KR20200075604A - 가변길이 메시지 인증코드를 이용한 can 통신의 보안장치 및 이를 이용한 보안방법 - Google Patents

가변길이 메시지 인증코드를 이용한 can 통신의 보안장치 및 이를 이용한 보안방법 Download PDF

Info

Publication number
KR20200075604A
KR20200075604A KR1020180164462A KR20180164462A KR20200075604A KR 20200075604 A KR20200075604 A KR 20200075604A KR 1020180164462 A KR1020180164462 A KR 1020180164462A KR 20180164462 A KR20180164462 A KR 20180164462A KR 20200075604 A KR20200075604 A KR 20200075604A
Authority
KR
South Korea
Prior art keywords
data
authentication code
message authentication
encryption
bit information
Prior art date
Application number
KR1020180164462A
Other languages
English (en)
Inventor
김연진
정진균
Original Assignee
전북대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전북대학교산학협력단 filed Critical 전북대학교산학협력단
Priority to KR1020180164462A priority Critical patent/KR20200075604A/ko
Publication of KR20200075604A publication Critical patent/KR20200075604A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40071Packet processing; Packet format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 CAN 데이터 프레임의 포맷을 변화시키지 않고, CAN 데이터를 압축 및 암호화하며, 데이터 압축에 의해 생성된 데이터 필드 내의 빈 공간에 가변길이 메시지 인증코드(MAC)를 추가하여 CAN 데이터 프레임을 인증하는 CAN 통신의 보안장치 및 방법에 관한 것이다. 본 발명은 메시지 인증코드를 삽입하여 CAN 데이터 프레임을 인증함으로서 CAN 통신의 보안을 강화할 수 있는 효과가 있다. 또한, 본 발명은 CAN 데이터의 압축에 의해 생성된 데이터 필드 내에 빈 공간에 메시지 인증코드를 삽입하여 CAN 데이터 프레임을 변화하지 않고, 메시지 인증코드를 삽입함으로서 시스템 내의 오류 발생을 방지할 수 있는 효과가 있다. 또한, 본 발명은 CAN 데이터를 암호화하고, 생성된 암호화키의 비트정보를 통해 데이터 필드 내에 메시지 인증코드가 삽입되는 위치가 지정됨으로서 데이터 인증 능력을 향상시킬 수 있는 효과가 있다.

Description

가변길이 메시지 인증코드를 이용한 CAN 통신의 보안장치 및 이를 이용한 보안방법 {SECURITY COMMUNICATION APPARATUS OF CONTROLLER AREA NETWORK USING VARIABLE-LENGTH MESSAGE AUTHENTICATION CODE AND METHOD FOR THE SAME}
본 발명은 CAN(Controller area network) 통신의 보안을 위한 장치 및 방법에 관한 것으로, 보다 상세하게는 CAN 데이터 프레임의 포맷을 변화시키지 않고, CAN 데이터를 압축 및 암호화하며, 데이터 압축에 의해 생성된 데이터 필드 내의 빈 공간에 가변길이의 메시지 인증코드(MAC)를 추가하여 CAN 데이터 프레임을 인증하는 CAN 통신의 보안장치 및 방법에 관한 것이다.
CAN 통신(Controller Area Network)은 차량 내에서 호스트 컴퓨터 없이 마이크로 콘트롤러나 장치들이 서로 통신하기 위해 설계된 표준 통신 규격이다. CAN 통신은 메시지 기반 프로토콜이며, 시스템 내에 제어신호의 송수신을 위해 하나의 직렬 버스를 통한 통신을 제공 한다. CAN 데이터 프레임은 도 1의 실시예로 구성될 수 있다. 도 1은 CAN 2.0A 버전으로, 버전에 따라 데이터 프레임이 일부 다르게 구성될 수 있다. 도 1을 참조하면, CAN 데이터 프레임은 Arbitration Field, Control Field, Data Field, CRC Field, ACK Field, EOF 등으로 이루어진다.
Arbitration Field(중재 필드)는 11비트의 식별자이며, RTR(Remote Transmission Request)로 구성된다. Control Field(제어 필드)는 IDE(Identifier Extension) 비트, 데이터 길이코드(DLC : Data Length Code)로 구성된다. Data Field(데이터 필드)는 특정한 노드에서 다른 노드로 전송하는 데이터를 포함한다(0~8 Byte). CRC(Cyclic Redundancy Check) Field는 15비트의 CRC 코드를 가지며, 데이터의 끝을 알리는 '1'값의 비트가 이어진다. ACK(ACKnowledge) Field는 2비트로 구성되며, 수신부에서 에러 없이 데이터를 수신하였음을 표시하는데 사용된다. EOF(End of Frame)는 프레임의 종료를 의미하며, 7비트로 구성된다(모두 '1'의 값).
CAN 시스템은 높은 신뢰성과 저비용 때문에 자동차를 비롯하여 로봇, 공장자동화, 비행기, 의료기기 등의 ECU(Electronic Control Unit)들 간의 데이터 전송 그리고 정보/통신 시스템 및 엔터테인먼트 시스템의 제어 등에 사용 된다. 현대 기술의 발전으로 차량 내에 다양한 전자 제어 장치가 탑재됨에 따라 차량 내 ECU의 개수도 증가하고 있으며, 이러한 ECU개수의 증가는 CAN 버스로드의 과부하를 초래한다. CAN 버스로드의 과부하는 낮은 메시지의 전송 지연시간 뿐 아니라 메시지 전송오류 확률의 증가를 초래 한다. 기존의 차량은 외부와 통신이 불가한 구조였지만, 최근의 차량은 외부기기와 통신이 가능함으로서 외부기기에 의해 차량의 해킹이 가능하다. 또한, 차량 내부에서 사용되는 CAN 통신의 경우 특별한 보안 프로토콜이 없는 형태임에 따라 내부 통신의 보안을 강화하기 위한 장치 또는 방법이 필요한 실정이다.
논문 "A practical wireless attack on the connected car and security protocol for in-vehicle CAN"(이하 '선행문헌'이라 칭함)는 CAN 데이터를 인증하기 위해 MAC(Message Authentication Code)를 추가하는 기술이다. 하지만 선행문헌은 Extended ID 필드와 Cyclic redundancy check(CRC)에 각각 2 바이트(Byte)의 MAC 데이터를 추가하는 구조이다. 선행문헌은 기존의 CAN 데이터 프레임의 포맷이 규정과 달리 4 바이트(Byte)가 추가됨에 따라 프레임의 변화가 일어나게 된다. 따라서 CAN 데이터 프레임을 변화시키게 되며, 기존의 CAN 시스템과의 호환성에 문제를 발생시킬 소지를 갖는다.
논문 "A practical wireless attack on the connected car and security protocol for in-vehicle CAN" (IEEE Tran. on Intelligent Transportation Systems, vol. 16, no.2, pp.993-1006, April, 2015.)
본 발명은 위와 같은 문제점을 해결하기 위해 가변길이 메시지 인증코드를 삽입하여 CAN 데이터 프레임을 인증하는데 그 목적이 있다.
또한, 본 발명은 CAN 데이터의 압축에 의해 생성된 데이터 필드 내의 빈 공간에 메시지 인증코드를 삽입하여 CAN 데이터 프레임의 포맷을 변화하지 않고, 메시지 인증코드를 삽입하는데 그 목적이 있다.
또한, 본 발명은 CAN 데이터를 암호화하고, 생성된 암호화키의 비트정보를 통해 데이터 필드 내에 메시지 인증코드가 삽입되는 위치가 지정됨으로서 데이터 인증 능력을 향상시킬 수 있는 효과가 있다.
본 발명에 따른 CAN 통신의 보안장치. CAN 데이터 프레임의 데이터 필드에 저장된 데이터를 기 설정된 압축방식을 통해 압축하는 데이터압축부, 암호화 알고리즘을 통해 상기 압축된 데이터를 암호화하는 데이터암호화부, 상기 암호화에 따라 생성된 암호화 키 중 기 설정된 영역에 위치한 비트정보를 추출하는 비트정보추출부, 상기 추출된 비트정보를 통해 상기 데이터 필드 내에 상기 메시지 인증코드가 삽입되는 위치를 지정하는 코드위치지정부, 및 상기 데이터의 압축으로 인해 생성된 상기 데이터 필드 내의 빈 공간에 상기 CAN 데이터 프레임을 인증하기 위한 메시지 인증코드를 삽입하는 인증코드삽입부를 포함한다.
본 발명에 따른 상기 데이터압축부는 인접하는 데이터 필드 간의 변화량을 전송하는 방식을 사용한다.
본 발명에 따른 CAN 통신의 보안방법은 CAN 데이터 프레임의 데이터 필드에 저장된 데이터를 기 설정된 압축방식을 통해 압축하는 데이터압축단계, 암호화 알고리즘을 통해 상기 압축된 데이터를 암호화하는 암호화단계, 상기 암호화에 따라 생성된 암호화 키 중 기 설정된 영역에 위치한 비트정보를 추출하는 비트정보추출단계, 상기 추출된 비트정보를 통해 상기 데이터의 압축으로 인해 생성된 상기 데이터 필드 내의 빈 공간에 상기 CAN 데이터 프레임을 인증하기 위한 메시지 인증코드가 삽입되는 위치를 지정하는 위치지정단계, 및 상기 지정된 위치로 상기 메시지 인증코드를 삽입하는 인증코드삽입단계를 포함한다.
본 발명은 가변길이 메시지 인증코드를 삽입하여 CAN 데이터 프레임을 인증함으로서 CAN 통신의 보안을 강화할 수 있는 효과가 있다.
또한, 본 발명은 CAN 데이터의 압축에 의해 생성된 데이터 필드 내에 빈 공간에 메시지 인증코드를 삽입하여 CAN 데이터 프레임의 포맷을 변화하지 않고, 메시지 인증코드를 삽입함으로서 시스템 내의 오류 발생을 방지할 수 있는 효과가 있다.
또한, 본 발명은 CAN 데이터를 암호화하고, 생성된 암호화키의 비트정보를 통해 데이터 필드 내에 메시지 인증코드가 삽입되는 위치가 지정됨으로서 데이터 인증 능력을 향상시킬 수 있는 효과가 있다.
도 1은 CAN 데이터 프레임을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 메시지 인증코드를 이용한 CAN 통신 보안장치의 구성도이다.
도 3은 본 발명에 따른 암호화에 따른 생성된 암호화 키를 설명하기 위한 도면이다
도 4는 본 발명에 따른 데이터와 메시지 인증코드의 배치를 설명하기 위한 도면이다.
도 5는 본 발명에 따른 암호화키의 비트정보에 따른 메시지 인증코드의 삽입을 설명하기 위한 일 실시예이다.
도 6는 본 발명에 따른 CAN 통신의 보안방법을 설명하기 위한 플로우챠트이다.
이하, 본 발명의 바람직한 실시 예에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다. 본 발명의 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
도 2는 본 발명에 따른 메시지 인증코드를 이용한 CAN 통신 보안장치의 구성도이다. 도 2를 참조하면, CAN 통신의 보안장치는 데이터압축부(100), 데이터암호화부(200), 비트정보추출부(300), 코드위치지정부(400), 인증코드삽입부(500)를 포함할 수 있다.
도 1과 같이, CAN 데이터 프레임내에는 데이터 필드(Data Field)가 존재하며, 데이터 필드(Data Field)는 특정한 노드에서 다른 노드로 전송하는 데이터를 포함한다.
데이터압축부(100)는 CAN 데이터 프레임의 데이터 필드에 저장된 데이터를 기 설정된 압축방식을 통해 압축한다. 데이터압축부(100)는 데이터 필드에 저장된 데이터를 압축함에 있어서, 인접하는 데이터 필드 간의 변화량을 전송하는 방식을 사용한다. 현재 데이터 필드와 이전 데이터 필드 간의 변화량이 크지 않기 때문에 데이터압축부(100)는 인접하는 데이터 필드 간의 변화량만 전송한다. 데이터압축부(100)는 CAN 데이터 프레임 간의 차이 값을 Exclusive OR(XOR) 연산하여 전송하고, 차이 값을 이용하여 전송하려는 데이터를 변화량 데이터로 복원 할 수 있다.
데이터암호화부(200)는 암호화 알고리즘을 통해 압축된 데이터를 암호화하는장치이다. 암호화 알고리즘으로는 AES(Advanced encryption standard)를 사용하는 것이 바람직하다. AES 알고리즘은 대칭키를 쓰는 블럭 암호로, 암호화 키는 AES-128, AES-192, AES-256의 세 가지 중 하나가 될 수 있다. AES 알고리즘은 공지된 기술로서 자세한 설명은 생략하도록 한다.
비트정보추출부(300)는 암호화에 따라 생성된 암호화 키 중 기 설정된 영역에 위치한 비트정보를 추출하는 장치이다. 비트정보추출부(300)에 의해 추출된 비트정보는 메시지 인증코드(MAC)가 삽입될 위치를 지정하기 위한 정보로 추후 자세히 설명하도록 한다.
도 3을 통해 비트정보추출부(300)에 대해 자세히 설명하도록 한다. 도 3은 AES-128 알고리즘의 수행에 사용되는 암호화 키의 일 실시예이다. 편의상 A0 부터 A15까지 지정하였으며, A0부터 A15까지 각각 1 Byte로 총 16 Byte(128비트)로 표현된다. A0 블록은 b(7)부터 b(0)의 비트로 이루어진다. 비트정보추출부(300)는 기 설정된 영역을 최초 3비트로 지정하며, b(7)부터 b(5)까지의 비트정보를 추출한다.
인증코드삽입부(500)는 데이터의 압축으로 인해 생성된 데이터 필드 내의 빈 공간에 CAN 데이터 프레임을 인증하기 위한 메시지 인증코드를 삽입한다. 메시지 인증코드(MAC : Message Authentication Code)는 데이터가 불법적으로 수정, 삭제, 삽입되었는지를 검증할 목적으로 데이터를 덧붙이는 코드이다. 메시지 인증코드(MAC)는 64 Byte의 크기가 필요하지만, 8 Byte로 구성되는 데이터 필드에 삽입하기 위해 본 발명에서는 압축된 데이터의 길이에 따라 메시지 인증코드를 1 Byte에서 7 Byte까지 크기를 유동적으로 줄여서 사용한다. 즉, 압축된 데이터 길이와 메시지 인증 코드 길이의 합이 7이 되도록 메시지 인증 코드의 길이를 정한다.
도 4는 데이터와 메시지 인증코드의 배치를 설명하기 위한 도면이다. 총 4개의 경우로 배치가 가능하며, 첫 번째로 암호화된 데이터 뒤에 메시지 인증코드가 배치될 수 있다. 두 번째로 메시지 인증코드 사이에 암호화된 데이터가 배치될 수 있다. 세 번째로 메시지 인증코드 뒤에 암호화된 데이터가 배치될 수 있다. 네 번째로 암호화된 데이터 사이에 메시지 인증코드가 배치될 수 있다.
배치 구조는 사용자에 의해 임의 또는 고정적으로 배치되는 것이 아니며, 비트정보추출부(300)에 의해 추출된 비트정보를 통해 배치구조가 지정된다. 위치지정부(400)는 추출된 비트정보를 통해 데이터 필드 내에 메시지 인증코드가 삽입되는 위치를 지정한다.
도 5는 본 발명에 따른 암호화키의 비트정보에 따른 메시지 인증코드의 삽입위치를 설명하기 위한 일 실시예이다. 도 5의 예시는 비트정보추출부(300)에 의해 암호화 키의 최초 3비트가 추출되었으며, 암호화된 데이터가 2 Byte, 메시지 인증코드(MAC)가 5 Byte인 경우이다. 따라서 비트의 조합은 000 부터 111까지 총 8개의 경우가 발생될 수 있다. 비트가 000이거나 111인 경우, 2 Byte의 암호화된 데이터 D(0), D(1)가 첫 번째와 두 번째 Byte에 배치되고, 5 Byte의 메시지 인증코드 M(0)~M(4)가 세 번째부터 일곱 번째 Byte에 배치된다. 비트가 001인 경우, 마지막단의 메시지 인증코드인 M(4)가 첫 번째 Byte에 배치되고, 암호화된 데이터 D(0), D(1)가 두 번째 및 세 번째 Byte에 배치되며, 메시지 인증코드 M(0)~M(3) 네 번째부터 일곱 번째 Byte에 배치된다. 비트가 010인 경우, M(3), M(4), D(0), D(1), M(0), M(1), M(2) 순으로 배치, 비트가 011인 경우, M(2) M(3), M(4), D(0), D(1), M(0), M(1) 순으로 배치, 비트가 100인 경우, M(1), M(2) M(3), M(4), D(0), D(1), M(0) 순으로 배치, 비트가 101인 경우, M(0), M(1), M(2) M(3), M(4), D(0), D(1) 순으로 배치, 비트가 110인 경우, D(1), M(0), M(1), M(2) M(3), M(4), D(0) 순으로 배치된다.
암호화키의 비트에 따른 암호화된 메시지와 메시지 인증코드의 배치방법은 위의 예시로 한정하지 않으며, Byte의 크기도 상황에 맞게 변경될 수 있는 사항이다. 위의 예시와 같이 암호화된 메시지와 인증코드를 배치할 경우, 데이터와 메시지 인증코드의 위치를 정확히 파악하기 어려움에 따라 보안 능력이 더욱 향상된다.
도 6은 본 발명에 따른 CAN 통신의 보안방법을 설명하기 위한 플로우챠트이다. 도 6을 통해 본 발명의 CAN 통신의 보안장치의 내용이 보다 명확해 질 수 있으며, 중복되는 내용은 생략하거나 간략하게 기재한다.
먼저, 데이터압축부(100)가 CAN 데이터 프레임의 데이터 필드에 저장된 데이터를 기 설정된 압축방식을 통해 압축한다(S100). 데이터압축부(100)는 인접하는 CAN 데이터 프레임 간의 변화량을 전송하는 방식을 통해 데이터 필드에 저장된 데이터를 압축한다.
데이터암호화부(200)는 암호화 알고리즘을 통해 압축된 데이터를 암호화한다(S200). 암호화 알고리즘으로는 AES(Advanced encryption standard)를 사용하는 것이 바람직하다.
비트정보추출부(300)는 암호화에 사용되는 암호화 키 중 기 설정된 영역에 위치한 비트정보를 추출한다(S300).
위치지정부(400)는 추출된 비트정보를 통해 데이터의 압축으로 인해 생성된 데이터 필드 내의 빈 공간에 CAN 데이터 프레임을 인증하기 위한 메시지 인증코드가 삽입되는 위치를 지정한다(S400). 메시지 인증코드(MAC)가 삽입되는 위치에 대한 설명은 앞서 도 4 내지 도 5를 통해 설명함에 따라 자세한 설명은 생략한다. 인증코드삽입부(500)는 지정된 위치로 메시지 인증코드를 삽입한다(S500).
이상에서는 본 발명의 바람직한 실시예로 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며 다양한 변형실시가 가능하다. 일 예로 본 발명의 암호화 알고리즘을 AES-128인 경우로 설명하였지만, 암호화 알고리즘이 AES-192, AES-256로 변경 실시 가능한 부분이다.
100 : 데이터압축부 200 : 데이터암호화부
300 : 비트정보추출부 400 : 코드위치지정부
500 : 인증코드삽입부

Claims (6)

  1. CAN 데이터 프레임의 데이터 필드에 저장된 데이터를 기 설정된 압축방식을 통해 압축하는 데이터압축부; 및
    상기 데이터의 압축으로 인해 생성된 상기 데이터 필드 내의 빈 공간에 상기 CAN 데이터 프레임을 인증하기 위한 메시지 인증코드를 삽입하는 인증코드삽입부;를 포함하는 것을 특징으로 하는 가변길이 메시지 인증코드를 이용한 CAN 통신의 보안장치.
  2. 제1항에 있어서,
    암호화 알고리즘을 통해 상기 압축된 데이터를 암호화하는 데이터암호화부; 및
    상기 암호화에 따라 생성된 암호화 키 중 기 설정된 영역에 위치한 비트정보를 추출하는 비트정보추출부;를 포함하는 것을 특징으로 하는 가변길이 메시지 인증코드를 이용한 CAN 통신의 보안장치.
  3. 제2항에 있어서,
    상기 추출된 비트정보를 통해 상기 데이터 필드 내에 상기 메시지 인증코드가 삽입되는 위치를 지정하는 코드위치지정부를 더 포함하는 것을 특징으로 하는 가변길이 메시지 인증코드를 이용한 CAN 통신의 보안장치.
  4. 제1항에 있어서,
    상기 데이터압축부는 인접하는 데이터 필드 간의 변화량을 전송하는 방식을 사용하는 것을 특징으로 하는 가변길이 메시지 인증코드를 이용한 CAN 통신의 보안장치.
  5. 제1항에 있어서, 상기 인증코드삽입부는
    상기 압축된 데이터의 길이와 상기 메시지 인증코드의 길이의 합을 기 설정된 길이로 지정하기 위해 상기 데이터 필드 내의 빈 공간의 크기에 따라 상기 메시지 인증코드의 크기를 유동적으로 설정하는 것을 특징으로 하는 가변길이 메시지 인증코드를 이용한 CAN 통신의 보안장치.
  6. CAN 데이터 프레임의 데이터 필드에 저장된 데이터를 기 설정된 압축방식을 통해 압축하는 데이터압축단계;
    암호화 알고리즘을 통해 상기 압축된 데이터를 암호화하는 암호화단계;
    상기 암호화에 따라 생성된 암호화 키 중 기 설정된 영역에 위치한 비트정보를 추출하는 비트정보추출단계;
    상기 추출된 비트정보를 통해 상기 데이터의 압축으로 인해 생성된 상기 데이터 필드 내의 빈 공간에 상기 CAN 데이터 프레임을 인증하기 위한 메시지 인증코드가 삽입되는 위치를 지정하는 위치지정단계; 및
    상기 지정된 위치로 상기 메시지 인증코드를 삽입하는 인증코드삽입단계;를 포함하는 것을 특징으로 하는 가변길이 메시지 인증코드를 이용한 CAN 통신의 보안방법.
KR1020180164462A 2018-12-18 2018-12-18 가변길이 메시지 인증코드를 이용한 can 통신의 보안장치 및 이를 이용한 보안방법 KR20200075604A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180164462A KR20200075604A (ko) 2018-12-18 2018-12-18 가변길이 메시지 인증코드를 이용한 can 통신의 보안장치 및 이를 이용한 보안방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180164462A KR20200075604A (ko) 2018-12-18 2018-12-18 가변길이 메시지 인증코드를 이용한 can 통신의 보안장치 및 이를 이용한 보안방법

Publications (1)

Publication Number Publication Date
KR20200075604A true KR20200075604A (ko) 2020-06-26

Family

ID=71136263

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180164462A KR20200075604A (ko) 2018-12-18 2018-12-18 가변길이 메시지 인증코드를 이용한 can 통신의 보안장치 및 이를 이용한 보안방법

Country Status (1)

Country Link
KR (1) KR20200075604A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230102876A (ko) 2021-12-30 2023-07-07 부경대학교 산학협력단 해시함수가 적용된 메시지 체인 기반 can 보안 장치 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
논문 "A practical wireless attack on the connected car and security protocol for in-vehicle CAN" (IEEE Tran. on Intelligent Transportation Systems, vol. 16, no.2, pp.993-1006, April, 2015.)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230102876A (ko) 2021-12-30 2023-07-07 부경대학교 산학협력단 해시함수가 적용된 메시지 체인 기반 can 보안 장치 및 방법

Similar Documents

Publication Publication Date Title
US11971978B2 (en) Vehicle network system whose security is improved using message authentication code
CN104717201B (zh) 网络装置以及网络系统
EP2775660B1 (en) Message authentication method in communication system and communication system
US8712052B2 (en) System and method for secure power systems infrastructure communications
US20160191408A1 (en) Communication control apparatus and communication control method
US20070067631A1 (en) Method for authentication
EP2453606A1 (en) Secured Acknowledge Protocol for Automotive Remote Keyless Entry Systems and for Networked Sensor Devices
JP4175386B2 (ja) 情報処理システム、情報処理装置、および集積回路チップ
KR101755336B1 (ko) 음성 프레임들의 비수신이 지속되는 기간 동안 보안 동기 처리 방법 및 시스템
US10009357B2 (en) Data frame for protected data transmissions
US10311005B2 (en) Message translator
US10862675B2 (en) Method for exchanging messages between security-relevant devices
CN108352991B (zh) 信息处理装置以及不正当消息检测方法
KR20200075604A (ko) 가변길이 메시지 인증코드를 이용한 can 통신의 보안장치 및 이를 이용한 보안방법
US7457409B2 (en) System and method for performing secure communications in a wireless local area network
EP3157185A1 (en) Electronic device and data verification method
CN102325025A (zh) 提供源真实性的数据处理方法及系统
CN111865557B (zh) 一种校验码生成方法及装置
Ansari et al. IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles
KR102144179B1 (ko) 차량 내부에서의 통신 방법
CN117667788B (zh) 数据的交互方法、计算机系统、电子设备和存储介质
CN117640256B (zh) 一种无线网卡的数据加密方法、推荐装置和存储介质
KR102403462B1 (ko) 랜덤 비트 변환 송신기, 수신기, 제어장치 및 제어방법
KR102064684B1 (ko) Can 통신을 이용한 프로그램 업데이트의 기밀성을 보장하기 위한 데이터 통신 방법
KR102291462B1 (ko) 정크 데이터 전송 채널 관리 방법, 정크 데이터 병렬적 전송 및 수신 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application