KR20170120029A - 데이터 전송 조작을 방지하기 위한 방법 및 장치 - Google Patents

데이터 전송 조작을 방지하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20170120029A
KR20170120029A KR1020170049116A KR20170049116A KR20170120029A KR 20170120029 A KR20170120029 A KR 20170120029A KR 1020170049116 A KR1020170049116 A KR 1020170049116A KR 20170049116 A KR20170049116 A KR 20170049116A KR 20170120029 A KR20170120029 A KR 20170120029A
Authority
KR
South Korea
Prior art keywords
message
authentication code
cmac
message authentication
received
Prior art date
Application number
KR1020170049116A
Other languages
English (en)
Inventor
디어크 바그너
안드레아스 죈켄스
프랑크 아너트
위르겐 슈람
토마스 하르트겐
베르너 슈타틀러
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20170120029A publication Critical patent/KR20170120029A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

본 발명은, 데이터 전송 조작을 방지하는 방법 및 장치에 관한 것이며,
계산 유닛(110, 312, 322)에서 메시지 인증 코드를 포함한 메시지가 수신되고(131),
상기 메시지가 계산 유닛(110, 312, 322)으로부터 하드웨어 모듈로 전달되고(132),
하드웨어 모듈(120, 313, 323)에서, 수신된 메시지에 기초하여 검사값이 계산되고(133),
하드웨어 모듈(120, 313, 323)에서, 수신된 메시지 인증 코드와 검사값이 비교되고(134),
상기 비교 결과가 출력 변수로서 하드웨어 모듈(120, 313, 323)로부터 계산 유닛(110, 312, 322)으로 전달되고(137, 237)
계산 유닛(110, 312, 322)에서, 상기 계산 유닛에 의해 수신된 메시지 내 메시지 인증 코드가 상기 출력 변수에 기초하여 검사되는(142) 것을 특징으로 한다.

Description

데이터 전송 조작을 방지하기 위한 방법 및 장치{METHOD AND DEVICE FOR PREVENTING MANIPULATION OF A DATA TRANSMISSION}
본 발명은 데이터 전송 조작을 방지하기 위한 방법 및 장치에 관한 것이다.
DE 10 2009 002 396 A1호는, 차량에서 메시지 인증 코드(Message Authentication Code)를 이용하여 데이터 전송 조작을 방지하기 위한 방법을 기술하고 있다.
차량에서 예컨대 계측 제어기 통신망(Controller Area Network) 또는 플렉스레이 데이터 버스를 통해 전송되는 메시지들에는 예컨대 순환 중복 검사(cyclic redundancy check)를 위한 검사합(checksum)이 부여된다. 보안 임계적 메시지들에 대해 수신측에서 상기 검사합을 토대로 검사한다.
검사합은 메시지 인증 코드에 의해 보완되거나 대체될 수도 있다.
검사는 소프트웨어를 이용하여, 그리고/또는 검사 전용 하드웨어를 이용하여 수행된다.
조작을 방지하기 위해, 최소 권한 보안 패러다임의 원리, 이른바 "최소 권한 원리(principle of least privilege)"에 따른 소프트웨어 및/또는 하드웨어가 개발될 수 있다. 이 경우, 전체 시스템 내에서 각각의 모듈, 즉 각각의 프로세서 또는 각각의 프로그램은 개별 목적을 충족시키는 데 필요한 정보나 자원에 대해서만 액세스 권한을 갖는다.
메시지 인증 코드를 검사하기 위해 전용 하드웨어 모듈이 사용될 경우, 상기 전용 하드웨어 모듈이 메시지 인증 코드의 생성을 위해서도 이용될 수 있음으로써, 최소 권한 보안 패러다임이 위반될 수 있다. 그 결과, 손상된 메시지 수신기의 경우, 최초 송신자 명의의 유효 메시지 인증 코드를 가진 위조된 메시지를 발송할 수도 있다.
본 발명은, 독립 청구항들에 따른, 데이터 전송 조작 방지를 위한 방법 및 장치를 제공한다.
그럼으로써 수신 측에서의 최소 권한 보안 패러다임이 충족된다. 전용 하드웨어 모듈에서의 보안 검사 실패 시 오류 응답이 불필요하다. 데이터 전송의 조작 방지를 위해 자동차 안전 무결성 기준에 따라 자격 인증된 하드웨어를 사용할 필요가 없다.
또 다른 이점들은 종속 청구항들의 대상과 하기의 설명 및 도면을 참조한다.
실시예들은 도면들에 도시되어 있으며, 아래에서 설명된다.
도 1은 수신된 메시지를 처리하기 위한 방법의 개요도이다.
도 2는 수신된 메시지를 처리하기 위한 또 다른 방법의 개요도이다.
도 3은 데이터 전송 장치의 개략도이다.
방법의 제1 부분(110)은 예컨대 계산 유닛에서 실행될 소프트웨어에 의해 구현된다. 이 계산 유닛은 이하 중앙 처리 장치(CPU)라고도 지칭된다.
방법의 제2 부분(120)은 전용 하드웨어 모듈에 의해 구현된다. 이 하드웨어 모듈은 이하 HSM이라고도 지칭된다.
상기 두 부분 사이의 경계가 도 1에 파선으로 표시되어 있다.
예를 들어, MAC로도 공지되어 있는 메시지 인증 코드가 사용되며, 특히 CMAC로도 공지된 암호 기반 메시지 인증 코드(Cipher-based Message Authentication Code)가 특수 형태의 메시지 인증 코드로서 사용된다. CMAC의 구현과 관련해서는 특히 NIST 특별판 800-38B를 참조한다. 원칙적으로 상기 방법은 모든 MAC 버전에 적용될 수 있다.
상기 방법은 메시지 처리를 위해 다음의 단계들을 갖는다.
단계 131에서 CPU에 의해 메시지가 수신된다. 메시지는 CMAC를 포함하고 있다. 메시지는 예컨대 보안 임계적 신호를 포함하고 있다.
이어서 단계 132가 실행된다.
단계 132에서 메시지는 CPU로부터 HSM으로 전달된다. 이를 위해, 예를 들어 CPU와 HSM 사이의 데이터 전송을 위한 인터페이스, 특히 데이터 버스가 제공된다.
이어서 단계 133이 실행된다.
단계 133에서는 검사 CMAC, 특히 CMAC_c 값이 HSM에서 계산된다.
이어서 단계 134가 실행된다.
단계 134에서는 수신된 CMAC와 검사 CMAC가 HSM에서 비교된다. 특히, 메시지에 포함된 CMAC가 CMAC_c 값과 비교된다.
상기 비교 결과가 일치하면, 단계 135가 실행된다. 일치하지 않는다면 단계 136이 실행된다.
단계 135에서는, 출력 변수의 값이 수신된 CMAC와 검사 CMAC가 일치함을 시그널링하는 값으로 세팅된다. 예컨대, 결과 변수가 "OK" 값으로 세팅된다.
이어서 단계 137이 실행된다.
단계 136에서는, 출력 변수의 값이 수신된 CMAC와 검사 CMAC가 일치하지 않음을 시그널링하는 값으로 세팅된다. 예컨대, 결과 변수가 "WRONG" 값으로 세팅된다.
이어서 단계 137이 실행된다.
단계137에서는, 상기 검사 결과와 검사 CMAC가 CPU로 전달된다. 특히, CMAC_c 값과 결과 변수가 CPU로 전달된다. 이를 위해, HSM과 CPU 사이의 데이터 전송을 위한 인터페이스, 특히 데이터 버스가 제공된다.
도 1에 도시된 것처럼, 인터페이스는 결과 변수를 위한 제1 영역(138) 및 CMAC_c 값을 위한 제2 영역(139)을 가질 수 있다.
이어서 단계 140이 실행된다.
단계 140에서는, HSM에 의해 수행된 검사의 결과가 CPU에서 검사된다. HSM에서의 검사 결과, 수신된 CMAC가 검사 CMAC와 일치하지 않는다면, 단계 141이 실행된다. 그렇지 않은 경우에는 단계 142가 실행된다.
단계 141에서는 오류 응답이 트리거된다. 예컨대, 오류 메모리에 오류 항목 "ERROR"가 기입된다.
이어서 방법이 종료된다.
단계 142에서는, CPU에 의해 수신된 메시지 내 CMAC가 HSM으로부터 전달된 검사 CMAC와 비교된다. 예컨대, 메시지의 CMAC가 CMAC_c 값과 비교된다.
CMAC_c 값과 비교될 CMAC를 포함하는 메시지를 현 시점에서 비교할지를 확실히 하기 위해, 최신성 카운터(freshness counter)의 검사가 제공될 수 있다.
이어서 단계 143이 실행된다.
단계 143에서는 메시지의 데이터가 차후 사용을 위해 전처리된다. 예를 들어, 메시지로부터 데이터가 추출된다.
이어서 단계 144가 실행된다.
단계 144에서는 CPU로부터 데이터가 송출된다. 선택적으로, CPU에서 실행되는 또 다른 프로그램 부분에서도 데이터가 사용될 수 있다. 예를 들어, 데이터가 출력 메모리 내에 저장된다.
이어서 방법이 종료된다.
그 대안으로 또는 추가로, 메시지, 특히 메시지와 함께 수신된 데이터의 사용이, 단계 141에서 오류 응답이 트리거된 이후에도 수행될 수 있다.
상기 단계들 대부분은 예를 들어, 규정된 자동차 안전 무결성 기준이 충족되도록 구현된다. 이를 위해, 본 출원의 시점에 공지된 ISO 26262 표준 버전의 자동차 안전 무결성 기준에 따른 구현이 사용된다.
그 밖의 다른 단계들의 경우에는 예를 들어 상기 표준이 사용되지 않는다. 이 단계들은 예컨대 또 다른 품질 요건들에 부합할 수 있다. 예를 들어, 단계 131, 140, 141, 142, 143 및 144는, 조작을 최대한 방지하기 위해 규정된 자동차 안전 무결성 기준에 따라 구현되어야 한다. 더 완화된 요건에서는, 언급한 단계들 모두를 상응하게 구현하지 않을 수 있는 가능성도 존재한다.
단계 137에서는 바람직하게, 단계 134가 성공적으로 완료된 후에만 단계 133에서 계산된 검사 CMAC가 CPU로 전달된다. 그렇지 않은 경우에는 바람직하게 유효하지 않은 검사 CMAC, 예컨대 값 "0"이 CPU로 전달된다.
그 결과, 앞서 단계 132에서 일치하는 CMAC를 포함한 메시지가 전달된 경우에만 검사 CMAC가 HSM을 벗어나는 한, 최소 권한 보안 패러다임이 충족된다.
도 2는 또 다른 처리 방법을 보여준다. 앞서 도 1에 기초하여 기술한 방법과 동일한 순서를 갖는 단계들은 도 2에서 동일한 참조번호로 표시되어 있다. 그러한 단계들은 하기에서 반복 설명하지 않는다.
단계 135 대신 여기서는 단계 235가 실행된다.
단계 136 대신 여기서는 단계 236이 실행된다.
단계 137 대신 여기서는 단계 237이 실행된다.
단계 235에서는 출력 변수의 값이 검사 CMAC와 일치하는 값으로 세팅된다.
예를 들어, 결과 변수는 검사 CMAC의 값, 특히 HSM에 의해 계산된 CMAC_c 값으로 세팅된다.
단계 236에서는 출력 변수의 값이, 가능한 CMAC에 따른 형식에 상응하는, 그러나 수신된 메시지의 CMAC와도, 그리고 HSM에 의해 계산된 검사 CMAC, 특히 CMAC_c 값과도 일치하지 않는 값으로 세팅된다.
단계 237에서는 검사의 결과, 예컨대 검사값이 CPU로 전달된다. 특히, CMAC_c 또는 CMAC_c_wrong 값이 CPU로 전달된다.
이는, CMAC_c 또는 CMAC_c_wrong 값으로써 추가로 단 하나의 반환값(return value)만 CPU로 전송되는 점에서, 단계 237이 최적화되었음을 의미한다. 상기 반환값은, 단계 134에서의 검사 결과에 따라, 단계 133에서 계산된 검사 CMAC에 상응하거나, 위조된 CMAC, 즉, CMAC_c_wrong에 상응한다.
그럼으로써, 전술한 방법에 비해, 한편으로는 제1 영역(138)이 인터페이스에서 생략된다. 다른 한편으로는 단계 140, 즉, 결과 변수의 검사가 생략된다. 따라서 실패한 검사 역시 인지되어, 상응하는 오류 응답을 트리거한다.
하기의 전략은 예컨대, CMAC_c 또는 CMAC_c_wrong의 결정을 위한 단계들(235, 236, 237)에서 사용된다.
검사 성공 시에는 검사 CMAC, 특히 CMAC_c가 CPU에 전달된다.
검사가 성공하지 못한 경우에는 위조된 CMAC, 특히 CMAC_c_wrong 값이 계산되어 CPU로 전달된다.
동시에 하기 조건들이 적용된다:
(B1) CMAC_c_wrong은 수신된 메시지 내 CMAC와 상이함
(B2) CMAC_c_wrong은 검사 CMAC와 상이함
제1 조건(B1)은, 단계 142에서의 검사가 실패할 것인지를 확인하기 위한 기능 안전(safety)의 요건이다.
제2 조건(B2)은, 최소 권한 보안 패러다임을 충족시키기 위한 정보 보안(security)의 요건이다.
CMAC_c_wrong의 계산법은, 상기 두 조건(B1 및 B2)을 모두 충족하도록, 그리고 특히 검사 CMAC, 특히 CMAC_c 값의 추론이 불가능하도록 선택된다.
발송될 메시지에는 추가로, 기능 안전(safety)의 관점[예: 결함 HW에 의한 데이터 프레임 프리즈(data frame freeze)] 및 정보 보안(security)의 관점[재전송 공격(Replay Attack)]에서 데이터 최신성을 보장할 수 있도록, 최신성 카운터가 부여될 수 있다.
본 발명은 예컨대, 보안 관련 내용을 포함하는 메시지의 보호된 버스 통신에 사용된다.
도 3에는 전술한 유형의 방법으로 통신할 수 있는 엔진 제어 유닛(310)과 브레이크 제어 유닛(320)을 포함하는 장치가 도시되어 있다. 엔진 제어 유닛(310)은 제1 트랜스시버(311), 제1 CPU(312), 제1 전용 하드웨어(313)를 포함한다. 브레이크 제어 유닛(320)은 제2 트랜스시버(321), 제2 CPU(322), 제2 전용 하드웨어(323)를 포함한다. 트랜스시버(311, 321) 또는 CPU(312, 322)는 전술한 방법들 중 하나를 이용하여 통신하도록 형성된다. 방법의 제1 부분(110)이 예컨대, 각각의 CPU(312, 322)에서 실행될 소프트웨어를 이용하여 구현된다.
방법의 제2 부분(120)은 예컨대, 각각의 전용 하드웨어(313, 323)에서 전용 하드웨어 모듈을 이용하여 구현된다. HSM은 바람직하게 하드웨어 모듈이다. 이 하드웨어 모듈은 전술한 기능들을 실행하기 위해 예컨대 하나 이상의 하드웨어 주변 기기를 사용하거나 내장하고 있다.
하드웨어 모듈은 적어도 부분적으로, 각각의 기능을 구현하는 소프트웨어를 실행하는 프로세서로서 설계될 수도 있다.
예를 들어, 하드웨어 모듈의 하드웨어 내에, 또는 하드웨어 모듈의 주변기기 하드웨어로서 난수 생성기가 구성될 수 있다. 난수 생성기는 예컨대, 소프트웨어가 실행될 추가 프로세서에 의해 실현될 수 있다.
하드웨어 모듈에서의 단계들, 특히 단계 133, 134, 135, 136, 235, 236은 소프트웨어에서도 실행될 수 있을 것이다.
트랜스시버(311, 321)는 예를 들어 데이터 버스(330), 예컨대 계측 제어기 통신망(Controller Area Network) 또는 플렉스레이를 통해 서로 링크될 수 있다. 다른 제어 장치들도 이 방법을 똑같이 사용할 수 있다.

Claims (11)

  1. 데이터 전송 조작을 방지하는 방법에 있어서,
    계산 유닛(110, 312, 322)에서 메시지 인증 코드를 포함한 메시지가 수신되고(131),
    상기 메시지가 계산 유닛(110, 312, 322)으로부터 하드웨어 모듈로 전달되고(132),
    하드웨어 모듈(120, 313, 323)에서, 수신된 메시지에 기초하여 검사값이 계산되고(133),
    하드웨어 모듈(120, 313, 323)에서, 수신된 메시지 인증 코드와 검사값이 비교되고(134),
    상기 비교 결과가 출력 변수로서 하드웨어 모듈(120, 313, 323)로부터 계산 유닛(110, 312, 322)으로 전달되고(137, 237)
    계산 유닛(110, 312, 322)에서, 상기 계산 유닛에 의해 수신된 메시지 내 메시지 인증 코드가 상기 출력 변수에 기초하여 검사되는(142), 데이터 전송 조작을 방지하는 방법.
  2. 제1항에 있어서, 상기 비교 결과로서, 수신된 메시지 인증 코드와 검사값이 일치함을 시그널링하는 값으로 출력 변수가 세팅되는(135, 235) 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 비교 결과로서, 수신된 메시지 인증 코드와 검사값이 일치하지 않음을 시그널링하는 값으로 출력 변수가 세팅되는(136, 236) 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  4. 제1항 또는 제2항에 있어서, 출력 변수로서 상기 비교 결과 및 검사값이 전달되는 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  5. 제4항에 있어서, 계산 유닛(110, 312, 322)에서는 하드웨어 모듈(120, 313, 323)로부터 수신된 검사값을 이용하여 메시지 인증 코드가 검사되는(142) 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  6. 제1항 또는 제2항에 있어서, 출력 변수로서 상기 비교 결과만 전달되는 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  7. 제1항 또는 제2항에 있어서, 계산 유닛(110, 312, 322)에서, 하드웨어 모듈(120, 313, 323)로부터 출력 변수로서 수신된 비교 결과가 추가로, 계산 유닛(110, 312, 322)에서 검사값을 이용하여 메시지 인증 코드를 검사하는 데 사용되는(140) 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  8. 제1항 또는 제2항에 있어서, 검사값은, 이전에 메시지에 기초하여 하드웨어 모듈(120, 313, 323)에 의해 계산되었던 검사값과 일치하는 메시지 인증 코드를 갖는 메시지가 하드웨어 모듈(120, 313, 323)로 전달된 경우에만 상기 하드웨어 모듈(120, 313, 323)을 벗어나는 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  9. 제1항 또는 제2항에 있어서, 메시지 인증 코드는 암호 기반 메시지 인증 코드인 것을 특징으로 하는, 데이터 전송 조작을 방지하는 방법.
  10. 제1항 또는 제2항에 따른 방법을 실행하도록 구성된 장치.
  11. 제1항 또는 제2항에 따른 방법을 실행하도록 구성되고 저장 매체에 저장된 컴퓨터 프로그램.
KR1020170049116A 2016-04-20 2017-04-17 데이터 전송 조작을 방지하기 위한 방법 및 장치 KR20170120029A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016206630.7A DE102016206630A1 (de) 2016-04-20 2016-04-20 Verfahren und Vorrichtung zur Vermeidung von Manipulation einer Datenübertragung
DE102016206630.7 2016-04-20

Publications (1)

Publication Number Publication Date
KR20170120029A true KR20170120029A (ko) 2017-10-30

Family

ID=60089860

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170049116A KR20170120029A (ko) 2016-04-20 2017-04-17 데이터 전송 조작을 방지하기 위한 방법 및 장치

Country Status (4)

Country Link
US (1) US9894081B2 (ko)
KR (1) KR20170120029A (ko)
CN (1) CN107306185B (ko)
DE (1) DE102016206630A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT201700050153A1 (it) * 2017-05-09 2018-11-09 St Microelectronics Srl Modulo hardware di sicurezza, relativo sistema di elaborazione, circuito integrato e dispositivo
DE102018213617A1 (de) * 2018-06-20 2019-12-24 Robert Bosch Gmbh Recheneinrichtung und Betriebsverfahren hierfür
IL267619A (en) * 2019-06-24 2019-08-29 Michael Ratiner Method and system for securing electronic devices
DE102019117229A1 (de) * 2019-06-26 2020-12-31 Infineon Technologies Ag Kommunikationsvorrichtung und -verfahren zum authentifizieren einer nachricht
US11599678B2 (en) * 2019-09-18 2023-03-07 Continental Teves Ag & Co. Ohg Method for ensuring the integrity of data to ensure operational safety and vehicle-to-X device
DE102020207861A1 (de) * 2020-06-25 2021-12-30 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zur Durchführung einer abgesicherten Startsequenz eines Steuergeräts
US11861046B2 (en) * 2021-04-29 2024-01-02 Infineon Technologies Ag System for an improved safety and security check
EP4195590A1 (en) * 2021-12-13 2023-06-14 Giesecke+Devrient Mobile Security GmbH Secure data transmission

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177401A1 (en) * 2002-03-14 2003-09-18 International Business Machines Corporation System and method for using a unique identifier for encryption key derivation
WO2010057312A1 (en) * 2008-11-24 2010-05-27 Certicom Corp. System and method for hardware based security
DE102009002396A1 (de) 2009-04-15 2010-10-21 Robert Bosch Gmbh Verfahren zum Manipulationsschutz eines Sensors und von Sensordaten des Sensors und einen Sensor hierzu
US8826039B2 (en) * 2010-02-02 2014-09-02 Broadcom Corporation Apparatus and method for providing hardware security
CN101980235B (zh) * 2010-10-27 2012-04-18 中国航天科工集团第二研究院七○六所 一种安全计算平台
CN103369000A (zh) * 2012-03-29 2013-10-23 北京智慧风云科技有限公司 一种数据传输方法及系统
DE102013206185A1 (de) * 2013-04-09 2014-10-09 Robert Bosch Gmbh Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
US9425963B2 (en) * 2014-03-21 2016-08-23 GM Global Technology Operations LLC Securing electronic control units using message authentication codes
JP6199335B2 (ja) * 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
RU2659489C1 (ru) * 2014-06-16 2018-07-02 Рикох Компани, Лтд. Сетевая система, способ управления связью и носитель данных
CN104253694B (zh) * 2014-09-27 2018-03-27 杭州电子科技大学 一种用于网络数据传输的保密方法
KR101596753B1 (ko) * 2014-10-02 2016-02-23 현대자동차주식회사 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치
JP6420176B2 (ja) * 2015-02-26 2018-11-07 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置

Also Published As

Publication number Publication date
DE102016206630A1 (de) 2017-11-09
CN107306185A (zh) 2017-10-31
CN107306185B (zh) 2022-01-18
US9894081B2 (en) 2018-02-13
US20170310684A1 (en) 2017-10-26

Similar Documents

Publication Publication Date Title
KR20170120029A (ko) 데이터 전송 조작을 방지하기 위한 방법 및 장치
JP6585019B2 (ja) ネットワーク監視装置、ネットワークシステムおよびプログラム
CN112347021B (zh) 用于串行通信装置的安全模块
AU2019295577B2 (en) Security architecture for a real-time remote vehicle monitoring system
JP2003229875A (ja) Can−コントローラ内部のデータ伝送におけるエラーの認識方法,can−コントローラ,プログラム,記録媒体,及び制御装置
CN104348578B (zh) 数据处理的方法及装置
US11558404B2 (en) On-board communication system, switching device, verification method, and verification program
CN111859391A (zh) 可信执行体、拟态逃逸快速识别方法及拟态防御架构
CN105868657B (zh) 装置和用于安全地操作该装置的方法
CN114788199A (zh) 一种数据校验方法及装置
US11403406B2 (en) Method and confirmation device for confirming the integrity of a system
US10289510B1 (en) Intelligent platform management interface functional fuzzer
US20210160256A1 (en) Vehicle communication device, method of determining communication abnormality, and storage medium storing program
US20090177890A1 (en) Method and Device for Forming a Signature
CN113226858A (zh) 信息处理装置
US8095980B2 (en) Detecting malicious behavior in data transmission of a de-duplication system
CN107038095A (zh) 用于冗余地处理数据的方法
CN113411198B (zh) 基于双通道和rssp-i的通信方法、装置、电子设备及存储介质
US11940888B2 (en) Technology to provide fault tolerance for elliptic curve digital signature algorithm engines
CN112533173B (zh) 用于确保数据完整性以保证操作安全的方法以及车对外界信息交互的装置
US20220350929A1 (en) System for an improved safety and security check
KR20190110314A (ko) 오토사(autosar) 표준에 기반한 인수검사 테스트 방법
CN113612574A (zh) 数据传输方法与装置
CN111858379A (zh) 应用的测试方法和装置
CN111475400A (zh) 一种业务平台的验证方法及相关设备

Legal Events

Date Code Title Description
A201 Request for examination