KR20190118211A - 계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법 - Google Patents

계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법 Download PDF

Info

Publication number
KR20190118211A
KR20190118211A KR1020197029494A KR20197029494A KR20190118211A KR 20190118211 A KR20190118211 A KR 20190118211A KR 1020197029494 A KR1020197029494 A KR 1020197029494A KR 20197029494 A KR20197029494 A KR 20197029494A KR 20190118211 A KR20190118211 A KR 20190118211A
Authority
KR
South Korea
Prior art keywords
node
impedance
controller
level
communication medium
Prior art date
Application number
KR1020197029494A
Other languages
English (en)
Other versions
KR102605056B1 (ko
Inventor
샬라브 제인
치안 왕
탄비르 아라핀
머천 조지 과자르도
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20190118211A publication Critical patent/KR20190118211A/ko
Application granted granted Critical
Publication of KR102605056B1 publication Critical patent/KR102605056B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40039Details regarding the setting of the power status of a node according to activity on the bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25032CAN, canbus, controller area network bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Dc Digital Transmission (AREA)
  • Small-Scale Networks (AREA)

Abstract

공유 통신 매체에 연결된 적어도 하나의 노드를 동작시키는 방법은 공유 통신 매체를 통해 비트를 송신할 때 적어도 하나의 노드가 생성하는 신호의 과도 신호 특성들에 기초하여 적어도 하나의 노드를 식별하는 공격자 노드의 능력을 감소시키거나 제거한다. 상기 방법은 제 1 노드 내 제어기에 의해, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제어기가 랜덤하게 결정하는 제 1 임피던스 레벨로 조정하는 단계로서, 제 1 노드 내 가변 임피던스 회로는 제 1 노드 내 송수신기의 출력 및 공유 통신 매체에 연결되는, 상기 조정 단계, 및 송수신기에 의해, 제 1 임피던스 레벨을 생성하는 가변 임피던스 회로를 갖는 공유 통신 매체를 통해 제 1 데이터 비트를 송신하는 단계를 포함한다.

Description

계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법
우선권의 주장
본 출원은 발명의 명칭이 "계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법"이고 2017년 3월 8일에 출원된 미국 가출원 제 62/468,669 호의 이익을 주장하고, 그의 전체 내용은 참조로서 본 명세서에 명백히 통합된다.
분야
본 개시는 일반적으로 네트워크 통신 분야에 관한 것이고, 더 구체적으로 공유 통신 매체를 사용하는 보안 통신을 위한 시스템들 및 방법들에 관한 것이다.
계측 제어기 통신망(CAN) 버스 통신 표준은 자동차들 및 다른 운송 차량들, 빌딩 자동화, 산업 시스템들, 로보틱스, 및 공유 통신 매체를 사용하여 임베딩된 디지털 디바이스들 사이의 통신을 요구하는 다른 분야들을 포함하지만 그로 제한되지 않는 광범위한 응용들에서 사용되는 견고한 통신 인터페이스를 제공한다. 다수의 CAN 버스 실시예들은 CAN-High(CANH) 및 CAN-Low(CANL)라고 지칭되는 두 개의 전기 전도성 와이어들을 채용하고, "노드들"라고 지칭되는 전자 디바이스들은 CANH 및 CANL 와이어들을 표준화된 데이터 프레임 포맷을 사용하여 데이터를 송신 및 수신하기 위한 공유 통신 매체로서 사용한다. CAN 버스는 일반적으로 신호 송신을 위한 물리적 매체로서 차폐 또는 비차폐 연선들의 쌍을 이용한다.
정규 동작 동안, 노드들은 둘 이상의 노드들이 동시에 송신할 때 발생하는 "충돌들" 없는 신뢰 가능한 통신을 제공하기 위해 단 하나의 노드가 실제로 한 번에 CAN-High 및 CAN-Low 라인들을 통해 데이터를 송신하는 것을 보장하기 위해 하나 이상의 노드들이 데이터 프레임을 송신하고자 할 때 버스 중재 프로세스(bus arbitration process)를 수행한다. CAN 버스 표준에서, 버스상으로 우성 비트 '0'을 송신할 때, 출력 핀들 CANH 및 CANL은 상이한 전압 레벨들로 구동되고, CANH와 CANL의 차이는 CAN 버스의 출력이다. 유사하게, 열성 비트 '1'의 송신은 CANH 및 CANL이 더 높은 상대 전압 레벨들로 구동되지 않을 때 발생하고 유사한 전압 레벨들을 가질 것이다. CAN 버스가 공유 통신 매체이기 때문에, CAN 버스에 연결된 모든 노드는 버스를 통해 송신되는 각 데이터 비트를 판독할 수 있다. CAN 버스의 이러한 속성은 두 개의 노드들이 버스에 연결된 다른 노드들에 의해 이해될 수 없는 데이터를 개인적으로 통신하고자 할 때 문제들을 나타낸다.
CAN 버스 구현들에 대한 최근의 진보들은 CAN 버스에 연결된 두 개의 노드들이 제 3 자 노드들이 두 개의 송신 노드들 중 어느 것이 실제로 암호 키의 일부를 형성하는 정보를 송신하고 있는지를 결정할 수 있는 것을 방지하는 방식으로 암호 키 데이터를 교환하기 위해 (의도적으로 충돌을 발생시키기 위해) 데이터 비트를 동시에 송신하는 구성들을 포함한다. 이들 키 교환 기술들의 일 부분에서, 두 노드들은 논리 1과 논리 0 신호를 동시에 송신하고, 두 노드에서 원래 비트의 논리 보수의 동시에 송신으로 후속되고, 결합된 노드들의 각각에 의해 검출될 수 있는 CANH 와이어와 CANL 와이어간 합산된 전압 차이를 생성한다. 그러나, CAN 버스에 결합된 모든 디바이스들은 CAN 버스를 통해 우성 비트(논리 0)의 송신을 검출할 수 있지만, 두 노드들이 동시에 송신하기 때문에, CAN 버스에 연결된 다른 노드들은 두 개의 노드들 중 어느 것이 0/1 비트의 송신 시퀀스 동안 어느 하나의 시간에 논리 보수가 후속되는 우성 0 또는 비우성 1을 송신하고 있는지를 결정할 수 없고, 단지 두 개의 송신 노드들만이 어느 비트가 송신되고 있는지를 안다. 두 개의 노드들은 논리 0 및 1 비트와 그들의 논리 보수를 랜덤화된 방식으로 송신하고(두 개의 노드들 모두 논리 00/11 시퀀스 또는 논리 11/00 시퀀스를 송신하는 경우 이들 신호들은 제 3 자들이 CAN 버스에 연결된 다른 노드가 각 비트를 송신하는 노드의 아이덴티티를 감지하지 못하게 한다. 여러 번 반복되고 여기에 더 상세히 설명되지 않은 다른 기술들과 결합된 이 동작은 두 개의 노드들 - 간접적으로 더 큰 노드들의 그룹들-이 공유 암호 키의 기초를 형성하는 데이터를 교환할 수 있는 기반을 형성한다. 노드들이 암호 키들을 교환한 후, 이들 공유 키들은 버스상의 노드들의 다른 서브세트들이 CAN 버스에 연결된 다른 노드들에 의해 검출할 수 없는 방식으로 해독 또는 변경될 수 없는 데이터를 교환할 수 있게 하는 기술로 그와 달리 알려진 기술들을 사용하여 데이터 암호화 및 인증/검증 동작들을 수행하기 위해 사용된다.
전술한 바와 같이, 표준 CAN 버스 송수신기들로 CAN 버스에 연결된 노드들은 CAN 버스의 CANH 및 CANL 와이들을 통해 논리 0 및 1 레벨에 대응하는 전압 신호들을 검출할 수 있다. 두 노드들이 논리 0 및 1을 동시에 송신할 때, 대부분의 표준 CAN 노드들의 송수신기들은 두 개의 노드들 중 어느 노드가 논리 0 및 1을 송신했는지 결정할 수 없다. 그러나, CAN 버스의 물리적 구성 요소들 및 노드들 자체가 복잡하고 상이한 아날로그 전기 속성들을 갖기 때문에, 물리적 레벨에서 CAN 버스를 통해 송신되는 전기 신호들은 위에서 설명한 논리 0 및 1 레벨들의 디지털 논리에 완벽하게 대응하지 않는다. 일부 경우들에서, 악성 소프트웨어에 의해 손상된 CAN 버스의 적법한 하드웨어 노드이거나 CAN 버스에 전기적으로 연결된 허가되지 않은 하드웨어 디바이스인 공격자는 공격자가 전술한 프로세스에서 어느 노드가 논리 0을 송신하고 어느 노드가 논리 1 신호를 송신하는지를 결정하게 하는 방식으로 CAN 버스를 통해 송신되는 전기 신호들의 속성들의 고정밀 측정들을 수행한다. 특히, 양쪽 노드들은 각각의 비트 교환에 대해 랜덤화된 순서로 논리 0 및 논리 1을 송신하기 때문에, 공격자는 각 노드로부터 송신되는 우성 비트 신호(논리 0)의 신호 특성들을 모니터링할 수 있다. 이후 공격자는 두 노드들간에 공유되는 비밀 데이터를 재구성하고 CAN 버스 시스템의 보안을 손상시킬 수 있다. 이러한 부류의 공격은 공격자는 위에서 설명한 암호 키 교환을 위한 논리적 프로토콜을 파괴하지 않더라도 버스의 물리적 속성들과 특정 CAN 버스 시스템에서 버스에 연결된 노드들에 의해 영향을 받는 정확한 전기 신호 측정들에 기초하여 정보를 추출하기 때문에 부채널 공격(side-channel attack)이라고 한다.
도 1은 CAN 버스를 형성하기 위해 저항기들(118)에 의해 종단되는 CANH 컨덕터(112) 및 CANL 컨덕터(116)에 각각 연결된 세 개의 CAN 노드들(104, 106, 108)을 포함하는 종래 기술의 CAN 네트워크(100)의 예를 도시한다. 공격자 노드(124)는 또한 CAN 버스에 전기적으로 연결되고 공격자 노드는 공격자가 하나 이상의 부채널 공격들을 수행하게 하는 전기 신호 측정 및 신호 처리 하드웨어를 포함한다. 전술한 바와 같이, 부채널 공격들은 CAN 버스와 같은 공유 매체 통신 네트워크들에서 보안을 유지하는 데 어려움을 나타낸다. 결과적으로, 이들 부채널 공격들의 위협을 감소시키나 제거하는 방법들 및 시스템들에 대한 개선들이 유리할 것이다.
본 발명의 목적은 계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법을 제공하는 것이다.
본 명세서에 기술된 실시예는 CAN 버스를 통한 키 합의를 위해 플러그 앤 시큐어(Plug-and-Secure)를 이용하는 시스템들을 공격하는 방법들 및 공격들을 수행하기 위해 채널을 물리적으로 프로브할 수 있는 공격자들로부터 시스템을 보호하기 위한 대책들을 포함한다. 새로운 기술들은 최소한의 회로 변경들로 공격자에 의해 관찰된 과도 특성들의 난독화를 허용한다.
본 명세서에 설명된 실시예의 이점들은 CAN 시스템들을 공격하고 비밀 키를 추출하기 위해 과도 특성들을 이용하는 방법들 및 과도 공격들로부터 암호 키 교환을 수행하는 CAN 버스 시스템들을 보호하기 위한 실시예들을 포함하지만 그로 제한되지 않는다. 이들 실시예들은 기울기 제어 모드의 이용, 네트워크 특성 변경, 및 CAN 버스 시스템 내의 수동 임피던스 요소들 사이의 상호 접속들의 수정과 같은 기술들을 포함한다. 본 명세서에 기술된 실시예들은 하드웨어, 소프트웨어 및 하드웨어와 소프트웨어의 조합을 사용하여 구현될 수 있다. 본 명세서에 설명된 실시예들은 또한 CAN 제어기들에 대한 다양한 변화들의 양 및 다양한 정도의 견고성에 기초하여 상이한 레벨들의 누설 감소를 제공하는 CAN 버스 구성들을 가능하게 한다.
일 실시예에서, 통신 네트워크에서 적어도 하나의 노드의 동작 방법이 개발되었다. 상기 방법은 제 1 노드 내 제어기에 의해 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 1 노드 내 제어기가 랜덤하게 결정하는 제 1 임피던스 레벨로 조정하는 단계로서, 제 1 노드 내 가변 임피던스 회로는 제 1 노드 내 송수신기 및 공유 통신 매체로의 출력에 연결되는, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 1 임피던스 레벨로 조정하는 단계, 및 제 1 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 1 데이터 비트를 송신하는 단계로서, 가변 임피던스 회로는 제 1 임피던스 레벨을 생성하는, 제 1 데이터 비트를 송신하는 단계를 포함한다.
다른 실시예에서, 통신 네트워크에서 적어도 하나의 노드의 동작 방법이 개발되었다. 상기 방법은 제 1 노드 내 제어기에 의해, 제 1 노드 내 송수신기의 전압 기울기를 미리 결정된 범위 내에서 랜덤하게 선택된 제 1 전압 기울기 값으로 조정하는 단계, 및 제 1 노드 내 송수신기에 의해 제 1 데이터를 송신하는 단계로서, 제 1 전압 기울기 값에 대응하는 전압 기울기를 갖고 공유 통신 매체를 통한 제 1 데이터 비트를 송신하는 단계를 포함한다.
도 1은 공격자 노드가 CAN 채널에서 전기 신호들을 측정하여 부채널 공격들을 수행하는 종래 기술의 CAN 버스 시스템의 도면.
도 2는 CAN 네트워크에서 두 개의 노드들에 의해 생성된 과도 신호들의 다이어그램.
도 3은 공격자가 과도 신호 특성들에 기초하여 부채널 공격들을 수행하는 것을 방지하기 위해 과도 신호들의 기울기와 부하 임피던스를 조정하도록 구성된 노드들을 포함하는 CAN 버스 시스템의 도면.
도 4는 공격자가 과도 신호 특성들에 기초하여 부채널 공격들을 수행하는 것을 방지하기 위해 부하 임피던스를 조정하도록 구성된 CAN 버스 시스템의 노드의 도면.
도 5는 CAN 버스 송수신기의 일 실시예에 대한 전압 기울기와 외부 저항 사이의 관계를 도시한 다이어그램 및 상이한 전압 기울기 설정들을 사용하여 생성된 과도 신호들을 도시한 다이어그램.
도 6은 다양한 부하 임피던스 레벨들을 갖는 CAN 버스 송수신기에 의해 생성된 과도 신호들을 도시한 도면.
본 명세서에 개시된 실시예들의 원리들의 이해를 촉진하기 위하여, 지금 다음의 기재된 명세서에서 도면들 및 상세한 설명이 참조된다. 요지의 범위에 대한 제한은 참조들로 의도되지 않는다. 본 개시는 또한 도시된 실시예들에 대한 임의의 변경들 및 수정들을 포함하고, 본 개시가 속하는 기술 분야의 당업자에게 일반적으로 일어날 수 있는 개시된 실시예들의 원리들의 추가 적용들을 포함한다.
본원에 사용된 용어 "비트"는 일반적으로 텍스트에서 "0" 또는 "1"로 표시되는 두 개의 이산 값들 중 하나를 가질 수 있는 이진 값을 지칭한다. 통신 시스템들은 데이터 송신 동안 이진 비트의 두 개의 값들을 나타내는 상이한 전압 레벨들, 위상들, 또는 다른 신호 특성들을 갖는 신호들을 생성한다. 당업계에 공지된 바와 같이, 디지털 데이터는 숫자들, 문자들, 또는 임의의 다른 형태의 데이터를 나타낼 수 있는 일련의 하나 이상의 비트들을 포함하고, 특히 비트들의 세트는 암호 키를 형성할 수 있다. 본 명세서에 사용된 바와 같이, 이진 값들에 적용되는 용어 "논리 보수" 또는 "역"은 상호 교환 가능하며, 이진 데이터의 각 비트의 값들을 변경하는 데이터 세트 또는 동작을 지칭한다(예를 들면, 이진 시퀀스 "101"은 "010"의 논리 보수). 아래에보다 상세히 설명되는 바와 같이, 보안 키 교환을 위한 프로토콜은 서로의 논리 보수인 공유 키에 대한 대응하는 비트들의 세트를 갖는 상이한 노드들을 남긴다. 선택된 노드들의 세트들은 모든 노드들이 동일한 공유 키를 갖도록 역연산을 수행한다.
본 명세서에서 사용되는 바와 같이, 용어 "키" 또는 "암호 키"는 통신 네트워크의 두 개 이상의 노드들이 데이터의 암호화 및 암호 해독 및 송신된 데이터의 인증을 포함하는 암호 연산들을 수행하기 위해 사용하는 비트들의 시퀀스를 지칭한다. "공유 키"는 서로 통신하는 둘 이상의 노드들에 알려진 키를 말하지만 공유 키는 공격자들을 포함하여 제 3 자들에게 알려지지 않는다. 본 명세서에 기술된 방법들 및 시스템들은 통신 네트워크의 두 개 이상의 노드들이 공격자가 노드들 사이에서 발생하는 임의의 통신을 모니터링할 수 있고 상기에 설명된 부채널 공격들을 수행할 수 있는 경우에도 공격자가 식별할 수 없는 공유 키를 생성할 수 있게 한다. 공유 키들이 생성된 후, 노드들은 그와 달리 당업계에 공지되어 있고 여기에서 더 상세히 설명되지 않은 암호화 동작들을 수행한다.
본 명세서에서 사용되는 용어 "공유 통신 매체"는 단일 노드로부터의 임의의 송신이 공유 통신 매체에 연결된 모든 다른 노드들에 의해 수신되는 방식으로 다수의 노드들이 데이터를 송수신하는 물리적 네트워크 연결 및 네트워크 통신 프로토콜을 지칭한다. 공유 통신 매체에서, 두 개 이상의 노드들이 동시에 데이터를 송신할 수 있다. 공격자는 공유 통신 매체를 통해 발생하는 임의의 및 모든 통신들을 모니터링하기 위한 능력을 갖는다고 가정하기 때문에 공유 통신 매체는 "안전하지 않은" 또는 "신뢰할 수 없는" 통신 채널로 간주된다.
공유 통신 매체의 두 개의 비제한적인 예들은 계측 제어기 통신망(CANbus) 네트워크 통신 버스 및 프로토콜 및 I2C 버스를 포함한다. 이들 실시예들 모두에서, 공유 통신 매체에 통신 가능하게 연결된 모든 노드들은 특정 노드에 의해 수신에 대해 의도되지 않는 신호들을 포함하여 통신 매체를 통해 송신되는 모든 신호들을 관찰할 수 있다. 아래에 더 상세히 설명되는 바와 같이, 각각의 노드는 공유 통신 매체를 통해 하나 이상의 추가 노드들로 신호들을 송신 및 수신하도록 구성된 송수신기를 포함하는 컴퓨팅 디바이스이다.
본 명세서에서, 한 부류의 부채널 공격은 CAN 버스에서 상이한 노드들에 의해 송신되는 논리 0과 1 신호들 사이의 천이들의 특성들에 기초하여 정보를 추출하는 "과도 기반" 부채널 공격이라고 지칭된다. 충분히 높은 전압 정밀도 및 타이밍 분해능으로 CAN 버스 신호들의 변화를 관찰할 수 있는 도 1의 공격자(124)와 같은 공격자는 비보호 시스템에서 논리 '0' 및 '1'의 송신기를 구별할 수 있다. 이러한 공격자는 고정밀 오실로스코프(디지털 또는 아날로그)를 사용하여 와이어들에 직접 액세스하는 도청자에 의해 간단히 실현될 수 있다. 대체 수단은 높은 주파수에서 버스를 샘플링할 수 있는 수정된 CAN 제어기를 사용하여 입력에서 고정밀 아날로그-디지털(AID) 변환기를 사용하여 CAN 버스에 연결된 정규 노드를 통할 수 있다. 예를 들어, 자동차 시나리오들(또는 일반 시스템들)에서, 이러한 노드들은 OBD-II 포트(진단 포트)에 연결될 수 있다. 적대적인 존재를 갖는 CAN 버스의 표현이 도 1에 도시된다.
CAN 버스 표준에서, 버스에 우성 비트 '0'을 송신할 때, 출력 핀들(CANH, CANL)은 다른 전압 레벨들로 구동되고, CANH으로부터 CANL까지의 차이는 CAN 버스의 출력이다. 유사하게, 열성 비트 '1'의 송신은 CANH 및 CANL이 구동되지 않을 때 발생하며 유사한 전압 레벨들을 가질 것이다. 일반적인 전기 시스템들과 유사하게, CAN 버스의 물리적 매체는 전파될 때 신호에 영향을 미치는 무시할 수 없는 정전 용량과 인덕턴스를 가진다. 상이한 노드들에 의해 송신된 신호들에 대한 이러한 영향은 불균일할 수 있다. 따라서, 노드가 CAN 버스를 통해 송신하는 신호 천이들은 우성 0 비트와 열성 1 비트에 대응하는 전압 레벨들 사이에서 신호가 변화함에 따라 다른 과도 특성들을 나타낼 수 있다. 일반적인 비트의 샘플 포인트는 CAN 버스가 정상 동작을 위한 이러한 과도 현상에 견디는 것을 보장하도록 충분히 지연되지만, 적어도 일부 시나리오들에서는 공격자는 두 개의 노드들이 동시에 신호들을 송신하더라도 공격자가 과도 상태들에 기초하여 신호들을 송신하는 노드들을 고유하게 식별하게 하기 위해 다른 노드들로부터의 과도 신호들의 차이들을 정확하게 측정할 수 있게 한다.
도 2는 종래 기술의 CAN 버스에서 신호들(204, 208)을 생성하는 두 개의 상이한 노드들에 의해 생성된 과도 신호들에 대해 측정되는 시간에 따른 전압 레벨들의 다이어그램을 도시한다. 도 2의 다이어그램에서, 두 노드들 모두 신호들(204, 208)을 동시에 송신하기 시작한다. 두 노드들은 제조업체 및 모델이 동일하지만, CAN 버스에 연결된 공격자는 두 노드들에서 방출되는 과도 신호들의 작은 차이들을 여전히 관찰할 수 있다. 두 노드들 사이의 클록 동기화 차이들 및 신호 전파 시간이 실질적으로 동일하고 타이밍 기반 부채널 공격들이 수행하기 어려운 두 송신기들 사이의 대칭 거리에 위치된 공격자조차도 공격자 노드가 각 신호를 송신하는 노드의 아이덴티티를 구별하게 하는 신호 경로들의 상이한 저항-인덕턴스-정전 용량(RLC) 파라미터들을 관찰할 수 있다. 도 2에 도시된 바와 같이, 상승 시간과 같은 간단한 시간 영역 특성들에 기초하여, 두 송신기들에 대한 열성에서 우성 송신이 명확하게 구별될 수 있다. 따라서, 충분히 높은 시간 분해능을 갖는 버스를 관찰하는 공격자는 신호들(204, 208)에 각각 기초하여 좌측 노드(예를 들면, 도 1의 노드(104))와 우측 노드(예를 들면, 도 1의 노드(108))의 전이를 분명히 구별할 수 있다.
공격자 노드는 전형적으로 CAN 버스 시스템의 정상 동작 동안 시간에 걸쳐 상이한 노드들로부터의 다수의 신호 송신들을 관찰하여 공격자 노드가 두 노드들이 동시에 신호를 송신하는 때에도 다른 노드들로부터의 신호들을 고유하게 식별하게 한다. 개선된 정확성을 위해, 공격자는 표준 편차, 왜도(skewness), 도심(centroid), 첨도(kurtosis), 불규칙성, 평탄도, 평활도와 같은 여러 시간 영역 및 주파수 영역 특징들을 이용할 수 있다. 이러한 기능들 중 일부는 매우 높은 정확도로 노드들의 식별을 입증하기 위해 이용될 수 있다. 실제 시나리오에서, 공격자는 노드 특성들에 대한 사전 정보를 갖지 않고 먼저 버스에서 정기적으로 전이들을 관찰하여 다른 노드들에 대한 관찰 공간의 분할들을 학습할 수 있다. 정보의 2차 소스는 분할들에 특정 노드들을 추가로 할당할 수 있다. 그러한 정보가 없으면, 공격자는 개별 노드들로부터의 송신들을 그룹화하고 임의의 긴 시퀀스를 1-비트 엔트로피의 정확도로 디코딩할 수 있다.
전술한 정보 누설은 공격자 노드의 공통 관찰점에 대한 다른 송신기들 사이의 임피던스 특성들, 구동기 회로 및 잡음 특성들에서 차이들로 인해 발생한다. 이러한 특성은 네트워크 토폴로지뿐만 아니라 네트워크를 구축하는 데 사용되는 구성 요소들의 물리적 특성들의 기능이기 때문에, 설계 시간 동안 이러한 영향을 모델링하고 균등화하는 것이 어려울 것이다. 그러나, 동일한 노드에 대한 연속적인 전이들이 공격자 노드와 다른 것처럼 보이도록 버스 특성들을 충분히 수정함으로써 공격자의 뷰가 왜곡될 수 있고, 이는 공격자 노드가 두 개의 노드들이 동시에 송신할 때 과도 신호들에 기초하여 어떤 노드가 논리 0 또는 논리 1 신호를 송신하는지를 신뢰가능하게 식별하는 것을 방지한다.
도 3은 전술한 과도 신호들에 기초하여 부채널 공격들을 수행하기 위한 공격자의 능력을 감소시키거나 제거하도록 특별히 구성된 노드들을 포함하는 CAN 버스 시스템(300)의 개략도이다. 시스템(300)은 각각이 가변 저항기(전위차계) REXT에 동작가능하게 연결된 대응 제어기(310) 및 직렬로(노드(304)) 및 병렬로(노드(306)) 연결된 가변 커패시터에 연결된 전위차계에 의해 RC 회로를 포함하는 가변 임피던스 회로(Zo)를 포함하는 노드들(304, 306)을 포함한다. 아래에 더 상세히 설명되는 바와 같이, 전위차계(REXT)는 송수신기로부터의 출력 신호들의 전압 기울기를 조정하기 위해 사용되는 디바이스의 일 실시예이다. 가변 임피던스 회로(Zo)는 송수신기 및 CAN 버스 라인들(112, 116)의 출력들에 연결되어 부하 임피던스의 레벨을 조정한다. 전압 기울기 및 부하 임피던스에 대한 조정들은 공격자(124)가 두 노드들이 동시에 데이터를 송신할 때 생성된 과도 신호들에 기초하여 노드들(304, 306)간에 신뢰 가능하게 구별할 수 있는 것을 방지하는 방식으로 노드들(304, 306) 내 송수신기(TxRx)로부터 송신된 출력 신호들에 각각 영향을 미친다.
도 3의 실시예에서, 대응 제어기(310)는 가변 임피던스 회로(Zo)에서 전위차계(REXT) 및 전위차계 및 가변 커패시터에 동작 가능하게 연결된 디지털 논리 디바이스이다. 대응 제어기(310)는 랜덤 데이터를 제공하는 하드웨어 난수 발생기(RNG) 또는 의사 난수 발생기 중 적어도 하나를 구현한다. 대응 제어기(310)는 미리 결정된 랜덤 분포를 사용하여 랜덤 데이터를 생성하고, 이는 비록 다른 분포가 사용될 수 있지만, 도 3의 실시예에서 균일한 랜덤 분포이고, 각각의 랜덤하게 생성된 수의 값이 이전에 생성된 난수들의 값들에 의해 영향받지 않도록 난수들은 서로 독립적으로 생성된다. 대응 제어기(310)는 송수신기의 출력에 제공된 부하 임피던스의 레벨을 조정하기 위해 가변 임피던스 회로(Zo) 및 송수신기의 전압 기울기를 조정하기 위해 REXT를 조정하기 위해 제어 출력 신호들을 생성하기 위해 랜덤화된 데이터를 사용하고, 각 조정은 공격자 노드가 예측할 수 없는 방식으로 랜덤하게 및 독립적으로 수행된다. 노드들(304, 306) 내 전위차계들 및 가변 커패시터 회로들은 카운터 제어기 회로로부터의 출력 신호들에 의해 제어될 수 있고 CAN 버스 시스템(300)에서의 효율적인 동작을 가능하게 하기 위해 고속으로 조정되는 디지털 전위차계 및 가변 커패시터 구성 요소들을 포함한다. 도 3은 예시적인 목적들을 위해 별도의 디바이스로서 대응 제어기(310)를 도시하지만, 일부 실시예들에서, 대응 제어기는 CAN 제어기 내의 하드웨어 및 소프트웨어 또는 노드들(304, 306)의 각각 내의 다른 디지털 논리 디바이스를 사용하여 구현된다.
시스템(300)은 또한 도 1에 도시된 동일한 공유 통신 매체를 형성하는 CANH 컨덕터(112), CANL 컨덕터(116), 종단 저항(118)을 포함한다. 시스템(300)은 또한 노드들(304, 306) 사이에서 CAN 버스 컨덕터들(112, 116)에 연결된 공격자 노드(124)를 도시한다. 또한, 시스템(300)은 예시적인 목적을 위해 도 1에 또한 도시된 종래 기술의 CAN 버스 노드들(108) 중 하나를 도시하는데, 왜냐하면 노드들(304, 306)은 기존의 CAN 버스 노드들과 완전히 호환 가능하게 유지되고, 적어도 일부 실시예들에서 노드들(304, 306)은 전체 CAN 버스에 대해 임피던스에 랜덤 변경들을 도입할 수 있기 때문에 노드들(304, 306)의 동작은 또한 종래 기술의 노드(108)에 대하여 부채널 공격들을 수행하기 위한 공격자 노드(124)의 능력을 감소시키기 때문이다.
도 4는 가변 임피던스 회로(Zo) 내의 다수의 저항기-인덕터-커패시터(RLC) 회로 구성들에 동작 가능하게 연결된 대응 제어기를 포함하는 노드(400)의 다른 실시예를 더 상세하게 도시하는 개략도이다. 도 4에서, 노드(400)는 CAN 버스 제어기(402) 및 송수신기 회로(TxRx)(404)를 포함한다. 노드(400)는 또한 전술한 대응 제어기(310)와 유사한 구조를 갖는 대응 제어기(410)를 포함한다. 노드(400)는 가변 임피던스 회로(Zo)를 포함한다. 대응 제어기(410)는 가변 임피던스 회로(Zo)에 작동 가능하게 연결되고, CAN 버스 컨덕터들(112, 116)이 송수신기(404)의 출력들에 제공하는 유효 부하 임피던스에 대한 랜덤화된 변경들을 생성하도록 가변 임피던스 회로(Zo)를 작동시키도록 구성된다. 노드(400)에서, 가변 임피던스 회로(Zo)는 가변 인덕터(424)와 가변 커패시터(426) 사이의 병렬 연결 및 가변 커패시터(428)와 가변 인덕터(430) 사이의 직렬 연결을 포함하는 두 개의 상이한 인덕터-커패시터(LC) 회로 구성들을 포함한다. 가변 임피던스 회로(Zo)는 또한 RLC 회로를 형성하기 위해 LC 회로와 병렬로 연결되는 전위차계(432)를 포함한다. 대응 제어기(410)는 각각의 가변 인덕터들(424/430), 가변 커패시터들(426/428), 및 전위차계(432)에 작동 가능하게 연결되고, 이들 구성 요소들 각각은 대응 제어기(410)로부터의 제어 신호들에 의해 고속으로 동작하도록 구성되어 CAN 버스 시스템에서 노드(400)의 효율적인 동작을 가능하게 한다. 대응 제어기(410)는 노드(400)가 CAN 버스를 통해 송신하는 상이한 비트들에 대한 임피던스의 레벨을 조정하기 위해 LC 회로에서의 정전 용량 및 인덕턴스 레벨들 및 전위차계(432)의 저항 레벨을 랜덤하게 조정한다. 가변 임피던스 회로(Zo)는 스위치들(440, 442, 444)을 포함하고, 스위치(440, 442, 444)는 도 4의 실시예에서 고체 상태 스위칭 디바이스들로서 구현된다. 스위치들(440, 442)은 LC 회로들 중 어느 것이 송수신기(404)의 출력들에 연결되는지를 제어한다.
동작 동안, 대응 제어기(410)는 데이터 비트를 송신하기 전에 병렬 LC 회로(인덕터(424), 커패시터(426)) 또는 직렬 LC 회로(커패시터(428), 인덕터(430))를 선택하기 위해 스위치들(440, 442)을 작동시키기 위해 랜덤 제어 데이터를 생성한다. 대응 제어기(410)는 또한 선택된 LC 회로에서 랜덤화된 인덕턴스 및 캐패시턴스 값들 및 전위차계(432)에서 랜덤화된 저항 값을 생성하기 위해 랜덤화된 제어 신호들을 생성한다. 랜덤하게 구성된 RLC 회로는 저항기를 갖는 직렬 또는 병렬 LC 회로를 포함하고, 랜덤화된 RLC 값들은 노드(404)가 CAN 버스를 통해 데이터 비트를 송신하기 때문에 송수신기(404)로부터의 과도 출력 신호에 영향을 미친다. 도 4에는 도시되어 있지 않지만, 노드(400)는 또한 송수신기(404)의 전압 기울기를 제어하기 위해 송수신기(404)로의 입력으로서 도 3의 노드들(304, 306)에 도시된 REXT 전위차계를 통합할 수 있다.
대응 제어기(410)는 또한 노드(400)가 공격자를 포함하여 CAN 버스 내의 다른 노드들로부터 숨겨지도록 의도되지 않은 데이터를 노드(400)가 송신할 때 정상 동작 동안 전체 가변 임피던스 회로(Zo)를 바이패스하기 위해 스위치들(440, 442, 444)을 작동시키도록 구성된다. 이러한 데이터는 노드(400)가 CAN 버스에 연결되는 다른 노드와 동시에 데이터를 송신하는 암호 키 교환 프로세스 동안 노드(400)로부터 과도 신호 출력을 난독화하기 위해 가변 임피던스 회로(Zo)를 사용한 후 암호화된 데이터 또는 암호화되지 않은 데이터일 수 있다. CAN 버스에서 공격자 노드는 노드(400)가 CAN 버스를 통해 데이터를 송신하는 유일한 디바이스일 때, 정상 동작 동안 노드(400)로부터의 과도 신호들에 대한 가변 임피던스 회로(Zo)의 영향들을 관찰할 수 없고, 이는 CAN 버스 시스템에 대한 추가의 보안을 제공한다.
전압 기울기 제어
도 3 및 도 4의 실시예들의 노드를 사용하여 수행되는 방법의 일 실시예는 공격자가 과도 신호 특징들에 기초하여 노드를 식별할 수 있게 하는 것을 방지하기 위해서 노드에서 송수신기의 전압 기울기를 랜덤하게 조정한다. 일부 CAN 송수신기 회로 실시예들은 CAN 버스에서 전자기 간섭(EMI)을 감소시키기 위해 신호 전이들의 상승 및 하강 시간들을 수정하게 하는 기울기 제어 모드를 지원한다. 이것은 일반적으로 최고 작동 속도에서 충분한 견고성을 보장하도록 조정된다. 그러나, 상승 및 하강 시간을 수정하면, 노드의 과도 동작도 변경된다. 따라서, 본 명세서에 기술된 실시예들은 동작 동안 기울기 제어 모드를 동적으로 예측할 수 없게 변화시키는 능력을 노드에 제공함으로써 적대적인 관찰을 난독화하기 위해 기울기 제어를 이용한다.
상업적으로 이용 가능한 CAN 버스 송수신기 칩의 일례는 MCP2551이지만, 여기에 설명된 기술들은 다른 CAN 버스 송수신기 실시예들에 적용될 수 있다. 도 5는 MCP2551에 대한 제어 저항기의 저항 레벨에 응답하여 마이크로초당 전압의 변화로서 측정되는 송수신기로부터의 송신 신호의 기울기의 다이어그램을 도시한다. 전술한 실시예들에서, 전위차계(REXT)는 송수신기로의 입력에 연결되고, 이는 도 3에 도시된 슬로프 핀(RS)이다. 대응 제어기(310)는 각각의 데이터 비트의 송신 전 또는 송수신기로부터 데이터 비트의 송신 동안 랜덤한 방식으로 송수신기의 동작 범위 내에서 송수신기의 전압 기울기를 조정하도록 다이어그램(500)에 도시된 저항 레벨들 중 하나를 생성하기 위해 전위차계(REXT)를 설정한다. REXT의 함수로서 슬루 레이트의 변동이 송수신기의 유형에 기초하여 각 노드마다 다르기 때문에, 각 노드의 대응 제어기는 그러한 변동을 특징으로 하는 미리 결정된 맵핑을 저장하는 메모리 디바이스를 포함하거나 이에 연결된다. 이러한 프로파일은 제조 또는 테스트 단계 동안 제조자에 의해 확립되고 프로그래밍될 수 있다. 대안적으로, 시스템 조립 후 작은 노드가 시스템 네트워크에 설치된 후 이러한 매핑을 특성화하고 기록할 수 있도록 교정 단계가 사용될 수 있다. 기울기 대 저항 프로파일을 교정하는 것은 기울기 응답이 CAN 버스의 네트워크 부하 및 임피던스 레벨들에 의해 또한 부분적으로 영향을 받기 때문에 정확도가 향상되고, 이는 CAN 버스의 파라미터들 및 CAN 버스에 결합된 다른 모든 노드들에 기초하여 변한다.
도 5는 또한 하나의 MCP2551로부터 측정된 과도 출력 신호들의 전압 대 시간 그래프(550)를 도시한다. 그래프(550)에 도시된 바와 같이, 송수신기는 상이한 기울기 제어 저항 설정들로 인해 송수신기가 전압 변화율을 변화시키기 때문에 10 ㏀ 내지 120 ㏀에서 REXT에 대한 저항 레벨들의 범위에 걸쳐 실질적인 변화를 나타낸다. 도 5는 예시적인 목적으로 12개의 상이한 기울기 설정들을 도시하고, 대응 제어기는 송수신기의 전압 기울기의 제어를 위한 최소 및 최대 저항 범위 사이에서 REXT의 값을 변화시킴으로써 훨씬 더 많은 기울기 설정들 중에서 선택할 수 있다. D가 REXT의 최소 및 최대 실제 작동 값들에 대응하는 세트
Figure pct00001
에 걸친 분포를 나타내도록 하고, 여기서 측정 제어기는 기울기 설정들을 조정함으로써 과도 특징들의 균일한 랜덤 분포 F를 생성하기 위해 저항 값들을 선택한다. 이러한 분포는 종종 비선형인 REXT와 과도 응답 사이의 매핑을 알고 있는 노드에 의해 결정될 수 있다. 목표는 랜덤화된 과도 응답들을 생성하는 것이므로, 대응 제어기(310)는 랜덤하게 생성된 데이터를 난수 발생기로부터 과도 신호들의 비선형 분포로 매핑하여 과도 신호들이 균일하게 랜덤 방식으로 변화되도록 한다. 맵핑은 각각의 CAN 버스 송수신기들의 신호 특성들에 기초하여 경험적으로 결정되고 각 노드 내의 메모리에 저장될 수 있다. 다른 실시예에서, 대응 제어기(310)의 난수 발생기는 송수신기의 특정 과도 신호 특성들에 대응하는 불균일 분포를 갖는 난수를 생성하도록 수정된다. 그러나, 공격자(124)와 같은 실제 시나리오에서 관찰자는 관찰된 과도 상태들이 관찰자 위치의 함수이므로, 분포(D)를 사용하여 샘플링된 값들에 대해 특징(F)의 분포는 균일하지 않을 수 있다. 또한, 임의의 추가적인 지식의 부재시, 대응 제어기는 단순히 D를
Figure pct00002
에 걸친 균일 분포로 선택할 수 있다.
각각의 비트 송신에 대해, 주어진 노드 i는 D로부터 샘플링된 값에 기초하여 기울기 제어 저항기를 조정한다. 예를 들면, 대응 제어기는 제 1 랜덤 값을 생성하고, 저항기(Rext)를 조정하여 송수신기의 전압 기울기를 송수신기의 미리 결정된 전압 기울기 범위 내의 제 1 랜덤 값으로 조정하고, 송수신기는 제 1 값에 대응하는 전압 기울기를 사용하여 제 1 비트의 데이터를 송신한다. 그 후, 프로세스는 노드가 다른 랜덤하게 선택된 값을 갖는 제 2 비트를 송신하게 하도록 반복하고, 이는 제 1 랜덤하게 선택된 값과 동일하거나 상이할 수 있고 공격자 노드에 의해 예측될 수 없다. 이러한 프로세스는 공격자 노드의 뷰를 난독화함으로써 누출을 감소시킨다. 누설은 능동 송신기들로부터의 송신들간에 구별하기 위한 공격자 노드의 능력에 의존한다는 점이 주의되어야 한다. 따라서, 이는 특징 세트들의 분포, 즉 노드들 i 및 j로부터의 과도 상태들에 대응하는
Figure pct00003
사이의 통계적 거리에 의존한다. CAN 버스에서 공격자 노드 위치에 대한 사전 지식이 없이, 이 거리를 0으로 줄이는 것이 실현 가능하지 않을 수 있다. 따라서, 직관적으로 각 노드는 별개로 분포들을 균일에 가깝게 만들려고 시도한다.
부하 임피던스의 변동
다른 실시예에서, CAN 버스의 노드 내의 대응 제어기는 전술한 공유 키 분배 프로세스들 동안 송신 노드들의 아이덴티티를 결정하기 위한 공격자 노드의 능력을 감소 또는 제거하기 위해 송신된 신호의 과도 특성들을 예측할 수 없는 방식으로 변경하기 위해 노드에서의 송수신기의 출력에 연결된 부하 임피던스를 랜덤하게 조정한다. 노드 상태의 변화들로 인한 과도 상태들은 송신 매체의 유효 임피던스, 즉 적대적인 관찰자와 송신기 사이의 등가 임피던스의 함수이다. 따라서, 가변 임피던스 회로에서 임피던스 레벨들의 임의의 변동은 과도 특성들에 대한 변화를 생성한다.
송신된 신호들의 과도 특성들에 잡음을 도입하기 위해, 도 3 및 도 4에서 전술한 노드들은 가변 임피던스 회로(Zo)에서 저항 성분을 랜덤하게 조정하는 것 외에 용량성 및 유도성 성분 중 적어도 하나를 랜덤하게 조정하여 공격자에게 추가적인 잡음을 추가한다. 랜덤 조정은 각 비트를 송신하기 전에 발생하고 선택적으로 비트가 송신되는 동안 1회 이상 발생한다. 도 6은 도 3의 노드들(304, 306)에서 RC 회로들 및 도 4의 노드(400)의 RLC 회로들을 포함하는 가변 임피던스 회로(Zo)를 사용하여 생성될 수 있는 상이한 부하 정전 용량 값에 대한 노드의 과도 상태들의 변동을 도시한다.
도 3의 시스템(300)을 참조하면, 개별 노드들(304, 306)은 임피던스 변동을 수행할 수 있고, 여기서 각 노드는 임피던스를 수정하는 능력이 구비된다. 임의의 방식으로 노드들(304, 306) 각각에서의 부하 임피던스의 수정은 노드들(304, 306) 각각으로부터 송신되는 과도 신호들에 잡음을 도입하고, 이는 전술한 바와 같이 두 노드가 동시에 송신하여 암호 키 교환을 수행할 때 노드들(304, 306) 중 어느 노드가 논리 0 또는 1 비트를 송신하는지를 결정하기 위한 공격자 노드(124)의 능력을 감소시키거나 제거한다. 이들 아키텍처들에 더하여, 임피던스의 RLC 구성 요소들은 다른 토폴로지로 연결되어 과도 구성 요소에 다른 효과를 달성할 수 있다. 저항성 및 용량성 부하의 병렬 및 직렬 조합을 사용하는 두 개의 예시적인 구성들이 도 3의 노드들(304, 306)에 도시된다. 또한, 도 4의 실시예는 각각의 비트의 데이터를 송신하기 전 및 선택적으로 각각의 비트의 송신 동안 하나 이상의 추가 시간들에 랜덤하게 개별적인 RLC 요소 값들을 조정하는 것 외에 임의적으로 직렬 LC와 병렬 LC 회로들 사이에서 스위칭할 수 있는 단일 노드(400)를 포함한다. 동일한 구성 요소들을 가지는 각 구성은 상이한 주파수 제거 범위들을 가지는 필터로서 거동하므로, 과도 상태들에 다르게 영향을 미친다. 각각의 노드에 대해, 가변 구성들은 노드(400)에 도시된 바와 같이 디지털 제어 스위치들을 사용함으로써 구현될 수 있다.
다른 확인에서, 노드들(304, 306)은 그룹 임피던스 변동을 수행하는데, 여기서 "재머 노드들"로 지칭되는 노드들의 서브세트만이 버스의 임피던스 레벨을 조정한다. 재머 노드들이 CANH 컨덕터(112) 및 CANL 컨덕터(116)에 연결되는 회로들(Zo)에서 부하 임피던스 값들을 임의로 조정함으로써 능동적으로 데이터를 송신하고 있지 않더라도 재머 노드들은 CAN 버스의 임피던스에 영향을 줄 수 있다. 재머 노드들을 사용하는 시스템 구성은 송신 노드들이 여기에 설명된 특정 대응 제어기들, 부하 임피던스 회로들 및 기울기 조정 회로들을 포함하지 않더라도 송신 노드들의 아이덴티티를 결정하기 위한 공격자 노드(124)의 능력을 적어도 부분적으로 감소시킬 수 있다. 예를 들면, 시스템(300)에서, 노드들(304, 306)은 재머들로서 동작하여 CAN 버스 컨덕터들(112, 116)상의 부하 임피던스 레벨을 랜덤하게 조정한다. 노드들(304, 306)의 동작은 노드(108)가 암호 키 교환을 수행하기 위해 노드들(304, 306) 또는 CAN 버스에 연결된 다른 노드 중 하나와 동시에 데이터 비트를 송신할 때 종래 기술의 노드(108)로부터 송신되는 비트를 결정하기 위한 공격자(124)의 능력을 또한 감소시킨다.
예를 들면, 노드(304)에서, 대응 제어기(310)는 가변 임피던스 회로(Zo)의 임피던스를 제 2 임피던스 레벨 또는 넓은 범위의 임피던스 레벨들로 조정하여, 제 1 노드 내 제어기가 CAN 버스의 임피던스 레벨을 조정하기 위해 다른 랜덤하게 생성된 임피던스 레벨들을 랜덤하게 독립적으로 결정하고 반면에 CAN 버스에 연결된 노드(306)를 포함하는 임의의 다른 노드 및 노드(108)를 포함하는 두 개의 다른 노드들은 암호 키 교환 동작을 수행한다. 노드(304)는 고주파에서 랜덤하게 임피던스를 조정하고, 암호 키 교환 동작을 수행하는 다른 노드들의 동작과 동기화될 필요는 없다. 또한, 노드들(304, 306) 모두와 같은 다수의 노드들은 랜덤하게 임피던스 레벨을 조정하기 위해 동시에 동작할 수 있다. 재머 노드들을 사용하여 CAN 버스의 임피던스 레벨에 임의의 변경을 도입하는 것은 가변 임피던스 회로들(Zo)을 가진 하나 또는 적은 수의 노드들이 CAN에 연결된 많은 노드들이 가변 임피던스 회로들(Zo) 또는 다른 부채널 공격 완화 하드웨어 및 소프트웨어 요소들이 없는 경우에도 부채널 공격들의 효과를 감소시키게 한다.
도 6은 CAN 버스에 연결된 노드에서 송수신기의 출력들에서 부하 임피던스의 임피던스 레벨 값에 영향을 주는 임피던스 제어 회로(Zo)에서의 정전 용량 레벨 변화들의 효과들을 도시한다. 도 6은 세 개의 정전 용량 값들을 도시하지만, 대응 제어기 및 가변 임피던스 회로(Zo)는 임피던스 레벨을 조정하기 위해 다수의 상이한 정전 용량 레벨들을 생성할 수 있다. 또한, 대응 제어기는 또한 가변 임피던스 회로(Zo) 내의 전위차계의 저항 레벨을 랜덤하게 조정하여 임피던스 레벨 및 송신된 신호 과도 특성들을 랜덤하게 추가로 조정한다. 도 4의 실시예에서, 제어기는 가변 임피던스 회로(Zo)에서 가변 인덕터의 인덕턴스 레벨을 랜덤하게 조정하여 임피던스 레벨 및 송신된 신호 과도 특성들을 랜덤하게 추가로 조정한다. 전술한 바와 같이, 대응 제어기는 가변 임피던스 회로(Zo)의 다양한 실시예들에서 저항, 정전 용량 및 인덕턴스 요소들을 랜덤하게 조정하여 예측할 수 없는 방식으로 도 6에 도시된 것과 같은 상이한 과도 신호들을 생성한다.
도 3 및 도 4에 도시된 바와 같이, CAN 버스 시스템에서 노드들의 일부 실시예들은 전압 기울기 제어 기술들, 부하 임피던스 기술들의 변화, 또는 두 기술들의 조합을 사용하여 두 개의 노드들이 송신된 신호들의 과도 특성들에 기초하여 신호들을 동시에 송신할 때 어느 노드가 논리 0 또는 1에 대응하는 신호를 송신하는지를 식별하기 위한 공격자 노드의 능력을 감소시키거나 제거한다. 예를 들면, 도 3의 노드들(304, 306)과 같이 서로 통신하는 두 개의 노드들은 두 기술들을 동시에 사용할 수 있다. 다른 구성에서, 하나의 노드는 기울기 제어 기술을 사용하는 반면 다른 노드는 부하 임피던스 제어 기술을 사용하여 과도 신호 특징들에 잡음을 도입하고 부채널 공격을 수행하는 공격자 노드(124)의 능력을 감소시키거나 제거한다. 또 다른 구성에서, 하나의 노드는 전압 기울기 제어 및 부하 임피던스 기술들의 변화 중 하나 또는 둘 다를 사용하는 반면, 다른 노드는 어느 기술도 사용하지 않고, 이는 다른 노드가 노드(108)와 같은 종래 기술의 노드인 경우 발생할 수 있다.
본 명세서에 기술된 실시예는 암호 키 합의를 위해 데이터를 공유하기 위해 CAN 버스에 연결된 노드들 사이의 동시 송신을 이용하는 CAN 기반 시스템들을 공격하고 보호하는 새로운 방법들을 제안한다. 제안된 기술들은 고해상도 장비를 사용하여 시스템을 물리적으로 조사하고 일시적인 특성들을 활용할 수 있는 공격자들로부터 보호한다. 본 명세서에 설명된 실시예들을 사용할 수 있는 예시적인 시스템들은 자동차 시스템들(자동차들, 버스들, 트럭들, 농장 장비, 기차들), 산업 기계들, DC-전력 분배 시스템들을 위한 제어 패널들, 및 CAN 버스를 사용하는 보안 시스템들을 포함하지만 그로 한정되지 않는다. 본 명세서에 기술된 실시예들은 과도 기반 특징에 기초한 부채널 공격의 위협을 예시한다. 본 명세서에 기술된 실시예들은 또한 통신 네트워크의 노드들이 제어된 잡음을 공격자 관측들에 추가하고 정보 누설을 최소화하게 하는 방법들 및 시스템들을 제공하고, 이는 CAN 버스를 포함하는 공유 통신 매체 네트워크들의 동작 보안에 기술적인 개선을 제공한다. 일 실시예는 네트워크 임피던스에 대한 과도 상태들의 의존성을 이용한다. 제어기는 RLC 값들을 변경하여 관찰자가 버스에서 관찰하는 과도 응답을 수정하기 위하여 시간에 따라 버스 임피던스를 체계적으로 변경한다. 다른 실시예는 동일한 RLC 요소들의 상이한 구성들로 인한 과도 상태의 차이를 이용한다. 공격자에 의해 관찰된 과도 응답을 수정하기 위해 다른 구성들을 체계적으로 선택할 수 있는 제어기가 제안되었다. 다른 실시예는 공격자에 의해 관찰된 과도 상태들을 수정하기 위해 다양한 슬루 레이트를 갖는 기울기 제어 모드를 이용한다. 본 명세서에 설명된 실시예들은 통신 네트워크의 노드들에서 개별적으로 또는 조합하여 사용되어 과도 기반 부채널 공격들을 수행하는 공격자의 능력을 감소시키거나 제거할 수 있다.
상기 개시된 및 다른 특징들 및 기능들의 변형들, 또는 그 대안들은 많은 다른 시스템들, 애플리케이션들, 또는 방법들로 바람직하게 결합될 수 있음이 이해될 것이다. 다양한 현재 예상되지 않거나 예측하지 못한 대안들, 수정들, 변형들 또는 개선들이 후속하는 청구 범위에 포함되도록 또한 의도된 당업자에 의해 후속적으로 이루어질 수 있다.

Claims (18)

  1. 통신 네트워크에서 적어도 하나의 노드의 동작 방법에 있어서,
    제 1 노드 내 제어기에 의해, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 1 노드 내 제어기가 랜덤하게 결정하는 제 1 임피던스 레벨로 조정하는 단계로서, 제 1 노드 내 가변 임피던스 회로는 제 1 노드 내 송수신기의 출력 및 공유 통신 매체에 연결되는, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 1 임피던스 레벨로 조정하는 단계; 및
    제 1 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 1 데이터 비트를 송신하는 단계로서, 가변 임피던스 회로는 제 1 임피던스 레벨을 생성하는, 제 1 데이터 비트를 송신하는 단계를 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  2. 제 1 항에 있어서,
    제 1 노드 내 제어기에 의해, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제어기가 랜덤하게 결정하는 제 2 임피던스 레벨로 조정하는 단계로서, 제 2 임피던스 레벨은 제 1 임피던스 레벨과 독립적으로 결정되는, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 2 임피던스 레벨로 조정하는 단계; 및
    제 1 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 2 데이터 비트를 송신하는 단계로서, 가변 임피던스 회로는 제 2 임피던스 레벨을 생성하는, 제 2 데이터 비트를 송신하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  3. 제 1 항에 있어서,
    임피던스를 조정하는 단계는:
    제 1 노드 내 제어기에 의해, 가변 임피던스 회로 내 전위차계의 저항 레벨을 제어기가 랜덤하게 결정하는 저항 레벨로 조정하는 단계; 및
    제 1 노드 내 제어기에 의해, 가변 임피던스 회로 내 가변 커패시터의 정전 용량 레벨을 제어기가 랜덤하게 결정하는 정전 용량 레벨로 조정하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  4. 제 3 항에 있어서,
    가변 임피던스 회로는 전위차계 및 커패시터의 직렬 연결로 제 1 임피던스 레벨을 생성하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  5. 제 3 항에 있어서,
    가변 임피던스 회로는 전위차계 및 커패시터의 병렬 연결로 제 1 임피던스 레벨을 생성하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  6. 제 1 항에 있어서,
    임피던스를 조정하는 단계는:
    제 1 노드 내 제어기에 의해, 가변 임피던스 회로 내 전위차계의 저항 레벨을 제어기가 랜덤하게 결정하는 저항 레벨로 조정하는 단계;
    제 1 노드 내 제어기에 의해, 가변 임피던스 회로 내 가변 커패시터의 정전 용량 레벨을 제어기가 랜덤하게 결정하는 정전 용량 레벨로 조정하는 단계; 및
    제 1 노드 내 제어기에 의해, 가변 임피던스 회로 내 가변 인덕터의 인덕턴스 레벨을 제어기가 랜덤하게 결정하는 인덕턴스 레벨로 조정하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  7. 제 6 항에 있어서,
    임피던스를 조정하는 단계는:
    직렬 인덕터-캐패시터 구성 또는 병렬 인덕터-캐패시터 구성 중 하나로 가변 커패시터 및 가변 컨덕터를 선택하기 위해 적어도 하나의 스위치를 제 1 노드 내 제어기에 의해 동작시키는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  8. 제 1 항에 있어서,
    송신 단계는:
    제 1 노드 내 송수신기에 의해, 계측 제어기 통신망(CAN) 버스 공유 통신 매체를 통해 제 1 데이터 비트를 송신하는 단계로서, 가변 임피던스 회로는 제 1 임피던스 레벨을 생성하는, 제 1 데이터 비트를 송신하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  9. 제 1 항에 있어서,
    제 2 노드 내 제어기에 의해, 제 2 노드 내 가변 임피던스 회로의 임피던스를 제 2 노드 내 제어기가 랜덤하게 결정하는 제 2 임피던스 레벨로 조정하는 단계로서, 제 2 노드 내 가변 임피던스 회로는 제 2 노드 내 송수신기의 출력 및 공유 통신 매체에 연결되는, 제 2 노드 내 가변 임피던스 회로의 임피던스를 제 2 임피던스 레벨로 조정하는 단계; 및
    제 2 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 2 데이터 비트를 송신하는 단계로서, 가변 임피던스 회로는 제 2 임피던스 레벨을 생성하고, 제 2 데이터 비트의 송신은 공유 통신 매체에 연결되는 공격자 노드가 공유 통신 매체를 통해 제 1 노드가 제 1 비트를 송신하고 제 2 노드가 제 2 비트를 송신했다고 결정하는 것을 방지하기 위해 제 1 노드로부터 제 1 데이터 비트의 송신과 동시에 발생하는, 제 2 데이터 비트를 송신하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  10. 제 1 항에 있어서,
    제 2 노드 내 제어기에 의해, 제 2 노드 내 송수신기의 전압 기울기를 미리 결정된 범위 내에서 랜덤하게 선택된 제 1 전압 기울기 값으로 조정하는 단계; 및
    제 2 노드 내 송수신기에 의해, 제 1 전압 기울기 값에 대응하는 전압 기울기를 갖는 제 2 데이터 비트를 공유 통신 매체를 통해 송신하는 단계로서, 제 2 데이터 비트를 송신하는 단계는 공유 통신 매체에 연결되는 공격자 노드가 공유 통신 매체를 통해 제 1 노드가 제 1 비트를 송신하고 제 2 노드가 제 2 비트를 송신했다고 결정하는 것을 방지하기 위해 제 1 노드로부터의 제 1 데이터 비트의 송신과 동시에 발생하는, 제 2 데이터 비트를 송신하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  11. 제 1 항에 있어서,
    제 1 노드 내 제어기에 의해, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 1 노드 내 제어기가 랜덤하게 결정하는 제 2 임피던스 레벨로 조정하는 단계로서, 제 2 임피던스 레벨은 공유 통신 매체의 임피던스 레벨을 조정하기 위해 제 1 저항 레벨로부터 독립적으로 결정되고, 공유 통신 매체에 연결된 제 2 노드는 공유 통신 매체에 연결된 공격자 노드가 제 2 노드 및 제 3 노드 중 어느 것이 제 2 비트의 데이터 및 제 3 비트의 데이터를 송신했는지를 결정하는 것을 방지하기 위해 제 3 비트의 데이터를 송신하는 공유 통신 매체에 연결되는 제 3 노드로 제 2 비트의 데이터를 동시에 송신하는, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 2 임피던스 레벨로 조정하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  12. 제 1 항에 있어서,
    제 1 노드 내 제어기에 의해, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제어기가 랜덤하게 결정하는 제 2 임피던스 레벨로 조정하는 단계로서, 제 2 임피던스 레벨은 제 1 비트의 송신 동안 제 1 임피던스 레벨과 독립적으로 결정되는, 제 1 노드 내 가변 임피던스 회로의 임피던스를 제 2 임피던스 레벨로 조정하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  13. 통신 네트워크에서 적어도 하나의 노드의 동작 방법에 있어서,
    제 1 노드 내 제어기에 의해, 제 1 노드 내 송수신기의 전압 기울기를 미리 결정된 범위 내에서 랜덤하게 선택된 제 1 전압 기울기 값으로 조정하는 단계; 및
    제 1 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 1 데이터 비트를 송신하는 단계로서, 전압 기울기는 제 1 전압 기울기 값에 대응하는, 제 1 데이터 비트를 송신하는 단계를 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  14. 제 13 항에 있어서,
    제 1 노드 내 제어기에 의해, 노드 내의 송수신기의 전압 기울기를 미리 결정된 범위 내에서 랜덤하게 선택된 제 2 기울기 값으로 조정하는 단계로서, 제 2 전압 기울기 값은 제 1 전압 기울기 값과 상이한, 노드 내의 송수신기의 전압 기울기를 제 2 기울기 값으로 조정하는 단계; 및
    제 1 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 2 데이터 비트를 송신하는 단계로서, 전압 기울기는 제 2 전압 기울기 값에 대응하는, 제 2 데이터 비트를 송신하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  15. 제 13 항에 있어서,
    전압 기울기를 조정하는 단계는:
    제 1 노드 내 제어기에 의해, 송수신기의 전압 기울기를 제 1 전압 기울기 값으로 조정하기 위해 제 1 노드 내 송수신기에 연결된 제 1 노드의 전위차계의 저항 값을 조정하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  16. 제 13 항에 있어서,
    제 2 노드 내 제어기에 의해, 제 2 노드 내 송수신기의 전압 기울기를 미리 결정된 범위 내에서 랜덤하게 선택된 제 2 전압 기울기 값으로 조정하는 단계; 및
    제 2 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 2 데이터 비트를 송신하는 단계로서, 전압 기울기는 제 2 전압 기울기 값에 대응하고, 제 2 데이터 비트의 송신은 공유 통신 매체에 연결되는 공격자 노드가 공유 통신 매체를 통해 제 1 노드가 제 1 비트를 송신하고 제 2 노드가 제 2 비트를 송신했다는 것을 결정하는 것을 방지하기 위해 제 1 노드로부터 제 1 데이터 비트의 송신과 동시에 발생하는, 제 2 데이터 비트를 송신하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  17. 제 13 항에 있어서,
    제 2 노드 내 제어기에 의해, 제 2 노드 내 가변 임피던스 회로의 임피던스를 제 2 노드 내 제어기가 랜덤하게 결정하는 제 1 임피던스 레벨로 조정하는 단계로서, 제 2 노드 내 가변 임피던스 회로는 제 2 노드 내 송수신기의 출력 및 공유 통신 매체에 연결되는, 제 2 노드 내 가변 임피던스 회로의 임피던스를 제 1 임피던스 레벨로 조정하는 단계; 및
    제 2 노드 내 송수신기에 의해, 공유 통신 매체를 통해 제 2 데이터 비트를 송신하는 단계로서, 가변 임피던스 회로는 제 1 임피던스 레벨을 생성하고, 제 2 데이터 비트의 송신은 공유 통신 매체에 연결되는 공격자 노드가 공유 통신 매체를 통해 제 1 노드가 제 1 비트를 송신하고 제 2 노드가 제 2 비트를 송신했다는 것을 결정하는 것을 방지하기 위해 제 1 노드로부터의 제 1 데이터 비트의 송신과 동시에 발생하는, 제 2 데이터 비트를 송신하는 단계를 더 포함하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
  18. 제 13 항에 있어서,
    송신 단계는:
    제 1 노드 내 송수신기에 의해, 계측 제어기 통신망(CAN) 버스 공유 통신 매체를 통해 제 1 데이터 비트를 송신하는 단계를 더 포함하고, 전압 기울기는 제 1 전압 기울기 값에 대응하는, 통신 네트워크에서 적어도 하나의 노드의 동작 방법.
KR1020197029494A 2017-03-08 2018-03-08 계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법 KR102605056B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762468669P 2017-03-08 2017-03-08
US62/468,669 2017-03-08
PCT/US2018/021581 WO2018165450A1 (en) 2017-03-08 2018-03-08 Method to mitigate transients based attacks on key agreement schemes over controller area network

Publications (2)

Publication Number Publication Date
KR20190118211A true KR20190118211A (ko) 2019-10-17
KR102605056B1 KR102605056B1 (ko) 2023-11-24

Family

ID=63445649

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197029494A KR102605056B1 (ko) 2017-03-08 2018-03-08 계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법

Country Status (5)

Country Link
US (1) US10554241B2 (ko)
EP (1) EP3593499B1 (ko)
KR (1) KR102605056B1 (ko)
CN (1) CN110582996B (ko)
WO (1) WO2018165450A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230028948A (ko) * 2021-08-23 2023-03-03 단국대학교 산학협력단 통신 네트워크, 이에 연결된 노드를 식별하는 방법 및 장치

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10929535B2 (en) * 2018-06-29 2021-02-23 Intel Corporation Controlled introduction of uncertainty in system operating parameters
DE102018130177A1 (de) * 2018-11-28 2020-05-28 Infineon Technologies Ag Ausführen von kryptographischen Operationen in einer Steuereinheit eines Fahrzeugs
US11456855B2 (en) * 2019-10-17 2022-09-27 Arm Limited Obfuscating data at-transit
DE102019220464B3 (de) * 2019-11-11 2021-05-06 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur Hardware-basierten Datenverschlüsselung mit Impedanzschalter
JP7097347B2 (ja) * 2019-12-25 2022-07-07 本田技研工業株式会社 不正診断機検出装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150195082A1 (en) * 2013-06-19 2015-07-09 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks
KR101596763B1 (ko) * 2015-01-13 2016-02-24 현대자동차주식회사 Can 트랜시버 회로의 제어 방법 및 장치
US20170063354A1 (en) * 2015-08-27 2017-03-02 Amazing Microelectronic Corp. Slope control circuit

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4598286A (en) * 1979-10-30 1986-07-01 General Electric Company Method and apparatus for controlling distributed electrical loads
US6625163B1 (en) * 1999-04-21 2003-09-23 Nortel Networks Ltd. Collision detection on a differential bus
US6744275B2 (en) * 2002-02-01 2004-06-01 Intel Corporation Termination pair for a differential driver-differential receiver input output circuit
US7113759B2 (en) 2002-08-28 2006-09-26 Texas Instruments Incorporated Controller area network transceiver having capacitive balancing circuit for improved receiver common-mode rejection
US7493100B2 (en) * 2003-10-15 2009-02-17 General Electric Company Compensating for dynamic nulls in a power line communication system
DE102005009491A1 (de) * 2005-02-24 2006-08-31 Volkswagen Ag Transceiver für ein Steuergerät
CN101521638A (zh) * 2008-02-25 2009-09-02 陈�峰 高速接口终端负载的自动跟踪优化装置
US20100198424A1 (en) * 2009-01-30 2010-08-05 Toru Takehara Method for reconfigurably connecting photovoltaic panels in a photovoltaic array
EP2541427A1 (en) 2011-07-01 2013-01-02 Siemens Aktiengesellschaft Broadcast serial bus termination
US8434158B2 (en) * 2011-08-29 2013-04-30 Maxim Integrated Products, Inc. Systems and methods for detecting and thwarting unauthorized access and hostile attacks on secured systems
JP5778099B2 (ja) * 2012-08-24 2015-09-16 株式会社日本自動車部品総合研究所 受信回路
JP5685573B2 (ja) * 2012-11-15 2015-03-18 株式会社デンソー 通信システム
US9087282B1 (en) 2013-03-14 2015-07-21 Impinj, Inc. Self-tuning of RFID tags using nonuniform impedance steps
US9502889B2 (en) 2013-07-29 2016-11-22 Myson Century, Inc. Controller area network node transceiver
US9779039B2 (en) * 2013-08-29 2017-10-03 Micron Technology, Inc. Impedance adjustment in a memory device
JP6117747B2 (ja) * 2014-07-31 2017-04-19 株式会社日本自動車部品総合研究所 信号伝送回路
EP3010148A1 (en) * 2014-10-16 2016-04-20 Nxp B.V. Automatic impedance adjustment
US9621160B2 (en) 2015-03-05 2017-04-11 Micron Technology, Inc. Circuits for impedance adjustment having multiple termination devices with switchable resistances and methods of adjusting impedance
DE112015006541T5 (de) * 2015-05-15 2018-02-15 Mitsubishi Electric Corporation Angriffsdetektionsvorrichtung
JP6587188B2 (ja) * 2015-06-18 2019-10-09 パナソニックIpマネジメント株式会社 乱数処理装置、集積回路カード、および乱数処理方法
DE102015211451A1 (de) * 2015-06-22 2017-01-05 Volkswagen Aktiengesellschaft Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen
US9665462B2 (en) * 2015-10-14 2017-05-30 Micron Technology, Inc. Apparatuses and methods for arbitrating a shared terminal for calibration of an impedance termination
EP3217602B1 (en) * 2016-03-11 2019-02-27 Nxp B.V. A push pull ringing suppression circuit
US10095650B2 (en) * 2016-04-04 2018-10-09 A-Dec, Inc. High speed controller area network (CAN) in dental equipment
WO2018165463A1 (en) * 2017-03-08 2018-09-13 Robert Bosch Gmbh Method to mitigate voltage based attacks on key agreement over controller area network (can)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150195082A1 (en) * 2013-06-19 2015-07-09 Cryptography Research, Inc. Countermeasure to power analysis attacks through time-varying impedance of power delivery networks
KR101596763B1 (ko) * 2015-01-13 2016-02-24 현대자동차주식회사 Can 트랜시버 회로의 제어 방법 및 장치
US20170063354A1 (en) * 2015-08-27 2017-03-02 Amazing Microelectronic Corp. Slope control circuit

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
G. Bansod et al, "Experimental analysis and implementation of bit level permutation instructions for embedded security", WSEAS Trans ISA, vol.10, no.9, pp.303-312(2013.09.) 1부.* *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230028948A (ko) * 2021-08-23 2023-03-03 단국대학교 산학협력단 통신 네트워크, 이에 연결된 노드를 식별하는 방법 및 장치

Also Published As

Publication number Publication date
WO2018165450A1 (en) 2018-09-13
EP3593499A4 (en) 2020-12-16
US20180262230A1 (en) 2018-09-13
CN110582996A (zh) 2019-12-17
KR102605056B1 (ko) 2023-11-24
US10554241B2 (en) 2020-02-04
EP3593499B1 (en) 2023-09-27
CN110582996B (zh) 2021-12-21
EP3593499A1 (en) 2020-01-15

Similar Documents

Publication Publication Date Title
KR102605056B1 (ko) 계측 제어기 통신망을 통한 키 합의 방식들에 대한 과도 상태 기반 공격들을 완화시키기 위한 방법
KR102595961B1 (ko) 계측 제어기 통신망을 통한 키 합의 방식에 대한 타이밍 기반 공격들을 완화시키기 위한 방법들
KR102269220B1 (ko) 계측 제어기 통신망(can)을 통한 키 합의에 대한 전압 기반 공격들을 완화하기 위한 방법
US8874926B1 (en) Increasing security in inter-chip communication
EP3593486B1 (en) Methods for minimizing side channel leakage for group key agreement for controller area network
WO2016185514A1 (ja) 攻撃検出装置
JP6790168B2 (ja) 通信機、通信機を含むシステムおよび信号
JP2018523390A (ja) デバイス認証のためのシステム
Elend et al. Cyber security enhancing CAN transceivers
Jain et al. Probing attacks on physical layer key agreement for automotive controller area networks
EP3471368A1 (en) Apparatuses and methods for generating domain-specific codes
Jain et al. Probing attacks on physical layer key agreement for automotive controller area networks (extended version)
White et al. Security-Enhanced Serial Communications
HAYASHI et al. Fundamental Study on a Mechanism of Faulty Outputs from Cryptographic Modules Due to IEMI

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant