통해 송수신되는 데이터의 기밀성의 지속적 확보라는 측면에서 바람직하다. 본 발명은 k번째 세션이 종료되면(s24) 외부 디바이스의 데이터 암호화키(
Figure pat00067
)를 새로운 키(
Figure pat00068
)로 업데이트하여(25) 상기한 기밀성의 지속성(실시간성)을 달성하고자 한다.
이를 위해 외부 디바이스는 랜덤 값(Ri ,k)과 비밀 값(Sk)을 이용하여 데이터 암호화키(
Figure pat00069
)를 생성하는 과정에서 외부 디바이스의 키 업데이트 키(
Figure pat00070
)를 부가적으로 더 생성할 수 있다.
Figure pat00071
는 k번째 세션이 끝나고 [k+1]번째 세션이 시작되는 경우에 데이터 암호화키(
Figure pat00072
)를 새로운 키(
Figure pat00073
)로 업데이트하는데 활용된다. 데이터 암호화키(
Figure pat00074
)에 부가하여 키 업데이트 키(
Figure pat00075
)를 생성하는 경우에는 예를 들어 전송받은 비밀 값(Sk)을 SHA-1 알고리즘과 같은 Key Derivation Function(KDF)을 이용하여 다음과 같이 생성될 수 있다.
Figure pat00076
=
Figure pat00077
||
Figure pat00078
||
Figure pat00079
||
Figure pat00080
.
이전 키(
Figure pat00081
)를 새로운 키(
Figure pat00082
)로 업데이트 시키기 위해 관문 ECU는 이전 키를 새로운 키로 업데이트 시키기 위한 비밀 값(Sk +1)과 랜덤 값(Ri ,k+1)을 생성한 후 이를
Figure pat00083
로 암호화한 메시지(Mi ,k+1)를 외부 디바이스에 전송한다. 외부 디바이스는 전송받은 메시지(Mi ,k+1)를 복호화한 후 상기한
Figure pat00084
의 생성 과정과 동일한 과정을 통해 새로운 키(
Figure pat00085
)를 생성하여 이전 키를 새로운 키로 업데이트한다. 업데이트 관련 나머지 사항은 ECU의 경우와 마찬가지이다.
한편 유효성이 검증되지 아니한 외부 디바이스의 경우에는, ECU의 경우와 유효성이 검증된 외부 디바이스와는 달리, 데이터 인증키가 부여되지 아니한다. 이는 유효성이 검증되지 아니한 외부 디바이스에 의한 데이터 쓰기 권한을 원천적으로 차단시켜 CAN을 통해 송수신되는 데이터의 무결성을 확실히 보장하기 위함이다. 따라서 유효성이 검증되지 아니한 외부 디바이스의 경우 데이터 암호화키(
Figure pat00086
)를 이용하여 CAN을 통해 송수신되는 데이터를 복호화하여 소정의 서비스를 제공할 수 있을 뿐, 설령 스스로 데이터를 생성하여 CAN을 통해 다른 ECU 또는 다른 외부 디바이스로의 전송을 시도하더라도 데이터 인증키를 갖고 있지 아니하기 때문에 다른 ECU 또는 다른 외부 디바이스에 대한 (악의적인) 데이터 전송이 원천적으로 차단된다.
<CAN을 통한 데이터 송수신 처리 방안>
CAN을 통해 송수신되는 데이터는 CAN 메시지 프레임으로 구현되어 프레임 단위로 송수신된다. 상기한 세션은 하나의 CAN 메시지 프레임으로 형성될 수도 다수의 CAN 메시지 프레임으로 형성될 수도 있다. CAN 메시지 프레임은 이미 공지된 것이며, 도 3에는 CAN 메시지 프레임 중 본 발명과 관련된 부분만으로 축약하여 표시하였다.
"SOF"(Start of frame)은 1 비트로 CAN 메시지 프레임의 시작을 표시하며, 디폴트로 "0" 이다.
"Identifier field"는 11 비트로 데이터 전송 대상 ECU(수신 ECU)의 식별자(identifier)를 의미하며, "Identifier extension field"는 18 비트로 확장 식별자이다.
"Data field"는 64 bit로 구성되는데, 어느 ECU(어느 외부 디바이스)에서 다른 ECU(다른 외부 디바이스)로 전송하고자 하는 암호화된 데이터이다.
"CRC(cyclic redundancy check) field"는 15 비트의 주기적인 중복확인(CRC) 코드를 가지며, 데이터 필드의 끝을 알리는 "1"의 값을 가지는 비트가 이어진다.
"EOF(End of frame)"는 CAN 메시지 프레임의 끝을 표시하며, 7 비트로 구성되고 모두 "1"의 값을 가진다.
예외적인 경우가 있으나, CAN을 통해 송수신되는 데이터는 대부분 CAN 메시지 프레임 당 Data field의 크기가 64 비트 미만으로 표현이 가능하다. 즉 (64-j) 비트로 표현이 가능하며 j 비트의 빈 공간(여유 공간)이 발생한다. 본 발명은 j 비트의 빈 공간을 상기한 기밀성과 무결성을 확보하기 위한 공간으로 활용한다.
[송신(전송)에 대한 처리]
a. k번째 세션에서 데이터를 전송하고자 하는 ECU는 자신의 카운터 값(
Figure pat00087
)을 데이터 암호화키(
Figure pat00088
)로 암호화된 (64-j) 비트의 데이터와 XOR(exclusive OR) 연산(
Figure pat00089
)을 하여 (64-j) 비트의 암호문(Ci,k)를 생성한다.
b. 다음으로 암호문(Ci,k)과 Identifier field의 값을 입력 값으로 하고, 데이터 인증키(
Figure pat00090
)와 카운터 값(
Figure pat00091
)을 XOR 연산시킨 값을 키 값으로 하여 AES-CTR 알고리즘을 통해 MAC(Message Authentication Code)를 생성한다. AES-CTR(Advanced Encryption Standard-CounTeR) 알고리즘은 암호 시스템에서 기밀성을 보장하기 위해 사용되는 여러 알고리즘 중에 하나로, 통신 주체간 공유하는 비밀 값과 상호간 동기화된 카운터 값을 사용하여 데이터를 암호화하는 기법이다. MAC는 메시지(데이터)의 무결성을 보장하기 위한 코드로, 통신 주체간 공유하는 비밀 값을 통해 생성되며 메시지와 함께 전송된다.
c. 생성된 MAC를 소정 개수(예를 들어 3개)로 분할하여 CAN 메시지 프레임에 삽입하고 수신 대상 ECU에 전송한다. 예를 들어 MAC가 (32+j) 비트일 때, Identifier extention field에 16 비트, Data field의 j 비트의 불필요한 공간에 j 비트, CRC field에 16 비트를 삽입하여 전송한다. 전송 후에는 카운터 값(
Figure pat00092
)을 하나 증가시킨다.
[수신에 대한 처리]
a. 수신 ECU는 CAN을 통해 전송된 CAN 메시지 프레임의 Identifier field 또는 Identifier extention field의 값을 기준으로 데이터의 수신 여부를 결정한다. 즉, Identifier field 또는 Identifier extention field의 값이 수신 ECU에 해당하는 것이면 데이터를 수신한다.
b. 수신 ECU가 데이터를 수신하면, 수신 ECU는 자신이 저장하고 있는 상기한
Figure pat00093
과 데이터 인증키(
Figure pat00094
)를 XOR 연산한 값을 이용하여 상기 생성된 MAC를 검증하고, 수신된 데이터를 복호화한다. 복호화 후에는
Figure pat00095
을 하나 증가시킨다.
본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 유무선 네트워크를 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예는 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (17)

  1. (a)CAN(Controller Area Networks)을 통해 데이터를 송신하는 ECU(Electronic Control Unit, 송신 ECU)와 상기 송신된 데이터를 수신하는 수신 ECU에 상기 데이터의 암호화키가 생성되는 단계; 및
    (b)상기 송신 ECU와 상기 수신 ECU에 상기 데이터의 인증키가 생성되는 단계를 포함하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  2. 제 1 항에 있어서, 상기 (a)단계는
    (a1)상기 CAN의 관문 ECU(Gateway ECU)가 상기 암호화키의 생성에 필요한 비밀 값과 상기 암호화키가 상기 관문 ECU와는 다른 ECU에 생성되었음을 확인하기 위한 랜덤 값을 상기 다른 ECU에 전송하는 단계;
    (a2)상기 다른 ECU가 상기 비밀 값과 상기 랜덤 값을 이용하여 상기 암호화키를 생성하는 단계; 및
    (a3)상기 다른 ECU가 상기 랜덤 값을 상기 관문 ECU에 전송하여 상기 암호화키의 생성이 완료되었음을 알리는 단계를 포함하는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  3. 제 1 항에 있어서, 상기 (b)단계는
    (b1)상기 CAN의 관문 ECU(Gateway ECU)가 상기 인증키의 생성에 필요한 비밀 값과 상기 인증키가 상기 관문 ECU와는 다른 ECU에 생성되었음을 확인하기 위한 랜덤 값을 상기 다른 ECU에 전송하는 단계;
    (b2)상기 다른 ECU가 상기 비밀 값과 상기 랜덤 값을 이용하여 상기 인증키를 생성하는 단계; 및
    (b3)상기 다른 ECU가 상기 랜덤 값을 상기 관문 ECU에 전송하여 상기 인증키의 생성이 완료되었음을 알리는 단계를 포함하는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 송신 ECU가 CAN 메시지 프레임을 형성하여 상기 수신 ECU에 데이터를 전송하는 것은
    상기 송신 ECU가 자신의 카운터 값과 상기 암호화키로 암호화된 데이터를 이용하여 상기 전송 대상 데이터의 암호문을 생성하는 단계;
    상기 송신 ECU가 상기 암호문, 상기 프레임의 Identifier field 값, 상기 인증키, 상기 카운터 값을 이용하여 MAC(Message Authentication Code)를 생성하는 단계; 및
    상기 생성된 MAC를 상기 프레임에 소정 부분으로 분할 삽입하여 상기 수신 ECU에 전송하는 단계를 포함하여 이루어지는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  5. 제 4 항에 있어서,
    상기 생성된 MAC가 분할된 일부분은 상기 프레임의 Data field의 여유 공간에 삽입되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  6. 제 5 항에 있어서,
    상기 암호화키와 상기 인증키는 하나의 세션(session)에서만 이용되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
    여기서, 상기 세션은 상기 CAN을 통해 특정 이벤트가 수행되는 경우, 상기 특정 이벤트의 수행에 관여하는 ECU간에 송수신되는 특정 데이터의 송신 시작 시점과 수신 완료 시점 간 기간(특정 이벤트의 실행 시간)을 의미한다.
  7. 제 6 항에 있어서,
    상기 하나의 세션이 종료된 후 다음 세션이 진행되는 경우에는 상기 암호화키와 상기 인증키가 각각 새로운 암호화키와 새로운 인증키로 업데이트 되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  8. 제 7 항에 있어서,
    상기 다른 ECU가 상기 암호화키와 상기 인증키를 생성하는 경우에 상기 업데이트를 위한 키 업데이트 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  9. 제 8 항에 있어서, 상기 업데이트가 진행되는 경우에는
    상기 암호화키와 상기 새로운 암호화키를, 상기 인증키와 상기 새로운 인증키를 같이 사용할 수 있는 유예 시간(suspending time)이 설정되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  10. (a)CAN(Controller Area Networks)을 통해 ECU(Electronic Control Unit)와 연결되어 데이터를 송수신하는 외부 디바이스에 탑재된 인증서의 유효성(validity) 여부가 검증되는 단계;
    (b)상기 유효성이 검증된 경우에는 상기 외부 디바이스에 상기 데이터의 암호화키와 인증키가 생성되는 단계; 및
    (c)상기 유효성이 검증되지 아니한 경우에는 상기 외부 디바이스에 상기 데이터의 암호화키만 부여되는 단계를 포함하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  11. 제 10 항에 있어서,
    상기 (b) 단계는
    (b1)상기 CAN의 관문 ECU(Gateway ECU)가 상기 암호화키와 인증키의 생성에 필요한 비밀 값과 상기 암호화키와 인증키가 상기 외부 디바이스에 생성되었음을 확인하기 위한 랜덤 값을 상기 외부 디바이스에 전송하는 단계;
    (b2)상기 외부 디바이스가 상기 비밀 값과 상기 랜덤 값을 이용하여 상기 암호화키와 인증키를 생성하는 단계; 및
    (b3)상기 외부 디바이스가 상기 랜덤 값을 상기 관문 ECU에 전송하여 상기 암호화키와 인증키의 생성이 완료되었음을 알리는 단계를 포함하고,
    상기 (c)단계는
    (c1)상기 관문 ECU(Gateway ECU)가 상기 암호화키와 상기 암호화키가 상기 외부 디바이스에 부여되었음을 확인하기 위한 랜덤 값을 상기 외부 디바이스에 전송하는 단계;
    (c2)상기 외부 디바이스가 상기 암호화키를 획득하는 단계; 및
    (c3)상기 외부 디바이스가 상기 랜덤 값을 상기 관문 ECU에 전송하여 상기 암호화키가 상기 외부 디바이스에 부여되었음을 알리는 단계를 포함하는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  12. 제 11 항에 있어서,
    상기 외부 디바이스와 연결된 ECU가 CAN 메시지 프레임을 형성하여 상기 외부 디바이스에 데이터를 전송하는 것은
    상기 연결된 ECU가 자신의 카운터 값과 상기 암호화키로 암호화된 데이터를 이용하여 상기 전송 대상 데이터의 암호문을 생성하는 단계;
    상기 연결된 ECU가 상기 암호문, 상기 프레임의 Identifier field 값, 상기 인증키, 상기 카운터 값을 이용하여 MAC(Message Authentication Code)를 생성하는 단계; 및
    상기 연결된 ECU가 상기 생성된 MAC를 상기 프레임에 소정 부분으로 분할 삽입하여 상기 외부 디바이스에 전송하는 단계를 포함하여 이루어지는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  13. 제 12 항에 있어서,
    상기 생성된 MAC가 분할된 일부분은 상기 프레임의 Data field의 여유 공간에 삽입되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  14. 제 10 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 암호화키와 인증키는 하나의 세션(session)에서만 이용되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
    여기서, 상기 세션은 상기 CAN을 통해 특정 이벤트가 수행되는 경우, 상기 특정 이벤트의 수행에 관여하는 외부 디바이스와 ECU간에 송수신되는 특정 데이터의 송신 시작 시점과 수신 완료 시점 간 기간(특정 이벤트의 실행 시간)을 의미한다.
  15. 제 14 항에 있어서,
    상기 하나의 세션이 종료된 후 다음 세션이 진행되는 경우에는 상기 암호화키와 인증키가 새로운 암호화키와 새로운 인증키로 각각 업데이트 되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  16. 제 15 항에 있어서,
    상기 외부 디바이스가 상기 암호화키와 인증키를 생성하는 경우에 상기 업데이트를 위한 상기 외부 디바이스의 키 업데이트 키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
  17. 제 16 항에 있어서, 상기 업데이트가 진행되는 경우에는
    상기 암호화키와 상기 새로운 암호화키를, 상기 인증키와 상기 새로운 인증키를 같이 사용할 수 있는 유예 시간(suspending time)이 설정되는 것을 특징으로 하는 CAN에서 데이터의 기밀성과 무결성을 보장하는 방법.
KR1020120090279A 2012-08-17 2012-08-17 Can에서 데이터의 기밀성과 무결성을 보장하는 방법 KR101549034B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120090279A KR101549034B1 (ko) 2012-08-17 2012-08-17 Can에서 데이터의 기밀성과 무결성을 보장하는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120090279A KR101549034B1 (ko) 2012-08-17 2012-08-17 Can에서 데이터의 기밀성과 무결성을 보장하는 방법

Publications (2)

Publication Number Publication Date
KR20140023799A true KR20140023799A (ko) 2014-02-27
KR101549034B1 KR101549034B1 (ko) 2015-09-01

Family

ID=50269116

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120090279A KR101549034B1 (ko) 2012-08-17 2012-08-17 Can에서 데이터의 기밀성과 무결성을 보장하는 방법

Country Status (1)

Country Link
KR (1) KR101549034B1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101596753B1 (ko) * 2014-10-02 2016-02-23 현대자동차주식회사 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치
KR101669946B1 (ko) 2015-08-28 2016-10-28 고려대학교 산학협력단 전력 신호를 이용한 ecu 식별 장치 및 방법
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US9787677B2 (en) 2014-10-02 2017-10-10 Hyundai Motor Company Method of authenticating can packets using mixture of MACs and apparatus for implementing the same
WO2018080021A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 자동차 내부 네트웍의 보안통신장치
US9992178B2 (en) 2015-09-09 2018-06-05 Hyundai Motor Company Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition
CN108632218A (zh) * 2017-03-21 2018-10-09 罗伯特·博世有限公司 用于消息安全的方法和装置
CN111464414A (zh) * 2014-07-10 2020-07-28 松下电器(美国)知识产权公司 车载网络系统、电子控制单元、接收方法以及发送方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101828234B1 (ko) * 2016-04-05 2018-02-12 주식회사 다산네트웍스 시각 동기 기반의 차량용 전자 제어 시스템, 장치 및 방법
US11481283B2 (en) 2020-01-28 2022-10-25 Hyundai Motor Company Systems and methods providing backup database for protecting messages on a CAN bus
US11777910B2 (en) 2020-06-17 2023-10-03 Hyundai Motor Company Systems and methods providing message encryption on a can bus using remote frames
KR20230135946A (ko) 2022-03-17 2023-09-26 현대오토에버 주식회사 차량 내 멀티 호스트 시스템 및 데이터 무결성 확인 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10022422A1 (de) 2000-05-09 2001-11-15 Bosch Gmbh Robert Verfahren zum Zugriff auf ein Gerät eines Kommunikationsnetzes in einem Kraftfahrzeug durch ein externes Gerät und Gateway
ES2386352T3 (es) 2004-04-29 2012-08-17 Bayerische Motoren Werke Aktiengesellschaft Autenticación de un dispositivo externo a un vehículo
JP4597060B2 (ja) 2006-02-07 2010-12-15 日立オートモティブシステムズ株式会社 車両制御装置間ネットワーク
JP2012010022A (ja) 2010-06-23 2012-01-12 Toyota Motor Corp 車載通信システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111464414A (zh) * 2014-07-10 2020-07-28 松下电器(美国)知识产权公司 车载网络系统、电子控制单元、接收方法以及发送方法
KR101596753B1 (ko) * 2014-10-02 2016-02-23 현대자동차주식회사 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치
US9729535B2 (en) 2014-10-02 2017-08-08 Hyundai Motor Company Method of sequentially authenticating CAN packets using divided MACS and apparatus for implementing the same
US9787677B2 (en) 2014-10-02 2017-10-10 Hyundai Motor Company Method of authenticating can packets using mixture of MACs and apparatus for implementing the same
KR101669946B1 (ko) 2015-08-28 2016-10-28 고려대학교 산학협력단 전력 신호를 이용한 ecu 식별 장치 및 방법
US9992178B2 (en) 2015-09-09 2018-06-05 Hyundai Motor Company Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition
KR101675332B1 (ko) * 2015-09-14 2016-11-11 인포뱅크 주식회사 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
WO2018080021A1 (ko) * 2016-10-25 2018-05-03 주식회사 미래 테크놀로지 자동차 내부 네트웍의 보안통신장치
CN108632218A (zh) * 2017-03-21 2018-10-09 罗伯特·博世有限公司 用于消息安全的方法和装置

Also Published As

Publication number Publication date
KR101549034B1 (ko) 2015-09-01

Similar Documents

Publication Publication Date Title
KR101549034B1 (ko) Can에서 데이터의 기밀성과 무결성을 보장하는 방법
JP4814339B2 (ja) 制約された暗号キー
EP2950506B1 (en) Method and system for establishing a secure communication channel
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
US6839841B1 (en) Self-generation of certificates using secure microprocessor in a device for transferring digital information
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
US8724819B2 (en) Credential provisioning
KR101508497B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN107105060A (zh) 一种实现电动汽车信息安全的方法
EP3318043A1 (en) Mutual authentication of confidential communication
EP1151579A2 (en) Self-generation of certificates using a secure microprocessor in a device for transferring digital information
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
JP2000083018A (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
CN104901935A (zh) 一种基于cpk的双向认证及数据交互安全保护方法
KR101481403B1 (ko) 차량용 데이터의 인증 및 획득 방법
CN104243452A (zh) 一种云计算访问控制方法及系统
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
CN113221136B (zh) Ais数据传输方法、装置、电子设备和存储介质
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
CN107466466B (zh) 安全通信的方法、受控装置及设备、遥控装置及设备
KR102144179B1 (ko) 차량 내부에서의 통신 방법
CN106357403A (zh) 一种链路通讯加密保护的装置及方法,安全报文处理系统
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
CN116886208B (zh) 信息加密传输方法、装置、终端设备以及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180723

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190808

Year of fee payment: 5