KR101003303B1 - 차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치 - Google Patents
차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치 Download PDFInfo
- Publication number
- KR101003303B1 KR101003303B1 KR1020080129209A KR20080129209A KR101003303B1 KR 101003303 B1 KR101003303 B1 KR 101003303B1 KR 1020080129209 A KR1020080129209 A KR 1020080129209A KR 20080129209 A KR20080129209 A KR 20080129209A KR 101003303 B1 KR101003303 B1 KR 101003303B1
- Authority
- KR
- South Korea
- Prior art keywords
- control signal
- ecu
- signature value
- autosar
- vehicle
- Prior art date
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W10/00—Conjoint control of vehicle sub-units of different type or different function
- B60W10/30—Conjoint control of vehicle sub-units of different type or different function including control of auxiliary equipment, e.g. air-conditioning compressors or oil pumps
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W2050/0001—Details of the control system
- B60W2050/0043—Signal treatments, identification of variables or parameters, parameter estimation or state estimation
- B60W2050/0058—Signal modulation for data transmission
Landscapes
- Engineering & Computer Science (AREA)
- Chemical & Material Sciences (AREA)
- Combustion & Propulsion (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Small-Scale Networks (AREA)
- Lock And Its Accessories (AREA)
Abstract
본 발명은 차량 전자 제어장치의 제어신호 인증방법과, 그를 수행하는 차량 제어신호 송신장치 및 수신기에 관한 것이다.
본 발명은 자동차에 탑재되는 전자 제어 장치(Electronic Control Unit; ECU)의 제어용 신호를 송수신할 때, 공개키/비밀키 기반 및 전자서명을 이용하여 제어 신호를 암호화하여 송신하고 수신부에서는 그를 복호화하여 제어신호를 인증함으로써, 자동차 ECU의 제어의 보안성을 확보할 수 있는 인증방법을 제공한다.
본 발명에 의하면, 자동차 ECU의 제어 신호를 인증함으로써, 불법적인 ECU 제어를 방지할 수 있는 효과가 있다.
ECU, AUTOSAR, 제어신호, 인증
Description
본 발명은 차량 전자 제어장치의 제어신호 인증방법과, 그를 수행하는 차량 제어신호 송신장치 및 전자제어장치에 관한 것이다.
더욱 상세하게는 자동차에 탑재되는 전자 제어 장치(Electronic Control Unit; 이하 'ECU'라 함)의 제어용 신호를 송수신할 때, 공개키/비밀키 기반 및 전자서명을 이용하여 제어 신호를 암호화하여 송신하고 수신부에서는 그를 복호화하여 제어신호를 인증함으로써, 자동차 ECU의 제어의 보안성을 확보할 수 있는 인증방법과 그를 이용한 ECU제어신호 송/수신기에 관한 것이다.
최근 자동차에는 엔진, 자동변속기, 제동장치(ABS), 조향계통 등의 각종 제어를 수행하기 위하여 각 제어계통에 별도의 ECU가 설치되어 있다.
메인 콘트롤러에서 이러한 개별적 ECU를 통합 제어할 수도 있지만, 각 제어계통의 ECU가 다른 계통의 ECU로 제어신호를 송신하는 경우도 있고, 더 나아가서는 원격지에 있는 다른 전자장치가 특정한 제어계통의 ECU를 제어하기 위한 제어신호를 생성하여 해당 ECU로 송신하는 경우도 있다.
이러한 환경에서, 최근 자동차 ECU들의 개방된 산업 표준을 설정하고 개발하기 위해서, 자동차 표준 운영체제 표준규격인 OSEK/VDX 및 자동차용 미들웨어 표준인 AUTOSAR(AUTomotive Open System ARchitecture)등을 제정하고 있다.
특히 AUTOSAR 표준 등에서는 각 ECU 또는 외부 전자장치와 같은 제어용 신호 송신기에서 생성된 제어용 신호들을 목적지 ECU(즉, 제어용 신호 수신기)까지 차량 내부 또는 차량 외부 네트워크를 통해서 전송하여, 해당 제어용 신호가 지시하는 동작을 목적지 ECU에서 수행하는 절차가 규정되어 있다.
특히, 자동차 내부의 ECU들 사이의 제어용 신호 송수신 이외에, 외부의 C2CC이나 휴대폰 기지국과 같은 근-원거리 송신 장치를 사용하여 AUTOSAR 표준에 맞는 차량에 원하는 제어용 신호를 송신함으로써, 원격 대리운전 등과 같은 다양한 서비스를 제공할 수 있을 것으로 기대된다.
그러나, AUTOSAR 표준 등에는 이러한 제어용 신호의 송수신 과정에서 그 제어용 신호가 정당한 것인지 인증하는 내용은 없어서, 예를 들어 악의적인 사용자가 임의로 차량에 접속한 후 차량 내부 네트워크를 통해 자신이 만든 제어용 신호를 목적지 ECU에 전송하는 경우 불법적인 차량 제어가 수행될 수 있다.
예를 들어, 악의적인 사용자가 브레이크 급정차 제어 신호를 발생시켜 AUTOSAR의 제동계통 ECU에 전송하는 경우, 도로에서 운행 중이던 차량이 급정거하는 위험한 상황이 발생할 수도 있다는 것이다.
본 발명은 이러한 문제점을 극복하기 위하여 제안된 것으로, 권한없는 사용자에 의해 임의로 생성된 제어신호를 목적지 ECU에서 정당성을 인증할 수 있도록 하고, 인증이 되지 않는 경우 그 효력이 상실되도록 하기 위한 것이다.
전술한 문제점을 해결하기 위해 본 발명의 일실시예는, 차량에 탑재되는 ECU(Electronic Control Unit)의 제어 신호에 대한 인증방법으로서, 제어신호 송신장치는 제어신호를 포함하는 제어 데이터를 생성하고 상기 제어 데이터에 대한 전자서명값(Sig)을 생성하는 전자서명값 생성단계와, 제어신호 송신장치가 생성된 제어 데이터 및 전자서명값을 목표 ECU로 송신하는 제어신호 송신단계와, 목표 ECU가 수신한 수신된 전자서명값을 복원(복호화)하여 복원 서명값을 산출하는 복원 서명값 생성단계, 및 목표 ECU가 복원 서명값을 이용하여 해당 제어신호를 인증하는 제어신호 인증 단계를 포함하는 인증방법을 제공하는 데 주된 목적이 있다.
전술한 목적을 달성하기 위해 본 발명의 다른 실시예는, 차량의 목표 ECU를 제어하기 위한 것으로, AUTOSAR 표준을 따르는 차량 ECU용 제어신호 송신장치에 있어서, 제어신호 송신장치는 상기 제어신호를 포함하는 I-PDU를 생성하고, I-PDU를 해싱하여 제 1 해시함수값(h)을 생성하며, 제어신호 송신장치의 비공개키로 상기 제 1 해쉬 함수값을 전자서명한 전자서명값(Sig)을 생성한 후, I-PDU 및 전자서명값을 목표 ECU로 송신함으로써, 목표 ECU가 상기 제어신호를 인증하게 하는 것을 특징으로 하는 차량 ECU용 제어신호 송신장치를 제공한다.
또한, 본 발명의 다른 실시예에 의하면, AUTOSAR 표준을 따르는 제어신호 송신장치로부터의 제어신호를 수신하는 차량 ECU에 있어서, 차량 ECU는 상기 제어신호 송신장치로부터 송신되는 I-PDU 및 전자서명값을 수신하고, I-PDU에 대한 제 2 해쉬 함수값(h2)을 생성하고, 제어신호 송신장치의 공개키로 수신된 전자서명값 을 복원하여 복원 서명값을 산출한 후, 복원 서명값과 제 2 해쉬 함수값이 동일한지 비교하여 동일한 경우 해당 제어신호를 인증하고, 인증된 경우에 한하여 제어신호에 해당되는 제어를 수행하는 차량 전자제어유닛(ECU)을 제공한다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
도 1은 본 발명의 일실시예에 사용되는 AUTOSAR 표준에 따른 ECU에 구현되는 AUTOSAR 모듈의 계층구조를 도시한다.
AUTOSAR 모듈은 크게 응용계층인 AUTOSAR SW-C 계층과, 하드웨어와 관련된 기본 프로그램인 BSW(Basic Software) 계층 및 그 둘을 연결하는 AUTOSAR RTE(Realtime Environment) 계층으로 구성된다.
AUTOSAR SW-C 계층에는 응용 소프트웨어 컴포넌트, 액츄에이터 소프트웨어 컴포넌트, 센서 소프트웨어 콤포넌트 등과 같은 다수의 소프트웨어 콤포넌트(SW-C)가 있으며, 각각의 소프트웨어 콤포넌트(SW-C)는 해당되는 응용 소프트웨어 기능을 구현하고, ECU에 매핑되는 기본단위로서 포트와 인터페이스를 통하여 상호 데이터를 교환한다.
AUTOSAR RTE 계층은 각 AUTOSAR SW-C 사이 및 SW-C와 BSW 계층 사이의 정보교환을 위한 역할을 수행한다. 이러한 AUTOSAR RTE는 하드웨어와 소프트웨어를 분리시키는 역할을 하는 것으로, 다시 말해 응용 SW-C로부터 하드웨어 독립성을 제어하기 위한 계층이며, SW-C 계층과 하부 SW 콤포넌트 모듈간의 통신브릿지 역할과, SW-C의 요구로부터 ECU에 다양한 매핑과정을 통해 SW-C와 타 콤포넌트 사이의 통신을 담당한다.
AUTOSAR RTE 계층의 하부에는 BSW 계층이 있으며, BSW 계층에는 다시 서비스 영역과, EAL(ECU Abstraction Layer), MCAL(Microcontroller Abstraction Layer) 및 CDD(Complex Device Driver) 영역 등으로 나뉜다.
MCAL 영역은 하드웨어 의존성이 있는 부분으로 OSI의 데이터링크 계층의 통신 드라이버, ADC, PWM, DIO 등의 아날로그 디지털 I/O 드라이버, EEPROM 또는 플래쉬등의 메모리 드라이버, 주변장치 마이크로 컨트롤러의 장치 드라이버 영역으로 구성된다.
HAL 영역은 하부 각 장치별 MCL 상위에서 MCAL을 사용할 수 있는 트랜시버나 인터페이스 드라이버 등을 제공하는 영역이다.
서비스 영역은 메모리 서비스, 통신 서비스, 시스템 서비스 등의 서비스 기능을 수행하는 영역을 포함하며, 본 발명에서 주로 사용되는 통신 서비스 영역(Communication Service)은 하부 통신장치에 의존성을 제거한 통일된 인터페이스를 제공하기 위한 영역으로서 내부적으로 다시 CAN/LIN/FlexRay 통신네트워크에 대한 NM(Network manager), SM(State Manager), TP(Transport) 모듈 등이 존재하고, 그 밖에 DCOM(Diagnostic Communication Manager), COM, PDU 라우터 등의 하위 모듈들이 존재한다.
특히 메시지들로 구성된 신호들의 라우팅을 담당하는 PDU 라우터 상위에 COM 모듈이 존재하고, 이는 RTE에 통일된 통신방식을 제공한다.
도 2는 위와 같은 AUTOSAR 계층구조가 각각 형성된 다수의 차량 ECU의 결합관계를 도시한다.
도 2에 도시된 바와 같이 AUTOSAR 표준에 의한 차량 ECU(ECUI, ECUII, ECUm; 210, 222, 230)는 각각 AUTOSAR SW-C, RTE 및 BSW 계층으로 구성되어 있고, 이러한 ECU들은 게이트웨이(240)를 통해서 제어신호 등을 송수신한다.
본 발명의 일실시예에 의한 제어신호 인증방법은 이러한 ECU들 사이 또는 외부 제어신호 송신장치와 목표 ECU들 사이의 제어신호 송수신 과정에 적용되는 것으로, 그 내용에 대해서는 도 3을 참고로 아래에서 더 상세하게 설명한다.
도 3은 본 발명의 일실시예에 의한 제어신호 인증방법이 적용되는 전체 시스 템 구성도로서, 제어신호 송신장치(310), 목표 ECU(320) 및 그를 연결하는 통신네트워크(330) 등으로 구성된다.
본 발명에 의한 제어신호 송신장치(310)는 목표 ECU(320)와 동일한 차량에 장착된 다른 ECU일 수도 있으며, 목표 ECU(320)가 장착된 차량의 외부에 있는 소정의 전자장치일 수도 있다.
다만, 이러한 제어신호 송신장치(310)는 앞서 도 1 및 도 2에서 설명한 바와 같이 AUTOSAR 표준에 따른 계층구조의 미들웨어가 구현되어 있어야 하며, 이러한 AUTOSAR 미들웨어가 구현되어 있는 한 그 종류에 제한은 없다.
이러한 제어신호 송신장치(310)에 구비된 AUTOSAR 미들웨어는 다시 AUTOSAR SW-C 모듈(311), RTE 모듈(312) 및 BSW 모듈(313)을 포함하며, 이러한 각각의 모듈 중 하나는 목표 ECU를 제어하기 위한 제어신호를 포함하는 제어 데이터를 생성하고 그 제어 데이터를 해싱하여 제 1 해쉬 함수값(h1)을 산출하며, 제어신호 송신장치(310)에 할당된 비공개키(비밀키; Pri_a)로 제 1 해쉬 함수값을 전자서명한 전자서명값(Sig)을 생성한 후, 제어 데이터 및 전자서명값을 목표 ECU(320)로 송신하는 기능을 수행한다.
좀 더 상세하게 설명하면, 아래 수학식 1과 같이 제어신호를 포함하는 제어 데이터인 I-PDU(Protocol Data Unit)를 생성하고, I-PDU를 특정한 일방향 해시함수(Hash Function)로 해싱하여 해시함수값인 h를 생성하며, 제어신호 송신장치의 비공개키인 Pri-a로 해쉬 함수값을 전자서명하여 전자서명값(Sig)을 생성한 후, I-PDU 및 전자서명값을 목표 ECU로 송신하는 것이다.
Sig = SigPri-a(h)
본 발명의 바람직한 실시예에서는, 제어신호 송신장치(310)의 특정 AUTOSAR SW-C 모듈에서 발생하는 제어신호가 RTE 모듈을 경유하여 BSW 모듈로 전달되면, BSW모듈에 포함된 통신 서비스(Communication Service) 영역에 있는 COM 하위모듈(이하, 'AUTOSAR COM' 이라 칭한다)에서는 수신한 제어신호를 포함하는 I-PDU를 생성한 후, AUTOSAR COM는 I-PDU에 대한 전자서명값(Sig)을 생성한다. I-PDU에 대한 전자서명 생성은 위의 수학식 1과 같이 먼저 I-PDU를 특정 해쉬함수로 해싱하여 해시함수값(h)을 생성하고, 제어신호 송신장치의 비공개키(Pri_a)로 해시함수값(h)을 암호화(전자서명)하여 전자서명값(Sig)을 생성하는 과정으로 수행된다.
그 이후에 생성된 I-PDU와 함께 그에 대한 전자서명값(Sig)를 함께 목표 ECU(320)로 전달한다.
물론, 이러한 I-PDU 생성 및 전자서명값 생성이 반드시 AUTOSAR COM에서 수행될 필요는 없으며, AUTOSAR SW-C, RET 모듈이나, BSW 모듈의 다른 영역 또는 다른 하위모듈에서 수행될 수도 있다.
이상에서 설명한 해쉬함수 또는 해쉬 알고리즘을 이용한 해싱 기술과, 공개키/비밀키 기반으로 정보를 전자서명(암호화) 및 복호화하는 기술 자체는 이미 알려진 기술로서 더 상세한 설명은 생략하며, 공지의 어떠한 기술이 사용되어도 무방 할 것이다.
목표 ECU(320)는 제어를 필요로 하는 차량내에 설치되어 있으며, 제어신호 송신장치(310)와 마찬가지로 AUTOSAR SW-C 모듈(321), RTE 모듈(322) 및 BSW 모듈(322)을 포함하는 AUTOSAR 미들웨어가 구비되어 있다.
이러한 목표 ECU(320)의 AUTOSAR 미들웨어에서는 제어신호 송신장치(310)로부터 전송된 I-PDU와 그의 전자서명값(Sig)를 수신한 후, 제어신호 송신장치에서 수행한 것과 동일한 해쉬함수를 이용하여 I-PDU를 해싱하여 해시함수값을 생성한다.
그 다음으로 아래의 수학식 2에서와 같이 전자서명 복원 알고리즘인 VerKey(전자서명값) 함수를 이용해 제어신호 송신장치(310)에 할당된 공개키인 Pub_a로 전자서명값(Sig)을 복호화함으로써 복원 서명값인 VerPub_a(Sig)을 생성한다. 생성된 복원서명값을 앞서 생성한 I-PDU의 해쉬함수값(h)과 비교하여 동일한 경우에 한하여 제어신호가 인증된 것으로 판단하고, 해당되는 제어를 수행하고, 동일하지 않은 경우에는 해당 제어신호를 무시하는 인증과정을 수행한다.
Check if (h == VerPub_a(Sig))
이러한 인증과정은 목표 ECU의 AUTOSAR COM에서 수행되는 것이 바람직하지만, 그에 한정되는 것은 아니며 AUTOSAR SW-C, RET 모듈이나, BSW 모듈의 다른 영 역 또는 다른 하위모듈에서 수행될 수도 있다.
이를 위하여, 각 ECU는 제어신호를 송신하는 모든 제어신호 송신장치(A)의 비공개키(Private Key; Pri_a)와 공개키(Public Key; Pub_a)를 미리 가지고 있는 것이 바람직하지만, 경우에 따라서는 제어신호 송신장치가 I-PDU 및 그의 전자서명값을 송신할 때 자신의 공개키를 함께 전송하여도 무방하다.
제어신호 송신장치(310)과 목표 ECU(320)를 매개하는 통신네트워크(330)는 전술한 게이트웨이(240)를 포함하는 차량내부 통신네트워크인 CAN(Control Area Network) 등이 될 수 있으며, 이동통신 단말기 등과 같은 외부의 제어신호 송신장치를 이용하는 경우에는 이동통신망이나 기타 컴퓨터 네트워크를 모두 포함하는 개념으로 사용된다.
도 4는 본 발명의 일실시예에 의한 AUTOSAR 제어신호 인증방법의 흐름도로서, 제어신호 송신장치를 ECU A, 목표 ECU를 ECU B로 가정하여 설명한다.
본 발명의 일실시예에 의한 제어신호 인증방법은 크게 ECU A(제어신호 송신장치)에서 수행되는 전자서명값 생성단계(S410) 및 제어신호 송신단계(S420)와, 목표 ECU인 ECU B에서 수행되는 복원서명값 생성단계(S430) 및 제어신호 인증단계(S440)로 구성된다.
전자서명값 생성단계(S410)에서는 ECU A의 AUTOSAR COM이 RTE 모듈로부터 수신한 제어신호로부터 제어데이터인 I-PDU를 생성하고 I-PDU를 해싱하여 제 1 해쉬 함수값(h1)을 생성함과 동시에, ECU A의 비공개키로 제 1 해쉬 함수값을 전자서명(암호화)한 전자서명값(Sig)을 생성하는 과정으로 수행된다.
제어신호 송신단계(S420)에서는 ECU A가 앞단계에서 생성된 I-PDU 및 전자서명값을 목표 ECU인 ECU B로 송신한다.
복원 서명값 생성단계(S430)에서는 ECU B가 수신한 I-PDU를 앞단계에서와 동일한 해시 알고리즘으로 해싱하여 제 2 해쉬 함수값(h2)을 생성하고, ECU A의 공개키로 수신된 전자서명값을 복원(복호화)하여 복원 서명값을 생성한다.
제어신호 인증단계(S440)에서는 ECU B가 S430단계에서 생성된 제 2 해쉬 함수값(h2)을 복원 서명값과 비교하여, 동일한 경우에 한하여 제어신호가 정당한 것으로 인증하고, 해당되는 제어를 수행하며, 동일하지 않은 경우에 제어신호가 인증되지 않은 것으로 판단하여 종료한다.
이상과 같이 본 발명의 일 실시예에 의한 제어신호 인증을 이용하면, 외부 또는 다른 ECU에서 불법적이거나 오류에 의한 제어신호가 생성되어 목표 ECU로 수신되더라도 인증이 되지 않음으로써 불법적인 ECU 제어가 방지될 수 있는 효과가 있다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램 으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체, 캐리어 웨이브 매체 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일실시예에 사용되는 AUTOSAR 표준에 따른 ECU에 구현되는 AUTOSAR 모듈의 계층구조를 도시하고,
도 2는 도 1과 같은 AUTOSAR 계층구조가 각각 형성된 다수의 차량 ECU의 결합관계를 도시하며,
도 3은 본 발명의 일실시예에 의한 제어신호 인증방법이 적용되는 전체 시스템 구성도이며,
도 4는 본 발명의 일실시예에 의한 AUTOSAR 제어신호 인증방법의 흐름도이다.
< 도면의 주요 부분에 대한 부호의 설명 >
210, 220, 230 : ECU I, ECU II, ECUm
240 : 게이트웨이 310 : 제어신호 송신장치
320 : 목표 ECU 330 : 통신네트워크
311, 321 : AUTOASR SW-C 모듈 312, 322 : AUTOSAR RTE 모듈
313, 323 : BSW 모듈
Claims (7)
- 차량에 탑재되는 ECU(Electronic Control Unit)의 제어 신호에 대한 인증방법으로서,제어신호 송신장치는 제어신호를 포함하는 제어 데이터를 생성하고 상기 제어 데이터에 대한 전자서명값(Sig)을 생성하는 전자서명값 생성단계;상기 제어신호 송신장치가 상기 생성된 제어 데이터 및 전자서명값을 목표 ECU로 송신하는 제어신호 송신단계;상기 목표 ECU가 수신한 수신된 상기 전자서명값을 복원(복호화)하여 복원 서명값을 산출하는 복원 서명값 생성단계; 및상기 목표 ECU가 상기 복원 서명값을 이용하여 해당 제어신호를 인증하는 제어신호 인증 단계;를 포함하는 것을 특징으로 하는 차량 제어신호 인증방법.
- 제 1 항에 있어서,상기 제어 데이터는 상기 송신장치의 AUTOSAR COM에서 생성된 I-PDU(Protocol Data Unit)인 것을 특징으로 하는 차량 제어신호 인증방법.
- 제2항에 있어서,상기 전자서명값 생성단계는 상기 I-PDU를 해싱하여 제 1 해쉬 함수값(h1) 과, 상기 제어신호 송신장치의 비공개키로 상기 제 1 해쉬 함수값을 전자서명(암호화)한 전자서명값(Sig)을 생성하는 과정으로 수행되며,상기 복원서명값 생성단계 및 제어신호 인증단계는 상기 목표 ECU가 수신한 상기 I-PDU에 대한 제 2 해쉬 함수값(h2)을 생성하고, 상기 제어신호 송신장치의 공개키로 수신된 전자서명값을 복원(복호화)하여 복원 서명값을 산출한 후, 상기 복원 서명값과 제 2 해쉬 함수값이 동일한지 비교하여 동일한 경우 해당 제어신호를 인증하는 것을 특징으로 하는 차량 제어신호 인증방법.
- 차량의 목표 ECU를 제어하기 위한 것으로, AUTOSAR 표준을 따르는 차량 ECU용 제어신호 송신장치에 있어서,상기 제어신호 송신장치는 상기 제어신호를 포함하는 I-PDU를 생성하고, 상기 I-PDU를 해싱하여 제 1 해시함수값(h)을 생성하며, 상기 제어신호 송신장치의 비공개키로 상기 제 1 해쉬 함수값을 전자서명한 전자서명값(Sig)을 생성한 후, 상기 I-PDU 및 전자서명값을 목표 ECU로 송신함으로써, 상기 목표 ECU가 상기 제어신호를 인증하게 하는 것을 특징으로 하는 차량 ECU용 제어신호 송신장치.
- 제 4 항에 있어서,상기 제어신호 송신장치는 AUTOSAR SW-C 계층, AUTOSAR RTE(Realtime Environment) 계층 및 BSW(Basic Software) 계층을 포함하는 AUTOSAR 모듈을 포함하며, 상기 제1해시함수값 생성 및 상기 전자서명값 생성은 AUTOSAR SW-C 계층, AUTOSAR RTE(Realtime Environment) 계층 및 BSW(Basic Software) 계층 중 하나 이상에서 수행되는 것을 특징으로 하는 차량 ECU용 제어신호 송신장치.
- 제 5 항에 있어서,상기 제어신호는 AUTOSAR SW-C 계층에서 생성되어 AUTOSAR RTE(Realtime Environment) 계층을 경유하여 BSW(Basic Software) 계층 내에 있는 통신서비스(Communication Service) 모듈의 상기 AUTOSAR COM으로 전달되는 것을 특징으로 하는 차량 ECU용 제어신호 송신장치.
- AUTOSAR 표준을 따르는 제어신호 송신장치로부터의 제어신호를 수신하는 차량 ECU에 있어서,상기 차량 ECU는 상기 제어신호 송신장치로부터 송신되는 I-PDU 및 전자서명값을 수신하고, 상기 I-PDU에 대한 제 2 해쉬 함수값(h2)을 생성하고, 상기 제어신호 송신장치의 공개키로 수신된 상기 전자서명값을 복원(복호화)하여 복원 서명값을 산출한 후, 상기 복원 서명값과 제 2 해쉬 함수값이 동일한지 비교하여 동일한 경우 해당 제어신호를 인증하고, 인증된 경우에 한하여 제어신호에 해당되는 제어를 수행하는 것을 특징으로 하는 차량 전자제어장치(ECU).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080129209A KR101003303B1 (ko) | 2008-12-18 | 2008-12-18 | 차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080129209A KR101003303B1 (ko) | 2008-12-18 | 2008-12-18 | 차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100070590A KR20100070590A (ko) | 2010-06-28 |
KR101003303B1 true KR101003303B1 (ko) | 2010-12-22 |
Family
ID=42368313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080129209A KR101003303B1 (ko) | 2008-12-18 | 2008-12-18 | 차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101003303B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018026030A1 (ko) * | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
KR20220018113A (ko) * | 2020-08-05 | 2022-02-15 | 재단법인대구경북과학기술원 | 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법 |
KR20220033955A (ko) * | 2020-09-10 | 2022-03-17 | 모셔널 에이디 엘엘씨 | 차량 상의 전자 디바이스의 전력 제어 |
DE102022202824A1 (de) | 2022-03-23 | 2023-01-19 | Vitesco Technologies GmbH | Verfahren zum Ermitteln einer Manipulation von Übertragungs-Messsignalen einer Sensoreinheit eines Systems und System |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101104219B1 (ko) * | 2010-10-26 | 2012-01-10 | 재단법인대구경북과학기술원 | 암호화된 교통 제어 정보를 송수신하는 방법 및 장치 |
KR101233591B1 (ko) * | 2011-10-31 | 2013-02-14 | 주식회사 현대케피코 | 자동차용 전자제어장치의 튜닝방지 방법 및 장치 |
CN113734166B (zh) * | 2021-09-30 | 2023-09-22 | 重庆长安汽车股份有限公司 | 一种基于感知融合swc的汽车自动驾驶控制系统及方法 |
-
2008
- 2008-12-18 KR KR1020080129209A patent/KR101003303B1/ko not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018026030A1 (ko) * | 2016-08-03 | 2018-02-08 | 엘지전자 주식회사 | 차량 및 그 제어방법 |
US10708248B2 (en) | 2016-08-03 | 2020-07-07 | Lg Electronics Inc. | Vehicle and method for controlling same |
KR20220018113A (ko) * | 2020-08-05 | 2022-02-15 | 재단법인대구경북과학기술원 | 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법 |
KR102400260B1 (ko) * | 2020-08-05 | 2022-05-23 | 재단법인대구경북과학기술원 | 속성 기반 접근 제어를 이용하는 엣지 컴퓨팅 기반의 차량-내 통신 시스템 및 그 방법 |
KR20220033955A (ko) * | 2020-09-10 | 2022-03-17 | 모셔널 에이디 엘엘씨 | 차량 상의 전자 디바이스의 전력 제어 |
KR102518681B1 (ko) | 2020-09-10 | 2023-04-05 | 모셔널 에이디 엘엘씨 | 차량 상의 전자 디바이스의 전력 제어 |
DE102022202824A1 (de) | 2022-03-23 | 2023-01-19 | Vitesco Technologies GmbH | Verfahren zum Ermitteln einer Manipulation von Übertragungs-Messsignalen einer Sensoreinheit eines Systems und System |
Also Published As
Publication number | Publication date |
---|---|
KR20100070590A (ko) | 2010-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107846395B (zh) | 确保车载总线上的通信安全的方法、系统、介质和车辆 | |
Bernardini et al. | Security and privacy in vehicular communications: Challenges and opportunities | |
US11985238B2 (en) | Vehicle-mounted device upgrade method and related device | |
KR101003303B1 (ko) | 차량의 제어신호 인증방법과 그를 이용한 차량 제어신호 송신장치 및 차량 전자 제어장치 | |
CN112671798B (zh) | 一种车联网中的服务请求方法、装置和系统 | |
EP3541006B1 (en) | Reuse system, key creating device, data security device, on-vehicle computer, reuse method, and computer program | |
US20190281052A1 (en) | Systems and methods for securing an automotive controller network | |
WO2017217070A1 (ja) | システム、認証局、車載コンピュータ、車両、公開鍵証明書発行方法、及びプログラム | |
CN111279310A (zh) | 一种车载设备升级方法及相关设备 | |
KR20150074414A (ko) | 펌웨어 업그레이드 방법 및 그 시스템 | |
CN109314640A (zh) | 车辆信息收集系统、车载计算机、车辆信息收集装置、车辆信息收集方法以及计算机程序 | |
Groll et al. | Secure and authentic communication on existing in-vehicle networks | |
WO2017115751A1 (ja) | 車載コンピュータシステム、車両、管理方法、及びコンピュータプログラム | |
KR20140023799A (ko) | Can에서 데이터의 기밀성과 무결성을 보장하는 방법 | |
CN112491550B (zh) | 一种基于车联网的移动终端设备可信认证方法及系统 | |
US20190347421A1 (en) | Data provision system, data security device, data provision method, and computer program | |
CN113572795B (zh) | 一种车辆安全通信方法、系统及车载终端 | |
CN114867011A (zh) | 车载数据传输装置、方法、车辆和车载数据传输系统 | |
EP3713190B1 (en) | Secure bridging of controller area network buses | |
Oberti et al. | Lin-mm: Multiplexed message authentication code for local interconnect network message authentication in road vehicles | |
WO2021126554A1 (en) | Privacy-preserving delivery of activation codes for pseudonym certificates | |
CN111448789B (zh) | 用于解锁车辆部件的设备、方法和计算机程序、车辆到车辆通信模块 | |
Elhadeedy et al. | Securing New Autonomous Truck-Trailer Communication Protocols | |
Daimi et al. | Securing Vehicle’s Electronic Control Units | |
Zhao et al. | A scalable security protocol for Intravehicular Controller Area Network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20131211 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20141201 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20151208 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160928 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |