KR20180049523A - Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템 - Google Patents

Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20180049523A
KR20180049523A KR1020160145541A KR20160145541A KR20180049523A KR 20180049523 A KR20180049523 A KR 20180049523A KR 1020160145541 A KR1020160145541 A KR 1020160145541A KR 20160145541 A KR20160145541 A KR 20160145541A KR 20180049523 A KR20180049523 A KR 20180049523A
Authority
KR
South Korea
Prior art keywords
mac
message
key
tag
value
Prior art date
Application number
KR1020160145541A
Other languages
English (en)
Other versions
KR101882694B1 (ko
Inventor
강석인
김영동
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020160145541A priority Critical patent/KR101882694B1/ko
Publication of KR20180049523A publication Critical patent/KR20180049523A/ko
Application granted granted Critical
Publication of KR101882694B1 publication Critical patent/KR101882694B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

제어기 영역 네트워크(Controller Area Network, CAN)에서의 메시지 송수신 방법이 개시된다. 본원의 CAN 메시지는 MAC(Message Authentication Code) 태그(tag)를 포함하며, MAC 태그 생성을 위한 비밀키는 기설정된 주기로 갱신될 수 있다. 비밀키 갱신을 위한 주기는 MAC 태그의 길이 및 기설정된 확률에 따라서 결정될 수 있다.

Description

MAC을 포함하는 CAN 메시지 송수신을 위한 방법 및 시스템{METHOD AND SYSTEM FOR TRANSCEIVING CAN MESSAGE INCLUDING MAC}
본 발명은 제어기 영역 네트워크(Controller Area Network, CAN)에서의 메시지 송수신 방법에 관한 것으로서, 특히, 메시지 인증 부호(Message Authentication Code, MAC)를 포함하는 CAN 메시지 송수신 방법에 관한 것이다.
차량에 구비된 전자 장치의 증가에 따라서, 차량 내의 전자 장치에 대한 보안 문제들이 증가되고 있다. 예를 들어, 고속 주행 중인 차량에 대하여 핸드폰 무선망(cellular network)을 통한 해킹(hacking) 공격이 성공된 사례가 있다. 이러한 보안 문제로 인하여 대규모 리콜(recall)이 발생된 사례 또한 있다. 이러한 차량의 전자장치에 대한 공격으로 인하여 차량의 사이버 보안에 대한 요구가 급증하고 있다.
예를 들어, 차량의 많은 기능들이 ECU(Electronic Control Unit)에 의하여 제어될 수 있다. 차량의 기능들은 하나 또는 복수의 ECU에 의하여 제어될 수 있다. 따라서, 차량의 주행과 직접적으로 연관된 기능을 제어하는 ECU가 해킹되면, 운전자에게 큰 위협이 발생할 수 있다. 예를 들어, 조향, 브레이크, 가속, 및/또는 엔진의 동작을 ECU가 해킹될 수 있다. 일반적으로, ECU는 저사양 마이크로 콘트롤러로 구성될 수 있다. 공격자는 ECU의 펌웨어(firmware)를 악의적으로 조작하고, 차량 내부 네트워크에 침입할 수 있다. 공격자는 차량의 비정상적 행동을 유발할 수도 있다.
과거의 해킹 사례에서, 공격자는 차량의 인포테인먼트(info-tainment) 시스템의 부트(boot) 파일을 조작하고, 차량 내부 네트워크의 허브로서 동작하는 ECU의 펌웨어를 업데이트하였다. 또한, 공격자는 주차 보조 모듈(Parking Assist Module, PAM)을 이용하여 차량의 조향, 엔진 정지, 브레이킹 조작 등을 성공한 바 있다.
이러한 차량에 대한 해킹 공격은 차량 내 네트워크인 CAN(Controller Area Network)의 보안 취약점으로부터 기인할 수 있다. CAN 버스(bus)를 통하여 전달되는 메시지는 메시지의 송신 주체가 인증된 주체인지 확인하는 검증 과정을 거치지 않는다. 따라서, 마이크로 컨트롤러(예를 들어, ECU)에서 악의적인 송신 주체(예를 들어, 공격자)로부터의 메시지를 구분하기 어렵다.
종래의 방법으로서, 악의적 CAN 메시지를 탐지 및/또는 차단하기 위하여 2가지 방법이 이용된다. 침입 탐지 시스템(Intrusion Detection System, IDS)을 통한 CAN 메시지의 탐지 방법이 이용되거나 메시지 인증 부호(Messaqge Authentication Code, MAC)를 이용한 메시지 인증 방법이 이용될 수 있다.
침입 탐지 시스템에서, 메시지의 탐지를 위하여 CAN 버스 라인에 ECU가 추가된다. 따라서, ECU의 추가로 인한 비용이 증가된다. 게다가, CAN 메시지의 탐지 이후에, 탐지된 CAN 메시지를 완변하게 차단하기 어렵다. 탐지된 CAN 메시지를 차단하기 위하여는, 해당 메시지의 목적 노드(target node)에 오류 메시지가 전달될 필요가 있다. 그러나, 오류 메시지 또한, 인증될 필요가 있다. 따라서, CAN 메시지의 보안을 위하여, 메시지 인증 절차가 필수적으로 요구된다. 그러나 메시지 인증을 위하여 네트워크 트래픽이 증가되고, MAC 계산 부하가 증가될 수 있다. 또한, CAN 메시지는 8 바이트 데이터 전송 제약을 갖는다. 따라서, MAC이 CAN 메시지에 추가되는 경우, CAN 메시지 내에서 송신될 수 있는 실질적 데이터의 양이 감소될 수 있다.
이러한 배경에서 창안된 본 발명의 목적은, CAN 메시지 보안을 위한 MAC 제공 방법 및 장치를 제공하는 데에 있다.
본 발명의 다른 목적은, CAN 인증 데이터의 최소 길이 및 키 업데이트 방법 및 이를 위한 장치를 제공하는 데에 있다.
전술한 목적을 달성하기 위하여, 일 실시예에 따른 제어기 영역 네트워크(controller area network, CAN)의 노드(node)의 메시지 송신 방법은, CAN의 마스터(master) 노드로부터 메시지 인증 코드(Message Authentication Code, MAC) 생성키를 수신하는 단계; 상기 MAC 생성키에 기초하여, MAC 태그(tag) 생성을 위한 비밀키를 생성하고 상기 비밀키 갱신을 위한 갱신 카운터를 초기화하는 단계; 상기 비밀키에 기초하여 상기 MAC 태그를 생성하는 단계; 및 데이터 필드 내에 상기 MAC 태그 및 데이터를 포함하는 메시지를 상기 CAN으로 송신하는 단계를 포함하고, 상기 MAC 태그의 길이는 상기 데이터 필드의 크기에 기초하여 결정되고, 상기 갱신 카운터의 최댓값은 상기 MAC 태그의 길이에 기초하여 결정될 수 있다.
이상에서 설명한 바와 같이 본 발명에 의하면, 네트워크 부하를 최소화하면서도 메시지의 보안을 향상할 수 있는 효과가 있다.
또한, 본 발명에 의하면, 최적화된 키 교체 주기를 이용하여 키 교체에 의한 네트워크에 대한 영향이 최소화될 수 있다.
도 1은 CAN 버스(100)의 설명을 위한 도면이다.
도 2는 일 예시에 따른 인증 메시지 구조를 도시한다.
도 3은 일 실시예에 따른 키 관리 방법의 흐름도이다.
도 4는 일 실시예에 따른 키 관리 방법이 적용된 일 예시를 도시한다.
도 5는 일 실시예에 따른 CAN 네트워크에서의 MAC 생성키 송신 방법의 흐름도이다.
도 6은 CAN 네트워크에서의 메시지 송신 방법을 도시한다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 CAN 버스(100)의 설명을 위한 도면이다.
CAN(Controller Area Network) 버스(100)는 차량용 버스(bus) 표준으로서 설계되었다. 도 1에 도시된 바와 같이, 종단(terminal) 저항들(120, 122) 사이에 복수의 CAN 노드들(110, 112, 114)이 연결된다. 도 1 에는 3개의 CAN 노드들(110, 112, 114)이 도시되어 있으나, 복수의 CAN 노드들이 CAN 버스(100)에 연결될 수 있다. 또한, 예를 들어, 각각의 CAN 노드들(110, 112, 114)은 각각의 ECU에 대응할 수도 있다.
CAN 버스(100)는 상이한 차량 시스템들 간의 안전하고 경제적인 상호 연결이 허용될 수 있다는 장점을 갖는다. 도 1에 도시된 바와 같이, CAN 버스(100)는 다중-마스터 직렬 버스(multi-master serial bus)로서, 모든 CAN 노드들(110, 112, 114)이 2개의 배선을 통하여 연결될 수 있다. 또한, 각각의 CAN 노드들(110, 112, 114)은 메시지를 해석하고 메시지 송신을 준비하는 마이크로 컨트롤러(MCU, MPU), CAN 메시지 송수신을 제어하는 CAN 제어 모듈, 및 CAN 메시지 송수신을 위한 CAN 송수신기를 포함할 수 있다. 또한, CPU, CAN 제어 모듈, 및 CAN 송수신기 중 적어도 일부는 하나의 칩으로 구현될 수도 있다. 일반적으로, CAN 노드(110, 112, 114)는 동시 송수신이 불가능하다.
CAN 네트워크에서, 2가지 유형의 프레임이 이용된다. 11 비트의 식별자(identifier) 필드를 포함하는 기본 프레임 포맷(base frame format)과 29 비트의 식별자 필드를 포함하는 확장 프레임 포맷(extended frame format)이 이용될 수 있다. 기본 프레임 포맷의 구성은 표 1과 같고, 확장 프레임 포맷의 구성은 표 2와 같다.
필드명 길이
(bits)
용도
Start-of-frame 1 프레임 송신의 시작을 표시
Identifier 11 식별자이자 메시지 우선순위를 나타냄
Remote Transmission Request 1 데이터 프레임에 대하여 도미넌트(dominant) (0)
원격 요청 프레임에 대하여 리세시브(recessive) (1)
Identifier extension bit 1 기본 프레임 포맷에 대하여 도미넌트 (0)
Reserved bit (r0) 1 예약된 비트
Data length Code 4 데이터의 바이트 수
Data field 0-64
(0-8 byte)
송신될 데이터
CRC 15 순환 중복 체크
CRC delimiter 1 리세시브(1)
ACK slot 1 수신 긍정 확인
ACK delimiter 1 리세시브 (1)
End-of-frame 7 리세시브 (1)
필드명 길이
(bits)
용도
Start-of-frame 1 프레임 송신의 시작을 표시
Identifier A 11 제1 부분 식별자이자 메시지 우선순위를 나타냄
Substitute
Remote Request
1 리세시브(recessive) (1)
Identifier extension bit 1 확장 프레임 포맷에 대하여 리세시브 (1)
Identifier B 18 제2 부분 식별자이자 메시지 우선순위를 나타냄
Remote
Transmission
Request
1 데이터 프레임에 대하여 도미넌트(dominant) (0)
원격 요청 프레임에 대하여 리세시브(recessive) (1)
Reserved bit 2 예약된 비트
Data length Code 4 데이터의 바이트 수
Data field 0-64
(0-8 byte)
송신될 데이터
CRC 15 순환 중복 체크
CRC delimiter 1 리세시브(1)
ACK slot 1 수신 긍정 확인
ACK delimiter 1 리세시브 (1)
End-of-frame 7 리세시브 (1)
CAN 버스(100)에 대한 구체적인 세부사항은 표준 ISO 11989에 의하여 참조될 수 있다.
CAN 네트워크는 높은 무결성과 높은 네트워크 효율을 갖는다. 따라서, 대부분의 차량에 CAN 네트워크가 이용되고 있다. 그러나, CAN 버스의 특성상 CAN 버스에 접근할 수만 있으면, 누구든지 CAN 메시지를 도청하거나 CAN 메시지를 송신할 수 있다. CAN 메시지는 CAN 버스 내의 다른 모든 노드들에 의하여 수신될 수 있으며, CAN 버스는 각각의 CAN 노드에 의한 경쟁 기반 메시지 송신을 이용하기 때문이다. 따라서, 공격자가 CAN 버스에 대한 접근에 성공하는 경우, 공격자는 CAN 버스에 연결된 대부분의 기능에 대한 제어권을 취할 수 있다.
상술한 바와 같이, 네트워크 공격을 탐지하기 위하여, IDS가 이용될 수 있다. 특히, CAN 메시지의 주기적인 특성을 이용하여 정상 메시지와 악성 메시지를 판별하는 방법이 제안된다. 그러나, IDS를 위한 추가 장치로 인한 추가 비용이 발생한다. 또한, 버스 전체를 마비시키지 않고 악성 메시지를 차단하기 위하여는 에러 메시지가 해당 노드에 전달될 필요가 있다. 이 경우, 에러 메시지의 인증에 대한 절차가 문제될 수 있다.
이하에서, CAN 메시지 인증에 대하여 설명한다.
메시지 인증은 비대칭키 또는 대칭키를 사용하여 수행될 수 있다. 비대칭키를 이용한 메시지 인증은 높은 연산량을 갖는다. 차량의 ECU는 일반적으로 저성능의 마이크로 프로세서를 갖는다는 점을 고려할 때, 비대칭키를 이용한 메시지 인증 방식은 차량의 메시지 인증으로서는 부적합하다.
반면, 대칭키를 이용한 메시지 인증은 상대적으로 빠르게 메시지 인증이 수행될 수 있다. 다만, 대칭키가 이용되는 경우, 초기의 키 분배가 문제될 수 있다. 대칭키를 이용하는 메시지 인증방식을 MAC으로 호칭되며, MAC 알고리즘에 의해 생성된 결과 값은 "태그(tag)"로 호칭될 수 있다. 해시(hash)를 이용하는 HMAC(Hash-based MAC)과 대칭키 알고리즘을 이용하는 CMAC(Cipher-based MAC, One-Key MAC)이 가장 널리 사용된다.
CAN 프로토콜을 위한 MAC의 설계에 있어서는 다음과 같은 세 가지 문제들이 고려될 수 있다. 첫째, 상술한 바와 같이 ECU는 상대적으로 저 성능의 마이크로 프로세서를 갖기 때문에, MAC을 계산하는데 필요한 프로세싱 전력이 고려될 수 있다. 둘째, CAN 네트워크는 경쟁 기반 메시지의 송신을 수행하기 때문에, MAC으로 인한 네트워크 과부하가 고려될 수 있다. 셋째, 공격자의 차량 내부 제어기 접근으로 인한 비밀키 탈취에 대한 방지 방법이 고려될 수 있다. 상술한 첫 번째 및 세 번째 문제는 HSM(Hardware Security Module)의 적용으로 해결될 수 있다. 그러나, 두 번째 문제의 경우, 기존의 CAN 메시지에 존재하지 않던 MAC 태그가 추가됨으로써 네트워크 송신 부담의 증가가 필연적이다.
CAN-FD(CAN with Flexible Data-rate) 프로토콜은 기존 CAN 네트워크와의 호환성을 유지하면서, 64 바이트의 데이터 송신이 가능하다. 따라서, 8 바이트의 MAC 태그를 송신하는 데에 큰 문제가 없다. 그러나, 종래의 CAN 네트워크는, 표 1 및 표 2에 기재된 바와 같이, 최대 8 바이트까지의 데이터 전송이 가능하다. 따라서, 8 바이트의 MAC 태그가 도입되는 경우, MAC 태그 송신을 위한 별도의 프레임이 추가되어야 한다. 이러한 문제점을 해결하기 위하여, MAC 태그를 여러 프레임의 데이터 필드에 나누어 송신하는 방법, CRC 필드를 이용하여 MAC태그를 송신하는 방법, 및 대역외 채널(out-of-band channel)을 이용하여 MAC 태그를 송신하는 방법이 제안된 바 있다. 그러나, CAN 네트워크의 특성상, 공격자는 단 1개의 프레임을 이용하여 CAN 네트워크를 공격할 수 있다. 또한, 제안된 방법들과 같이 CAN 필드를 변경하는 경우, 네트워크 내에서의 신뢰성이 훼손될 수 있다. 따라서, 이하에서는, CAN 메시지 내의 MAC을 최소화할 수 있는 방법이 제안된다.
MAC 기반의 메시지 인증 시스템에서, 공격자는 하기의 수학식 1과 같이 공격을 수행할 수 있다.
Figure pat00001
Figure pat00002
은 메시지 M에 대하여 키 K로 생성된 MAC 태그 값을 의미한다. 수식 1에서
Figure pat00003
은 정상 메시지 M에 대하여 키 K로 생성된 MAC 태그 값을 의미하고,
Figure pat00004
은 위조 메시지 M'에 대하여 임의의 키 K'로 생성된 MAC 태그 값을 의미한다. 또한, 여기서 M과 M'은 동일한 수일 수도 있다. 수학식 1이 만족되는 경우, 공격자의 위조 메시지 M'은 정상적 메시지로 인증될 수 있다. 위조 메시지 M'이 차량의 주행과 관련된 치명적인 메시지인 경우, 차량은 큰 위험에 빠질 수 있다. 즉, 8 바이트의 한 프레임 만으로도 차량에 대한 큰 위협이 될 수 있다.
CAN 네트워크에 대하여 MAC 기반 메시지 인증 시스템이 적용되는 경우, 수학식 1에 기초하여 다음과 같은 사항들이 가정될 수 있다. MAC 생성에 이용되는 알고리즘은 보안성이 검증된 알고리즘으로서, 그 결과 같은 랜덤 오라클(random oracle) 모델과 동일하다. 또한, 차량 내의 모든 ECU는 적어도 하나 이상의 인증된 키를 공유한다. 또한, 공격자는 내부 CAN 버스에 접근할 수 있으며, 메시지를 도청하고 변조할 수 있다. 또한, 공격자는 ECU 시스템 내부를 변경하거나, 비밀키에 접근할 수는 없다.
MAC에 사용되는 알고리즘은 선택 암호문 공격(chosen ciphertext attack) 및 적응 선택 암호문 공격(adaptive chosen ciphertext attack)에 안전한 알고리즘이다. 공격자는 생성된 MAC 태그로부터 MAC 태그를 생성하기 위하여 사용된 키를 식별할 수 없다. 예를 들어, GMAC(Galois MAC), HMAC-SHA256, AES-CMAC이 MAC을 위하여 이용될 수 있다. MAC에 의하여 생성된 태그의 결과값은 순수 랜덤(true-random)으로 이전의 태그 값 또는 이후의 태그값과 연관성을 갖지 않는다. 따라서, 공격자가 여러 개의 MAC 태그 값을 수집하더라도, MAC 태그 값들로부터 키 값을 식별할 수 없다.
상술한 바와 같이, CAN 네트워크의 모든 노드들은 적어도 하나의 키를 공유한다. 공유된 키가 비밀키(예를 들어, 대칭키)인 경우, 모든 노드들이 동일한 키 값을 사용한다. 공유된 키가 비대칭키인 경우, 공개 키 인증서(certificate)를 통하여 새로운 비밀키가 공유된다. 따라서, 모든 노드들에 MAC 생성을 위한 최소한의 보안 절차가 적용된다.
공격자는 CAN 버스를 공유하여 정상적인 ECU로 가장할 수 있다. 그러나, 공격자는 ECU 내부에 저장된 비밀키나 메모리에는 접근할 수 없다. HSM 내부의 안전한 키 저장에 의하여 공격자로부터의 키의 탈취가 방지될 수 있다. 또한, 시큐어 부트(secure boot)와 시큐어 플래쉬(secure flash) 보안 모듈에 의하여 펌웨어(firmware)와 비밀 데이터(예를 들어, 보안 키)의 무결성이 보존될 수 있다.
도 2는 일 예시에 따른 인증 메시지 구조를 도시한다.
CAN 버스 라인을 공유하는 모든 ECU는 도 2와 같은 구조의 인증 메시지를 송신할 수 있다. 도 2에서, λ는 MAC 태그의 길이를 의미한다. 표 1 및 표 2와 관련하여 CAN 메시지의 1 프레임은 8바이트-즉, 64 bit의 데이터 필드를 갖는다. 따라서, MAC 태그의 길이를 제외한 나머지 비트가 메시지(M)의 송신을 위하여 이용될 수 있다. CAN 네트워크의 보안을 위하여 8 바이트의 MAC 태그가 제안된 바 있다. 그러나, 이 경우, 8 바이트 메시지 마다 MAC 태그가 추가되므로, 전체 네트워크 트래픽이 2배 이상 증가한다. 따라서, 네트워크 부하를 감소하기 위하여, MAC 태그의 길이가 32 비트 이하로 제한될 수 있다.
인증 메시지는 재사용 공격에 저항성을 갖추어야 한다. 재사용 공격은 이전에 사용된 정상 데이터를 이용한 공격이다. 재사용 공격에 대한 저항성이 없는 경우, 공격자는 수집한 정상 메시지의 태그 값을 그대로 이용함으로써 인증 프로토콜을 우회할 수 있다. 이러한 재사용 공격을 방지하기 위하여, 동일한 메시지라도 서로 상이한 태그 값을 갖도록 태그 값이 생성될 필요가 있다. 따라서, 메시지를 식별하는 임의의 값(예를 들어, 난수, 랜덤 시퀀스 넘버, 타임 스탬프 등)이 태그 값에 추가될 수 있다. 이러한 값을 메시지에 추가하는 경우, 최소 1 바이트 이상이 데이터가 임의의 값을 이용되어, 메시지를 송신하기 위한 데이터의 양이 감소된다.
이하에 제안되는 MAC 태그 설계 방법에 있어서, 카운터 값을 이용하여 재사용 공격이 방어될 수 있다. 각 카운터 값은 모든 제어기들 각각이 관리할 수 있다. 각 ECU는 자신이 수신하는 메시지의 ID에 대한 카운터 값 CID를 관리할 수 있다. 예를 들어, 제1 ECU가 메시지 ID가 {0x10, 0x20, 0x30}에 대한 메시지를 수신할 수 있다. 이 경우, 제1 ECU는 각각의 메시지에 대한 카운터 값 CID를 {C0x10, C0x20, C0x30}과 같이 유지할 수 있다. 또한, 각 ID에 부여된 MAC 태그의 비밀키(KID)는 서로 상이한 값을 갖는다. 또한, 각 카운터가 최대값(FID)에 도달하면 비밀키의 값이 갱신될 수 있다. 예를 들어, 각 메시지 ID에 대한 키 관리 테이블은 {ID, CID, FID, KID}와 같이 설정될 수 있다. 즉, 각 메시지 ID에 대한 카운터 값, 최댓값, 및 비밀키의 값이 각 ECU에 의하여 관리될 수 있다.
MAC에 기초한 메시지 인증 시스템의 안정성은 하기의 수학식 2와 같이 결정될 수 있다.
Figure pat00005
메시지 인증 시스템에서 용인될 수 있는 MAC 실패 횟수는 임의의 t에 대하여 2t로 가정된다. 수학식 2에서, λ는 MAC 태그의 길이를 나타낸다. 데이터 인증 승인 오류 확률 α는 수학식 2와 같이 계산될 수 있다. 즉, α는 악성(공격) 메시지를 인증할 수 있는 확률을 의미한다. 따라서, α의 값을 고려하여 t의 값과 키의 라이프 사이클이 결정될 수 있다.
표 3은 각각의 MAC 태그 길이(λ) 및 허용되는 승인(verification) 실패 횟수(2t)에 대한 위조 메시지의 검증 통과 확률(α)을 나타낸다.
2t t=2 t=4 t=8
λ α
8 2-6 2-14 1
16 2-14 2-12 2-8
24 2-22 2-20 2-16
32 2-30 2-28 2-24
표 3에서, MAC 태그의 길이가 8이고, t가 8인 경우에, 100%의 확률로 공격이 성공될 수 있다. 따라서, 1 바이트(8bit) 길이의 MAC 태그가 사용되는 경우에는, 128번의 메시지 송신 이전에 새로운 키로 교체하여야 한다. 그러나, 확률적으로 공격 성공 가능성을 낮추기 위하여 키 교체 주기 또한 짧게 변경하는 것이 바람직하다. 예를 들어, 공격 성공 확률에 기초하여 키 교체 주기 또한 결정될 수 있다. 이하에서는 키 업데이트 주기에 대하여 설명한다.
표 3과 관련하여 전술한 바와 같이, MAC 태그 길이가 짧은 수록, 키의 라이프 사이클이 짧아진다. 전술한 바와 같이, MAC의 결과 같은 랜덤 오라클 모델과 동일하고, {0, 1}* -> {0, 1}λ의 축소와 비둘기 집의 원리(the pigeonhole principle)에 따라서, 반드시 충돌이 발생한다. 이론적으로, 생일 역설(동일한 생일을 갖는 사람이 모이기 위하여 몇 명의 사람이 모여야 하는가)에 따르면, 대략적으로, 2λ/2 개의 서로 상이한 메시지가 모이면 50% 정도의 메시지가 충돌한다. 예를 들어, 128 비트 블록 암호화 방법인 AES(Advanced Encryption Standard)에 따라서, CMAC을 생성하는 경우, 264개의 메시지를 생성할 경우, 50% 이상의 충돌 확률이 발생한다. 생일 역설에 따른 n 번째 메시지의 충돌 확률 p(n)은 하기의 수학식 3과 같이 정리될 수 있다.
Figure pat00006
표 4는 충돌확률 p 및 MAC 태그의 길이(λ)에 따른 메시지 허용 개수(n=FID)를 나타낸다.
p
2-1 10-1 100-1 1000-1
λ n
8 19 8 3 2
16 302 118 37 12
24 4823 1881 582 184
32 77164 30085 9292 2935
표 4에서, 예를 들어, MAC 태그의 길이가 8비트일 때, 동일한 키를 이용한 메시지가 19번 전송되면 동일한 태그가 발생할 확률이 50%에 이른다. 따라서, 공격자는 동일한 메시지에 대하여 MAC 태그를 바꿔가면서 반복적으로 송신할 수 있다. 이 경우, 공격자에 의한 20번째 메시지는 50% 이상의 공격 성공 확률을 갖게 된다.
따라서, 보안 성능을 고려할 때, 3 바이트 이상의 MAC 태그를 사용하는 것이 안전할 수 있다. 그러나, 8 바이트 데이터 필드를 갖는 CAN 네트워크를 고려하면 2 바이트 이하의 MAC 태그가 이용되는 것이 바람직하다. 따라서, 데이터 필드가 상대적으로 여유가 있는 경우, 또는 8 바이트 이상의 멀티 프레임을 전송하는 경우에는 MAC 태그를 3 바이트 이상(이 경우, FID는 582 또는 2935)으로 설정하고, 그 외의 경우에는 데이터 필드의 길이에 따라서 MAC 태그를 2 바이트 이하(이 경우, FID는 19 또는 118)로 설정될 수 있다.
이하에서는 키 교체로 인한 부담을 최소화할 수 있는 키 업데이트 방식에 대하여 설명한다.
전술한 바와 같이, 모든 ECU들은 적어도 하나의 비밀키를 공유한다. 이 키가 키 관리에 사용되는 마스터 비밀키(KM)로 사용되거나 키 협정(key agreement) 과정을 통하여 새로운 키가 ECU들 사이에 공유될 수 있다. 마스터 비밀키는 MAC 태그 생성에 직접적으로 연관되지 않고, MAC 생성키(key-update-key, KS)의 공유 목적으로만 사용될 수 있다.
키 관리 시스템은 마스터 노드와 일반 노드로 구분될 수 있다. 예를 들어, 차량 내부의 네트워크 보안 관제기인 CGW(Central Gateway)가 마스터 노드로서 동작할 수 있다. 마스터 노드는 MAC 생성키를 공유하고, MAC 생성키를 노드들 사이에 동기화 시킬 수 있다. 예를 들어, 마스터 노드는 3 단계를 거쳐 키 관리를 수행할 수 있다.
도 3은 일 실시예에 따른 키 관리 방법의 흐름도이다.
마스터 노드는 키를 초기화할 수 있다 (S300). 마스터 노드는 부팅 이후에 최초의 키를 초기화한다. 마스터 노드는 KM으로 암호화된 랜덤 키 KS를 생성하고, 다른 제어기들에 키를 전달한다. 키는 메시지의 식별을 위한 난수(N, nonce)를 포함할 수 있다. 이후에, 마스터 노드는 KS를 교체시기를 결정하는 값(CW=0)에 기초하여 키를 초기화할 수 있다.
키 갱신 단계(S302)에서, 마스터 노드 및 다른 노드들은 MAC 생성을 위하여 사용하는 KID를 갱신할 수 있다. 모든 제어기들은 메시지를 송신/수신할 때마다 해당 메시지의 ID에 대응하는 CID의 값을 1 씩 증가시킬 수 있다. 또한, CID의 값이 기설정된 값(FID)과 동일하게 되면, 제어기는 CID를 0으로 초기화하고, KS를 이용하여 KID를 갱신한다. 예를 들어, KID는 KDF(Key Derivation Function)를 이용하여 갱신될 수 있다. 또한, KID는 하기의 수학식 4를 이용하여 갱신될 수도 있다.
Figure pat00007
수학식 4에서, 갱신된 키(KID')는 메시지 ID, 최대 허용 횟수(FID), 및 송신 횟수(N)에 기초하여 결정될 수 있다.
또한, MAC 에러가 지속적으로 발생되는 경우 (예를 들어, 연속 3회), 마스터 노드는 FID의 값과는 무관하게 CID의 값을 0으로 초기화하고 키를 갱신할 수 있다. 동기화 에러 또는 반복적 공격을 방어하기 위함이다.
키 분배 단계(S304)에서, 마스터 노드는 새로운 KS 값을 생성하고, 생성된 키를 재공유한다. 예를 들어, 초기화 단계에서 전술한 바와 동일한 방식으로 KS가 생성될 수 있다. 마스터 노드는 CAN 버스 상에 메시지가 전달될 때마다 CW의 값을 1씩 증가시키고, CW의 값이 MaxW일 경우, 새로 랜덤하게 생성된 KS'을 제어기들에게 재분배할 수 있다.
도 4는 일 실시예에 따른 키 관리 방법이 적용된 일 예시를 도시한다.
도 4에서, CAN 네트워크는 마스터 노드(400), 제1 ECU(410), 및 제2 ECU(420)를 포함한다. 도 4의 구성들은 예시적인 것으로서, CAN 네트워크는 더 많은 수의 ECU들을 포함할 수도 있다. 또한, 마스터 노드는 CGW일 수도 있다.
최초(t=0)에, 각 노드에 대한 시큐어 부트(secure boot)가 수행된다 (S400). 이후에 키 초기화 단계(S402)가 수행된다. 마스터 노드(400)는 MAC 생성키(KS)를 생성하고, 마스터 키(KM)를 이용하여 MAC 생성키를 암호화한다. 또한, 키 초기화 단계(S402)에서, 마스터 노드(400)는 MAC 생성키에 대한 카운터 CW의 값을 0으로 설정한다.
마스터 노드는 생성된 MAC 생성키를 각 노드(410 및 420)에 송신(S404)한다. 키 갱신 단계(S406)에서, 제1 ECU(410) 및 제2 ECU(420)는 MAC 태그 생성을 위한 비밀키인 KID를 MAC 생성키에 기초하여 생성하고, CID를 0으로 설정한다. 메시지 송수신 단계(S408)에서, 각 노드(410 또는 420)는 메시지를 송신 또는 수신할 때마다 CID의 값을 1씩 증가시킨다. 또한, 마스터 노드(400)는 CW의 값을 1씩 증가시킨다. CID의 값이 기설정된 값(FID)이 되는 경우에 키 갱신 단계(S410)가 수행될 수 있다. 각 노드(410 또는 420)는 KS 값을 이용하여 KID를 갱신한다.
메시지 송수신 단계(S412)에서, 각 노드(410 또는 420)는 메시지를 송신 또는 수신할 때마다 CID의 값을 1씩 증가시킨다. 또한, 마스터 노드(400)는 CW의 값을 1씩 증가시킨다. 메시지의 송수신에 따라서, CW의 값이 기설정된 값(MAXW)에 이르는 경우, 마스터 노드(400)는 마스터 키를 이용하여 MAC 생성키를 생성하고, 생성된 MAC 생성키를 각 노드(410, 420)에 분배(S414)할 수 있다. 또한, 마스터 노드(400)는 CW의 값을 0으로 초기화한다. MAC 생성키를 수신한 노드(410, 420)들은 키 초기화 단계(S402)와 관련하여 상술한 동작을 수행할 수 있다.
이하에서, CAN 네트워크에 MAC 기반의 메시지 인증이 적용으로 인한 영향에 대하여 설명한다. 이하의 설명에 있어서, MAC 태그의 길이는 16비트 이하로 가정된다.
상술한 방법이 적용되는 경우, 암호 알고리즘을 위한 메모리와 카운터(CID/CW)를 위한 메모리 용량이 추가될 수 있다. 128 비트(AES) 키를 사용하는 경우, 메시지 ID 당 소요되는 메모리 공간은 하기의 표 5와 같이 18 바이트로 구성될 수 있다. 표 5는 카운터 및 인증키 관리 테이블의 예시를 표시한다.
ID
CID (1 byte) FID (1 byte) KID (16 byte)
0x0210 1 19 0x1234...
0x0420 8 118 0x5678...
또한, HSM을 사용하는 경우, AES 가속기 모듈에 의하여 연산 속도가 향상될 수 있다. 그러나, HSM을 사용하지 않더라도, MAC 계산에 소요되는 연산 부담은 매우 적다. 이론적으로, 통상적으로 사용되는 낮은 사양의 마이크로 프로세서 보드에서도 300㎲이내에 MAC 연산이 가능하다. 또한, 일반 제어기의 CAN 메시지 송신 주기는 1ms 이상이다. 따라서, MAC 연산으로 인하여 CAN 프로토콜에 미치는 영향은 매우 미세하다.
한편, MAC 태그의 길이가 8 비트인 경우, 데이터의 길이가 1 내지 7 바이트인 경우에는 하나의 프레임 내에서 송신될 수 있다. 그러나, 데이터의 길이가 8 바이트인 경우, MAC 태그 송신을 위한 추가적인 프레임의 송신이 요구된다. 따라서, 데이터의 길이가 정규 분포에 따라 결정되는 경우, 12.5 %의 트래픽이 증가될 것을 추정된다. 다만, 이는 단일 프레임에 대한 예측이며, 멀티 프레임의 경우에는 데이터 길이가 8의 배수일 경우에만 트래픽에 영향이 있다. 따라서, 메시지 ID의 실제 데이터 길이 분포에 따라 MAC 태그 길이를 선택함으로써 네트워크 트래픽 부하를 최소화 할 수 있다.
한편, 키 업데이트에 요구되는 트래픽은 마스터 노드에 의한 키 분배에 의하여만 추가된다. 또한, CW의 값에 의하여 주기가 결정된다. 예를 들어, CW의 값을 32 비트로 구성하는 경우, 메시지 송신 주기가 500㎲로 설정되는 경우, 24일간 동일한 키가 유지될 수 있다. 따라서, 키 관리로 인한 트래픽 부하는 실질적으로 발생하지 않는다.
도 5는 일 실시예에 따른 CAN 네트워크에서의 MAC 생성키 송신 방법의 흐름도이다.
도 5는 상술한 마스터 노드에 의한 MAC 생성키 송신 방법으로서, 도 1 내지 도 4와 관련하여 상술한 내용이 적용될 수 있다.
도 5에서, 마스터 노드는 MAC 생성키를 생성(S500)한다. MAC 생성키는 기설정된 마스터 키에 기초하여 생성될 수 있다. 또한, MAC 생성키의 생성은 시큐어 부트(secure boot) 이후에 생성될 수 있다. 또한, 마스터 노드는 카운터의 값을 0으로 설정할 수 있다.마스터 노드는 MAC 생성키를 CAN 버스의 각 노드들에 송신(S502)할 수 있다.
마스터 노드는 CAN 네트워크로부터 또는 CAN 네트워크로 송수신되는 메시지의 횟수를 카운팅할 수 있다. 메시지의 송수신 횟수가 기설정된 값에 도달하면 마스터 노드는 MAC 생성키를 갱신(S504)할 수 있다. MAC 생성키는 마스터 키에 기초하여 갱신될 수 있다. MAC 생성기를 갱신하면, 마스터 노드는 카운터를 0으로 재설정한다. 카운터의 최댓값인 기설정된 수는 MAC 생성키의 길이에 기초하여 결정될 수 있다. 마스터 노드는 갱신된 MAC 생성키를 CAN 네트워크 내의 다른 노드들에게 송신(S506)할 수 있다.
도 6은 CAN 네트워크에서의 메시지 송신 방법을 도시한다.
CAN 네트워크의 노드는 마스터 노드로부터 MAC 생성키를 수신(S600)한다. MAC 생성키는 기설정된 마스터 키에 기초하여 생성된 것일 수도 있다. MAC 생성키를 수신한 노드는 MAC 생성키에 기초하여 MAC 태그 생성을 위한 비밀키를 생성(S602)한다.
또한, 노드는 갱신 카운터의 최댓값 및 MAC 태그 길이를 결정(S604)한다. 예를 들어, 노드는 데이터 필드의 길이에 기초하여 MAC 태그 길이를 결정할 수 있다. 예를 들어, MAC 태그 길이는 데이터 필드의 길이가 8 바이트인 경우, 2 바이트로 설정될 수 있다. 또한, MAC 태그 길이는 메시지가 복수의 프레임을 통하여 송신되는 경우에는 3 바이트로 설정될 수 있다.
또한, 노드는 MAC 태그 길이에 기초하여 갱신 카운터의 최댓값을 결정할 수 있다. 갱신 카운터의 최댓값은 전술한 수학식 3 및 표 4에 기초하여 결정될 수 있다. 예를 들어, 갱신 카운터의 최댓값(n)은 하기의 수학식 5가 기설정된 확률(α) 미만이 되도록 설정될 수 있다. 수학식 5에서 λ는 MAC 태그 길이를 의미한다. 갱신 카운터의 최댓값은 하기 수학식 5를 만족할 수 있는 n의 최댓값으로 결정될 수 있다.
Figure pat00008
또한, 노드는 비밀키에 기초하여 생성된 MAC 태그를 포함하는 메시지를 송신(S604)할 수 있다. MAC 태그는 메시지가 송신되는 프레임(frame)의 데이터 필드 내에 포함될 수 있다. 또한, 서로 상이한 식별자를 갖는 메시지마다 독립적인 갱신 카운터, 갱신 카운터의 최댓값 및 비밀키가 설정될 수 있다.
도 5 및 도 6에서, 중복된 설명을 방지하기 위하여 생략되었으나, 도 1 내지 도 4와 관련하여 전술된 구성들이 도 5 및 도 6에 적용될 수 있다.
이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
100: CAN 버스 110, 112, 114: CAN 노드
120, 122: 종단 저항 400: 마스터 노드
410, 420: ECU

Claims (10)

  1. 제어기 영역 네트워크(controller area network, CAN)의 노드(node)의 메시지 송신 방법으로서,
    CAN의 마스터(master) 노드로부터 메시지 인증 코드(Message Authentication Code, MAC) 생성키를 수신하는 단계;
    상기 MAC 생성키에 기초하여, MAC 태그(tag) 생성을 위한 비밀키를 생성하고 상기 비밀키 갱신을 위한 갱신 카운터를 초기화하는 단계;
    상기 비밀키에 기초하여 상기 MAC 태그를 생성하는 단계; 및
    데이터 필드 내에 상기 MAC 태그 및 데이터를 포함하는 메시지를 상기 CAN으로 송신하는 단계를 포함하고,
    상기 MAC 태그의 길이는 상기 데이터 필드의 크기에 기초하여 결정되고,
    상기 갱신 카운터의 최댓값은 상기 MAC 태그의 길이에 기초하여 결정된, 메시지 송신 방법.
  2. 제 1 항에 있어서,
    상기 데이터 필드의 크기가 3 내지 8 바이트인 경우, 상기 MAC 태그의 길이는 2 바이트이고, 상기 데이터 필드의 크기가 8 바이트를 초과하거나 상기 메시지가 복수의 프레임을 통하여 송신되는 경우에 상기 MAC 태그의 길이는 3 바이트인, 메시지 송신 방법.
  3. 제 1 항에 있어서,
    상기 CAN으로 메시지를 송신하거나 상기 CAN으로부터 메시지를 수신하면 상기 갱신 카운터의 값을 1씩 증가시키는 단계; 및
    상기 갱신 카운터의 값이 상기 최댓값과 동일하게 되면, 상기 MAC 생성키에 기초하여 상기 비밀키를 갱신하고, 상기 갱신 카운터를 초기화하는 단계를 더 포함하는, 메시지 송신 방법.
  4. 제 1 항에 있어서,
    상기 마스터 노드로부터 갱신된 MAC 생성키가 수신되면, 상기 갱신된 MAC 생성키에 기초하여 상기 비밀키를 갱신하고, 상기 갱신 카운터를 초기화하는 단계를 더 포함하는, 메시지 송신 방법.
  5. 제 4 항에 있어서,
    상기 갱신된 MAC 생성키는 상기 마스터 노드에 설정된 카운터가 기설정된 값에 도달하면 수신되는, 메시지 송신 방법.
  6. 제 1 항에 있어서,
    상기 카운터의 최댓값은, 상기 MAC 태그를 포함하는 동일한 식별자의 메시지에 대한 공격 성공 확률이 기설정된 확률 미만이 되도록 결정된, 메시지 송신 방법.
  7. 제 5 항에 있어서,
    상기 갱신 카운터의 최댓값은 하기의 수학식을 만족하는 n의 최댓값에 따라서 결정되고,
    Figure pat00009

    여기서 α는 상기 기설정된 확률이고, λ는 상기 MAC 태그의 길이이며, n은 상기 카운터의 최댓값인, 메시지 송신 방법.
  8. 제 1 항에 있어서,
    상기 마스터 노드는 중앙 게이트웨이(Central Gateway)이고,
    상기 노드는 ECU(Electronic Control Unit)인, 메시지 송신 방법.
  9. 제 1 항에 있어서,
    서로 상이한 식별자를 갖는 메시지마다 독립적인 갱신 카운터, 갱신 카운터의 최댓값 및 비밀키가 설정되는, 메시지 송신 방법.
  10. 제 1 항에 있어서,
    상기 MAC 생성키는 시큐어 부트(secure boot) 이후에 수신되는, 메시지 송신 방법.
KR1020160145541A 2016-11-03 2016-11-03 Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템 KR101882694B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160145541A KR101882694B1 (ko) 2016-11-03 2016-11-03 Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160145541A KR101882694B1 (ko) 2016-11-03 2016-11-03 Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20180049523A true KR20180049523A (ko) 2018-05-11
KR101882694B1 KR101882694B1 (ko) 2018-07-27

Family

ID=62185357

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160145541A KR101882694B1 (ko) 2016-11-03 2016-11-03 Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101882694B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200070450A (ko) * 2018-12-07 2020-06-18 현대오트론 주식회사 차량 제어기의 보안 강화 방법 및 장치
KR20210021088A (ko) * 2018-08-03 2021-02-24 콘티넨탈 테베스 아게 운트 코. 오하게 암호화 키들의 차량 내부 관리를 위한 방법
CN114363377A (zh) * 2022-01-11 2022-04-15 徐工汉云技术股份有限公司 一种机械车辆通信方法及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102154224B1 (ko) * 2018-11-05 2020-09-09 서강대학교 산학협력단 분산 환경에서의 메시지 순서 기반의 키 생성 방법
KR102400260B1 (ko) 2020-08-05 2022-05-23 재단법인대구경북과학기술원 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법
CN115175137A (zh) * 2020-12-28 2022-10-11 华为技术有限公司 一种数据传输方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150024117A (ko) * 2013-08-26 2015-03-06 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
US9032501B1 (en) * 2014-08-18 2015-05-12 Bionym Inc. Cryptographic protocol for portable devices
KR20150076723A (ko) * 2013-12-27 2015-07-07 현대자동차주식회사 차량 부팅 방법 및 차량 부팅 장치
US9231936B1 (en) * 2014-02-12 2016-01-05 Symantec Corporation Control area network authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150024117A (ko) * 2013-08-26 2015-03-06 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
KR20150076723A (ko) * 2013-12-27 2015-07-07 현대자동차주식회사 차량 부팅 방법 및 차량 부팅 장치
US9231936B1 (en) * 2014-02-12 2016-01-05 Symantec Corporation Control area network authentication
US9032501B1 (en) * 2014-08-18 2015-05-12 Bionym Inc. Cryptographic protocol for portable devices

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210021088A (ko) * 2018-08-03 2021-02-24 콘티넨탈 테베스 아게 운트 코. 오하게 암호화 키들의 차량 내부 관리를 위한 방법
US11811922B2 (en) 2018-08-03 2023-11-07 Continental Teves Ag & Co. Ohg Key generation device, a vehicle-internal communication system, and a method for the vehicle-internal management of cryptographic keys
KR20200070450A (ko) * 2018-12-07 2020-06-18 현대오트론 주식회사 차량 제어기의 보안 강화 방법 및 장치
US11347837B2 (en) 2018-12-07 2022-05-31 Hyundai Autoever Corp. Method and apparatus for enhancing security of vehicle controller
CN114363377A (zh) * 2022-01-11 2022-04-15 徐工汉云技术股份有限公司 一种机械车辆通信方法及系统
CN114363377B (zh) * 2022-01-11 2024-05-17 徐工汉云技术股份有限公司 一种机械车辆通信方法及系统

Also Published As

Publication number Publication date
KR101882694B1 (ko) 2018-07-27

Similar Documents

Publication Publication Date Title
KR101882694B1 (ko) Mac을 포함하는 can 메시지 송수신을 위한 방법 및 시스템
Van Herrewege et al. CANAuth-a simple, backward compatible broadcast authentication protocol for CAN bus
US11134100B2 (en) Network device and network system
CN106899404B (zh) 基于预共享密钥的车载can fd总线通信系统及方法
KR102243114B1 (ko) 차량 네트워크에서 id 익명화를 사용한 실시간 프레임 인증
US10681540B2 (en) Communication network system, transmission node, reception node, and message checking method
Lin et al. Cyber-security for the controller area network (CAN) communication protocol
US11245535B2 (en) Hash-chain based sender identification scheme
CN111049803A (zh) 基于车载can总线通讯系统数据加密及平台安全访问的方法
KR20130083619A (ko) 차량용 데이터의 인증 및 획득 방법
CN110035047B (zh) 用于检查数据包中的消息完整性的轻型机制
KR20190014391A (ko) Hmac 기반의 동적 can id 생성 및 운용 장치, 및 그 방법
Püllen et al. Using implicit certification to efficiently establish authenticated group keys for in-vehicle networks
Han et al. A practical solution to achieve real-time performance in the automotive network by randomizing frame identifier
CN112753203A (zh) 一种安全通信方法及装置
JP7451738B2 (ja) 鍵更新方法および関連装置
WO2021222662A1 (en) Secure wireless protocol for wireless sensor networks
KR101596753B1 (ko) 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치
Bittl Attack potential and efficient security enhancement of automotive bus networks using short MACs with rapid key change
CN109921908B (zh) 一种can总线身份认证方法及身份认证系统
US10581609B2 (en) Log message authentication with replay protection
Püllen et al. Securing FlexRay-based in-vehicle networks
JP2023519059A (ja) ネットワークのセキュリティ手段を高めるネットワーク上におけるデータ交換のための方法およびシステムおよびその種のシステムを包含する乗り物
CN112636898B (zh) 基于通信网络的通信方法、装置和系统
Noureldeen et al. Replay attack on lightweight CAN authentication protocol

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant