KR102172287B1 - 차량 통신 네트워크 시스템 및 이의 동작 방법 - Google Patents

차량 통신 네트워크 시스템 및 이의 동작 방법 Download PDF

Info

Publication number
KR102172287B1
KR102172287B1 KR1020200048472A KR20200048472A KR102172287B1 KR 102172287 B1 KR102172287 B1 KR 102172287B1 KR 1020200048472 A KR1020200048472 A KR 1020200048472A KR 20200048472 A KR20200048472 A KR 20200048472A KR 102172287 B1 KR102172287 B1 KR 102172287B1
Authority
KR
South Korea
Prior art keywords
electronic control
security
domain controller
control device
communication
Prior art date
Application number
KR1020200048472A
Other languages
English (en)
Inventor
김병진
Original Assignee
비테스코 테크놀로지스 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 비테스코 테크놀로지스 게엠베하 filed Critical 비테스코 테크놀로지스 게엠베하
Priority to KR1020200048472A priority Critical patent/KR102172287B1/ko
Application granted granted Critical
Publication of KR102172287B1 publication Critical patent/KR102172287B1/ko
Priority to DE102021203094.7A priority patent/DE102021203094A1/de

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40234Local Interconnect Network LIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

차량 통신 네트워크 시스템 및 이의 동작 방법이 개시된다. 본 발명의 일 측면에 따른 차량 통신 네트워크 시스템은, 차량의 외부 통신과 내부 통신을 중계하는 제1 게이트웨이(Gateway), 상기 제1 게이트웨이에 연결되며, 상기 차량의 내부 통신을 제공하는 제2 게이트웨이, 상기 제2 게이트웨이에 연결되며, 보안 수준에 따라 구분되는 복수의 도메인 제어기(Domain Control Unit, DCU), 및 상기 복수의 도메인 제어기에 의해 제어되는 복수의 전자 제어 장치(Electronic Control Unit, ECU)를 포함하되, 상기 복수의 전자 제어 장치들은 각각의 보안 수준에 따라 복수의 그룹들로 그룹화되고, 상기 복수의 도메인 제어기들은 각각 해당하는 그룹의 전자 제어 장치들을 제어할 수 있다.

Description

차량 통신 네트워크 시스템 및 이의 동작 방법{VEHICLE COMMUNICATION NETWORK SYSTEM AND OPERATING METHOD OF THE SAME}
본 발명은 차량 통신 네트워크 시스템 및 이의 동작 방법에 관한 것으로서, 보다 상세하게는 차량 내·외부 통신의 효율성을 강화하고, 외부 공격 및 해킹으로부터 차량의 보안 및 안전을 강화할 수 있는 차량 통신 네트워크 시스템 및 이의 동작 방법에 관한 것이다.
일반적으로, 정보통신(Information Technology; IT) 기술이 지속적으로 발전하면서 차량도 IT 융합으로 지능화되고 있으며, 차량 내의 전자 제어 장치(Electronic Control Unit; ECU)도 다양한 기능으로 발전하고 그 수량도 증가하고 있다. 최근의 차량은 50~70개 이상의 ECU가 탑재되고 있으며, 각각의 ECU들은 목적하는 기능 및 역할에 따라 차량에 분산 배치되고 있다. 즉, 차량의 도메인은 ECU들을 기능 단위 또는 물리적 구성 단위로 분산 배치하기 위한 것으로, 파워트레인(Powertrain) 도메인, 샷시(Chassis)/안전 도메인, 바디(Body) 도메인 및 헤드유닛(Head Unit)과 차량용 인포테인먼트(In-Vehicle Information, IVI) 등을 포함하는 인포테인먼트(Infotainment) 도메인으로 분류될 수 있으며, 각각의 도메인 내에는 하나 이상의 ECU가 포함되어 있다. 차량 내에서 ECU들은 그 기능이 유기적으로 제어되어야 하는데, ECU들은 서로 연속적인 통신을 하면서 상호 상태를 인지하여야 한다. 이를 위해서 차량 내 수십 개의 ECU들은 네트워크로 연결되어 있다. 차량 네트워크는 CAN (Controller Area Network), CAN FD(Controller Area Network with Flexible Data rate), FlexRay 등의 표준 통신 프로토콜을 사용하고 있다.
한편, 최근 커넥티드 자동차, 무인 자율 주행 자동차 등이 활발히 연구됨에 따라, 차량의 내부 네트워크가 외부 네트워크와 연결되는 경우가 많아지고 있다. 이러한 상황으로 차량 내부 네트워크의 해킹에 대한 위험이 높아지고 있다. 차량 내부 네트워크는 실시간성을 확보하고자 네트워크의 복잡도를 간소화 시키기 위해 버스(bus) 형태(트리방식)를 취하고 있으며, 차량 내부 네트워크의 특성상 해커가 일단 네트워크에 접근하면 엔진을 제어하는 ECU를 포함한 어느 ECU로든지 메시지를 보낼 수 있기 때문에 그 문제가 더욱 심각하다고 할 수 있다.
상술한 바와 같이 종래 트리방식의 통신 체계는 외부 해킹이나 침입으로부터 취약하기 때문에 자율주행이나 뛰어난 연결성을 필요로 하는 미래 자동차에서는 보안에 심각한 문제가 있다.
또한 차량 내 ECU들을 기능단위 또는 물리적 구성단위로 구성한 차량 통신 구조는, CAN/LIN 통신기반 내부 통신 위주의 시스템에서 효율적이나, 자율주행 및 V2x(Vehicle to other object)와 같이 외부 통신이 강화되고, 보안의 중요성이 강조되는 경우 신규 통신방식이나 암호화 방식을 효과적으로 대응하는데 한계가 있다.
본 발명의 배경기술은 대한민국 등록특허공보 10-1472896호(2014.12.09)의 '차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치'에 개시되어 있다.
본 발명은 전술한 문제점을 개선하기 위하여 인출된 것으로, 본 발명의 목적은 차량 내·외부 통신의 효율성을 강화하고, 외부 공격 및 해킹으로부터 차량의 보안 및 안전을 강화할 수 있도록 하는 차량 통신 네트워크 시스템 및 이의 동작 방법을 제공하는 것이다.
본 발명이 해결하고자 하는 과제는 이상에서 언급한 과제(들)로 제한되지 않으며, 언급되지 않은 또 다른 과제(들)은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일 측면에 따른 차량 통신 네트워크 시스템은, 차량의 외부 통신과 내부 통신을 중계하는 제1 게이트웨이(Gateway), 상기 제1 게이트웨이에 연결되며, 상기 차량의 내부 통신을 제공하는 제2 게이트웨이, 상기 제2 게이트웨이에 연결되며, 보안 수준에 따라 구분되는 복수의 도메인 제어기(Domain Control Unit, DCU), 및 상기 복수의 도메인 제어기에 의해 제어되는 복수의 전자 제어 장치(Electronic Control Unit, ECU)를 포함하되, 상기 복수의 전자 제어 장치들은 각각의 보안 수준에 따라 복수의 그룹들로 그룹화되고, 상기 복수의 도메인 제어기들은 각각 해당하는 그룹의 전자 제어 장치들을 제어할 수 있다.
본 발명에서 상기 제2 게이트웨이는, 각 전자 제어 장치의 통신 프로토콜 및 주소정보가 저장된 저장부, 상기 제1 게이트웨이를 통해 외부 기기로부터의 제1 신호를 수신하거나, 각 도메인 제어기로부터 제2 신호를 수신하는 송수신부, 및 상기 송수신부를 통해 수신된 제1 신호 또는 제2 신호로부터 주소정보를 검출하고, 상기 검출된 주소정보에 기초하여 상기 제1 신호 또는 제2 신호의 목적지를 확인하며, 상기 제1 신호 또는 제2 신호를 상기 목적지의 통신 프로토콜에 맞게 변환한 후 상기 송수신부를 통해 상기 목적지로 전송하는 제어부를 포함할 수 있다.
본 발명에서 상기 주소정보는, 도메인 제어기를 식별하기 위한 주소값 및 전자 제어 장치의 타입을 식별하기 위한 주소값을 포함할 수 있다.
본 발명에서 상기 복수의 도메인 제어기는 각각 해당하는 그룹에 속하는 전자 제어 장치들의 기 지정된 기능을 직접 수행할 수 있다.
본 발명에서 상기 기 지정된 기능은, 보안 관련 기능을 포함할 수 있다.
본 발명에서 복수의 도메인 제어기 각각은 보안 수준에 따라 서로 다른 종류의 통신을 수행할 수 있다.
본 발명에서 상기 복수의 도메인 제어기는, 상기 보안 수준이 높은 순으로 제1 보안계층 도메인 제어기, 제2 보안계층 도메인 제어기 및 제3 보안계층 도메인 제어기를 포함하고, 각 전자 제어 장치는 부하 연산량 및 안전 관련도에 따라 하나의 도메인 제어기에 의해 제어될 수 있다.
본 발명에서 상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 블록체인 기반 통신을 수행할 수 있다.
본 발명에서 상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들 중 제1 전자 제어 장치가 제1 제어정보를 발신하면, 상기 제1 전자 제어 장치와 연결된 적어도 하나의 전자 제어 장치가 상기 제1 제어정보를 수신하고, 상기 적어도 하나의 전자 제어 장치는 상기 제1 제어정보를 암호화하여, 라우팅 순서에 따라 다음 순서에 해당하는 전자 제어 장치로 전송하며, 상기 제1 제어정보 구현을 위한 전자 제어 장치는 상기 제1 제어 정보에 해당하는 제어를 실행할 수 있다.
본 발명에서 상기 제2 보안계층 도메인 제어기 또는 상기 제3 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 CAN(Controller Area Network) 통신 또는 LIN(Local Interconnect Network) 통신을 수행할 수 있다.
본 발명의 다른 측면에 따른 차량 통신 네트워크 시스템의 동작 방법은, 복수의 전자 제어 장치들이 각각의 보안 수준에 따라 복수의 그룹들로 그룹화하는 단계, 및 복수의 도메인 제어기들이 각각 해당하는 그룹의 전자 제어 장치들을 제어하는 단계를 포함한다.
본 발명은 상기 제어하는 단계에서, 상기 복수의 도메인 제어기는 각각 해당하는 그룹에 속하는 전자 제어 장치들의 기 지정된 기능을 직접 수행할 수 있다.
본 발명에서 상기 기 지정된 기능은, 보안 관련 기능을 포함할 수 있다.
본 발명은 상기 제어하는 단계에서, 복수의 도메인 제어기 각각은 보안 수준에 따라 서로 다른 종류의 통신을 수행할 수 있다.
본 발명은 상기 제어하는 단계에서, 상기 복수의 도메인 제어기가, 상기 보안 수준이 높은 순으로 제1 보안계층 도메인 제어기, 제2 보안계층 도메인 제어기 및 제3 보안계층 도메인 제어기를 포함하는 경우, 각 전자 제어 장치는 부하 연산량 및 안전 관련도에 따라 하나의 도메인 제어기에 의해 제어될 수 있다.
본 발명에서 상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 블록체인 기반 통신을 수행할 수 있다.
본 발명은, 상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들 중 제1 전자 제어 장치가 제1 제어정보를 발신하면, 상기 제1 전자 제어 장치와 연결된 적어도 하나의 전자 제어 장치가 상기 제1 제어정보를 수신하고, 상기 적어도 하나의 전자 제어 장치는 상기 제1 제어정보를 암호화하여, 라우팅 순서에 따라 다음 순서에 해당하는 전자 제어 장치로 전송하며, 상기 제1 제어정보 구현을 위한 전자 제어 장치는 상기 제1 제어 정보에 해당하는 제어를 실행할 수 있다.
본 발명에서 상기 제2 보안계층 도메인 제어기 또는 상기 제3 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 CAN(Controller Area Network) 통신 또는 LIN(Local Interconnect Network) 통신을 수행할 수 있다.
이 외에도, 본 발명을 구현하기 위한 다른 방법, 다른 시스템 및 상기 방법을 실행하기 위한 컴퓨터 프로그램이 더 제공될 수 있다.
본 발명의 일 실시예에 따른 차량 통신 네트워크 시스템 및 이의 동작 방법은 부하 연산량 및 안전 관련도에 따라 ECU들을 분리한 계층 구조를 이용하므로, 차량 내·외부 통신의 효율성 및 경제성 측면에서 유리할 수 있다.
또한, 본 발명의 다른 실시예에 따른 차량 통신 네트워크 시스템 및 이의 동작 방법은 블록체인 방식 등 강화된 보안방식을 적용함으로써, 외부 공격 및 해킹으로부터 차량의 보안 및 안전을 강화할 수 있다.
한편, 본 발명의 효과는 이상에서 언급한 효과들로 제한되지 않으며, 이하에서 설명할 내용으로부터 통상의 기술자에게 자명한 범위 내에서 다양한 효과들이 포함될 수 있다.
도 1은 본 발명의 일 실시예에 의한 차량 통신 네트워크 시스템의 계층 구조를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 제2 게이트웨이를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 차량에서의 블록체인 방식을 설명하기 위한 도면이다.
이하, 첨부된 도면들을 참조하여 본 발명의 일 실시예에 따른 차량 통신 네트워크 시스템 및 이의 동작 방법을 설명한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다.
또한, 본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍 가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.
또한, 본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
이하, 본 발명에 따른 실시 예들을 첨부된 도면을 참조하여 상세히 설명하기로 하며, 첨부 도면을 참조하여 설명함에 있어, 동일하거나 대응하는 구성 요소는 동일한 도면번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도 1은 본 발명의 일 실시예에 의한 차량 통신 네트워크 시스템의 계층 구조를 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시 예에 의한 차량 통신 네트워크 시스템은 차량의 외부 통신과 내부 통신을 중계하는 제1 게이트웨이(100), 차량의 내부 통신을 제공하는 제2 게이트웨이(200), 제2 게이트웨이(200)에 연결된 복수의 도메인 제어기(Domain Control Unit, DCU, 300), 각각의 도메인 제어기(300)에 의해 제어되는 적어도 하나의 전자 제어 장치(ECU, 400)를 포함하는 계층 구조를 가질 수 있다. 여기서, 차량 종류 및 제2 게이트웨이(200)에 연결된 도메인 제어기(300)의 종류 및 개수, 도메인 제어기(100)별 전자 제어 장치(400)의 종류 및 개수는 서로 상이할 수 있다.
제1 게이트웨이(100)는 차량의 내부 통신과 외부 통신의 중간매개 및 조정자 역할을 수행하는 게이트웨이로, 마스터 게이트웨이(Master Gateway)로 칭할 수 있다.
제1 게이트웨이(100)는 다양한 외부 기기(External Device, 10)로부터 차량 내부의 전자 제어 장치들(400)로 송수신되는 통신정보를 관리하고 조정하는 역할을 수행할 수 있다. 즉, 제1 게이트웨이(100)는 차량 외부에 위치하는 외부 기기(10), 예컨대, 인프라(예를 들면, 서버, 방송국), 타 차량, 단말기 중 적어도 어느 하나와 신호를 교환할 수 있다. 외부 기기(10)는 제1 게이트웨이(100)를 통해 차량 내 네트워크와 각종 신호를 송수신할 수 있다.
제1 게이트웨이(100)는, 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
예를 들어, 제1 게이트웨이(100)는 V2X 기술을 기반으로 외부 기기(10)와 신호를 교환할 수 있다. V2X 통신은 차량 사이의 통신(communication between vehicles)을 지칭하는 V2V(Vehicle-to-Vehicle), 차량과 eNB(evolved Node B) 또는 RSU(Road Side Unit) 사이의 통신을 지칭하는 V2I(Vehicle to Infrastructure), 차량 및 개인(보행자, 자전거 운전자, 차량 운전자 또는 승객)이 소지하고 있는 UE 간 통신을 지칭하는 V2P(Vehicle-to-Pedestrian), V2N(vehicle-to-network) 등 차량과 모든 개체들 간 통신을 포함할 수 있다.
제2 게이트웨이(200)는 제1 게이트웨이(100)에 연결되며 차량 내부 게이트웨이(In-vehicle Gateway)로, 차량 내부 통신을 위한 게이트웨이(Gateway)일 수 있다.
제2 게이트웨이(200)는 각 보안계층 도메인 제어기(300)로부터 수신되는 각각 다른 형태의 통신정보를 취합하고 중계하는 역할을 수행할 수 있다.
제2 게이트웨이(200)는 상이한 통신 프로토콜을 지원하는 전자 제어 장치들(400)간의 프로토콜 변환을 제공함으로써, 서로 통신이 가능하게 한다.
예를 들어, 안전 관련된 이슈에 있어서, 브레이킹 ECU 및 엔진 제어 ECU 및/또는 변속기 제어 ECU가 서로 통신할 필요가 있을 수 있다. 이때, 제2 게이트웨이(200)는 상이한 통신 프로토콜을 지원하는 전자 제어 장치들(400) 간의 통신을 용이하게 하기 위해 프로토콜 변환 기능을 제공해야 한다.
이러한 제2 게이트웨이(200)에 대한 상세한 설명은 도 2를 참조하기로 한다.
복수의 도메인 제어기들(300)은 보안 수준에 따라 계층이 구분될 수 있다. 여기서, 보안 수준은 부하 연산량 또는 안전과 관련이 높은 순으로 보안 상급, 보안 중급 및 보안 저급으로 구분될 수 있다.
또한, 복수의 도메인 제어기들(300)은 각각 해당하는 그룹의 전자 제어 장치들(400)을 제어할 수 있다.
또한, 복수의 도메인 제어기들(300)은 각각 해당하는 그룹에 속하는 전자 제어 장치들(400)의 기 지정된 기능을 직접 수행할 수 있다. 여기서, 기 지정된 기능은 보안 관련 기능을 포함할 수 있다.
또한, 복수의 도메인 제어기들(300) 각각은 보안 수준에 따라 서로 다른 종류의 통신을 수행할 수 있다. 예를 들면, 복수의 도메인 제어기들(300) 각각은 보안 수준에 따라 블록체인 기반 통신, CAN(Controller Area Network) 통신, 및 LIN(Local Interconnect Network) 통신 중 적어도 하나의 통신을 수행할 수 있다.
이하, 설명의 편의를 위해, 도메인 제어기(300)가 보안 수준이 높은 순으로 제1 보안계층 도메인 제어기(310), 제2 보안계층 도메인 제어기(320) 및 제3 보안계층 도메인 제어기(330)로 나누어진다고 가정하여 설명하기로 한다.
이 경우 제1 보안계층 제어기(310)는 상급 보안계층(High Security Class)일 수 있고, 제2 보안계층 제어기(320)는 중급 보안계층(Mid. Security Class)일 수 있으며, 제3 보안계층 제어기(330)는 저급 보안계층(Low Security Class)일 수 있다. 따라서 제2 게이트웨이(200)는 제1 보안계층(High Security Class, 310), 제2 보안계층(Mid. Security Class, 320), 및 제3 보안계층(Low Security Class, 330)으로부터 수신되는 각각 다른 형태의 통신정보를 취합하고 중계할 수 있다.
제1 보안계층 도메인 제어기(310), 제2 보안계층 도메인 제어기(320) 및 제3 보안계층 도메인 제어기(330) 각각은 동일한 보안 수준이 요구되는 적어도 하나의 전자 제어 장치(410, 420, 430)를 포함할 수 있다. 따라서, 전자 제어 장치(410, 420, 430)는 부하 연산량 및 안전 관련도에 따라 나누어질 수 있다.
제1 보안계층 도메인 제어기(310)는 고부하 연산 및 안전과 관련이 높은 기능을 수행하는 전자 제어 장치들(410)을 포함할 수 있다. 예를 들면, 제1 보안계층 도메인 제어기(310)는 이더넷(Ethernet) 등과 같은 고속 통신 방식을 이용하는 전자 제어 장치, 자율 조향 기능 및 안전 기능을 수행하는 전자 제어 장치를 포함할 수 있다. 여기서 안전 기능은 발진, 정지, 및 에어백 등의 기능을 포함할 수 있다.
제1 보안계층 도메인 제어기(310)에 포함된 전자 제어 장치들(410)은 안전과 관련된 기능을 수행하므로, 외부 공격이나 해킹으로부터 강건성을 가지는 보안 방식이 필요하다. 이에, 제1 보안계층 도메인 제어기(310)에 포함된 전자 제어 장치들(410)은 블록체인 기반의 통신방식을 이용하여 전자 제어 장치(410)간 정보의 전송 및 교환을 수행할 수 있다.
블록체인(Block Chain)은 모든 구성원이 네트워크를 통해 정보 및 가치를 검증, 저장, 실행함으로써 악의적인 세력에 의한 임의적인 조작이 어렵도록 설계된 컴퓨팅 기술이다. 블록체인의 핵심 기술은 제3 의 기관(Clearing House 또는 Trusted Third Party, TTP)의 도움 없이 거래기록 또는 정보를 각자 보관하고, 구성원들의 공동인증 시에만 거래가 성립되는 구조이다. 블록체인은 다수의 거래 기록 및 정보들을 담은 블록들을 연결한 블록 집합체로서 각 블록은 이전 블록과 해시값(Hash Value)을 통해 상호 유기적으로 연결되어 최초 블록(Genesis Block)까지 이어지는 체인 구조이다. 이때, 블록(Block)이란, 정보의 내용을 문자 또는 숫자 형태로 암호화하여 순차적으로 연결된 일종의 데이터 패킷을 의미한다. 새로운 정보를 담은 블록은 일정한 시간마다 연결되며, 블록 간 연결 과정에서 유효성을 검증함으로써 블록체인 내부 정보의 위변조를 방지할 수 있다. 블록체인의 종류는 퍼블릭 블록체인(Public Block Chain), 프라이빗 블록체인(Private Block Chain), 콘소시엄 블록체인(Consortium Block Chain) 등이 있다. 퍼블릭 블록체인은 최초의 블록체인 활용 케이스로서 인터넷을 통해 모두에게 공개 및 운용할 수 있고, 누구든 공증에 참여할 수 있으며 상호 익명성을 보유하는 성질을 가지고 있다. 프라이빗 블록체인은 개인형 블록체인으로서 허가된 사용자만이 접근할 수 있다. 하나의 주체가 내부 망을 블록체인으로 관리하고, 해당 체인 개발을 위한 플랫폼 서비스를 제공할 수 있다. 컨소시엄 블록체인은 반 중앙형 블록체인으로서 미리 선정된 소수의 주체들만 참여할 수 있다. 주체들 사이에 합의된 규칙을 통해 공증에 참여하고, 네트워크 확장성이 뛰어나다는 성질이 있다. 본 명세서에서 "블록체인"이이라고 함은 퍼블릭 블록체인, 프라이빗 블록체인 또는 컨소시엄 블록체인을 아울러 지칭한다.
제1 보안계층 도메인 제어기(310)에 포함된 전자 제어 장치들(410) 각각은 대응되는 전자 장치의 동작을 제어할 수 있으며, 블록체인 통신 방식을 이용하여 다른 전자 제어 장치와 통신할 수 있다. 이처럼 제1 보안계층 도메인 제어기(310)는 블록체인 기반의 통신 및 인증방식을 적용함으로써, 차량의 횡방향 제어나 종방향 제어 및 안전관련 기능을 구현하는 전자 제어 장치들(410)을 블록체인 통신방식과 같이 상호 인증을 통하여 외부공격 및 침입으로부터 Data의 강건성을 보존할 수 있다.
제2 보안계층 도메인 제어기(320)는 CAN(Controller Area Network) 및 LIN(Local Interconnect Network) 등과 같은 통신 방식을 이용하고, 시동인증 및 클러스터 표출 기능을 수행하는 전자 제어 장치들(420)을 포함할 수 있다.
제2 보안계층 도메인 제어기(320)에 포함된 복수의 전자 제어 장치들(420) 각각은 대응되는 전자 장치의 동작을 제어할 수 있으며, CAN 및 LIN 등과 같은 통신방식으로 다른 전자 제어 장치와 통신할 수 있다.
일반적인 CAN 프로토콜 상에서는 전자 제어 장치들이 버스(bus) 상에 연결된 CAN 트랜시버(미도시)를 사용하여 통신을 하는 구조이다. CAN 트랜시버는 bus로부터 데이터를 송수신하며 수신 데이터는 전자 제어 장치에 탑재된 MCU(Micro Controller Unit)에 전달되고 MCU가 실제 차량 제어에 필요한 동작을 수행하는 구조를 가지고 있다.
제3 보안계층 도메인 제어기(330)는 CAN(Controller Area Network) 및 LIN(Local Interconnect Network) 등과 같은 통신 방식을 이용하는 A/V 기기 또는 편의장치를 제어하는 전자 제어 장치(430)를 포함할 수 있다. 편의장치는 열선 및 공조 등을 제공하는 장치일 수 있다.
제3 보안계층 도메인 제어기(330)에 포함된 복수의 전자 제어 장치들(430) 각각은 대응되는 전자 장치의 동작을 제어할 수 있으며, CAN 및 LIN 등과 같은 통신방식으로 다른 전자 제어 장치와 통신할 수 있다.
한편, 도 1에는 도메인 제어기(300)를 3개의 도메인 제어기(310, 320, 330)로 구분하였으나, 도메인 제어기(300)는 2, 4, 5개 등 복수 개로 나뉠 수 있다. 또한 도 1에는 각 도메인 제어기(300)별 4개의 전자 제어 장치(400)가 도시되어 있으나, 통신 시스템에 포함된 전자 제어 장치(400)의 개수는 n(n은 2 이상의 자연수)일 수 있다.
복수의 전자 제어 장치들(400)은 각각의 보안 수준에 따라 복수의 그룹들로 그룹화될 수 있다. 각 그룹의 저자 제어 장치들(400)은 해당하는 도메인 제어기(300)에 의해 제어될 수 있다.
도 2는 본 발명의 일 실시예에 따른 제2 게이트웨이를 설명하기 위한 블록도이다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 제2 게이트웨이(200)는 저장부(210), 송수신부(220) 및 제어부(230)를 포함한다.
저장부(210)는 각 전자 제어 장치(400)의 통신 프로토콜 및 주소정보를 저장한다. 여기서, 통신 프로토콜은 이더넷(Ethernet), CAN(Controller Area Network) 및 LIN(Local Interconnect Network) 등을 포함할 수 있다. 주소정보는 각 전자 제어 장치(400)의 도메인 제어기를 식별하기 위한 주소값 및 전자 제어 장치(400)의 타입을 식별하기 위한 주소값을 포함할 수 있고, 주소정보는 라우팅 테이블(215)에 저장될 수 있다.
송수신부(220)는 제1 게이트웨이(100)를 통해 외부 기기(10)로부터의 제1 신호를 수신하거나, 각 도메인 제어기(300)로부터 제2 신호를 수신한다.
제어부(230)는 송수신부(220)를 통해 수신된 제1 신호 또는 제2 신호로부터 주소정보를 검출하고, 검출된 주소정보에 기초하여 제1 신호 또는 제2 신호의 목적지를 확인하며, 제1 신호 또는 제2 신호를 목적지의 통신 프로토콜에 맞게 변환한 후 송수신부(220)를 통해 목적지로 전송한다. 즉, 제어부(230)는 검출된 주소정보로부터 목적지를 확인하고, 저장부(210)로부터 목적지에 해당하는 장치의 통신 프로토콜을 확인할 수 있다. 그런 후, 제어부(230)는 제1 신호 또는 제2 신호의 통신 프로토콜을 목적지의 통신 프로토콜과 비교하고, 그 비교결과 두 통신 프로토콜이 상이한 경우 제1 신호 또는 제2 신호의 통신 프로토콜을 목적지의 통신 프로토콜로 변환하여 목적지로 전송할 수 있다.
상술한 바와 같이 제어부(230)는 상이한 통신 프로토콜을 지원하는 전자 제어 장치들(300) 간의 프로토콜 변환을 제공함으로써, 서로 통신이 가능하게 한다.
도 3은 본 발명의 일 실시예에 따른 차량에서의 블록체인 방식을 설명하기 위한 도면이다.
도 3을 참조하면, 제1 전자 제어 장치(410a)가 제1 제어정보를 발신하면, 제1 전자 제어 장치(410a)와 연결된 제2 전자 제어 장치(410b) 내지 제4 전자 제어 장치(410d)는 제1 제어정보를 수신한다. 이때 블록체인 네트워크에서 거래를 수행하는 전자 제어 장치들(410)은 각각의 암호학적 연관관계가 있는 개인키(private key) 및 공개키(public key) 쌍 또는 해쉬값을 가질 수 있다.
제1 전자 제어 장치(410a)로부터 제1 제어 정보를 수신한 제2 전자 제어 장치(410b) 내지 제4 전자 제어 장치(410d)는 제1 제어정보를 저장하고, 제1 제어정보를 암호화하여 블록체인 네트워크에 포함된 다음 순번의 전자 제어 장치(미도시)로 전송할 수 있다. 이때, 제2 전자 제어 장치(410b) 내지 제4 전자 제어 장치(410d)는 이전 순번의 제1 전자 제어 장치(410a)와 다음 순번의 전자 제어 장치의 해쉬값을 확인하여 제1 제어정보의 변조 또는 해킹 여부를 검사할 수 있다. 제1 제어정보가 변조되지 않은 것으로 확인된 경우, 제2 전자 제어 장치(410b) 내지 제4 전자 제어 장치(410d)는 다음 순번의 전자 제어 장치로 제1 제어 정보를 전송할 수 있다. 블록체인에서 이용되는 암호화 기술은 머클 트리 기법(Merkle Tree)과 공개키 기반의 디지털 서명 기법(Digital Signature)이 사용될 수 있다.
제1 제어정보를 실행하는 전자 제어 장치(미도시)는 제1 전자 제어 장치(410a) 내지 제4 전자 제어 장치(410d)로부터 수신한 제어정보를 취합하여 해당 제어를 실행할 수 있다.
한편, 도 3에는 제한된 수의 전자 제어 장치(410a, 410b, 410c, 410d)가 도시되어 있으나 블록체인에 포함될 수 있는 전자 제어 장치의 수는 이에 제한되지 아니한다.
상술한 바와 같이 본 발명의 일 실시예에 따른 차량 네트워크 시스템 및 이의 동작 방법은 부하 연산량 및 안전 관련도에 따라 ECU들을 분리한 계층 구조를 이용하므로, 차량 내외부 통신의 효율성 및 경제성 측면에서 유리할 수 있다.
또한, 본 발명의 다른 실시예에 따른 차량 네트워크 시스템 및 이의 동작 방법은 블록체인 방식 등 강화된 보안방식을 적용함으로써, 외부 공격 및 해킹으로부터 차량의 보안 및 안전을 강화할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의해서 정하여져야 할 것이다.
100 : 제1 게이트웨이
200 : 제2 게이트웨이
210 : 저장부
220 : 송수신부
230 : 제어부
300 : 도메인 제어기
400 : 전자 제어 장치

Claims (18)

  1. 차량의 외부 통신과 내부 통신을 중계하는 제1 게이트웨이(Gateway);
    상기 제1 게이트웨이에 연결되며, 상기 차량의 내부 통신을 제공하는 제2 게이트웨이;
    상기 제2 게이트웨이에 연결되며, 보안 수준에 따라 구분되는 복수의 도메인 제어기(Domain Control Unit, DCU); 및
    상기 복수의 도메인 제어기에 의해 제어되는 복수의 전자 제어 장치(Electronic Control Unit, ECU)를 포함하되,
    상기 복수의 전자 제어 장치들은 각각의 보안 수준에 따라 복수의 그룹들로 그룹화되고,
    상기 복수의 도메인 제어기들은 각각 해당하는 그룹의 전자 제어 장치들을 제어하며,
    상기 복수의 도메인 제어기 각각은, 보안 수준에 따라 서로 다른 종류의 통신을 수행하는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  2. 제1항에 있어서,
    상기 제2 게이트웨이는,
    각 전자 제어 장치의 통신 프로토콜 및 주소정보가 저장된 저장부;
    상기 제1 게이트웨이를 통해 외부 기기로부터의 제1 신호를 수신하거나, 각 도메인 제어기로부터 제2 신호를 수신하는 송수신부; 및
    상기 송수신부를 통해 수신된 제1 신호 또는 제2 신호로부터 주소정보를 검출하고, 상기 검출된 주소정보에 기초하여 상기 제1 신호 또는 제2 신호의 목적지를 확인하며, 상기 제1 신호 또는 제2 신호를 상기 목적지의 통신 프로토콜에 맞게 변환한 후 상기 송수신부를 통해 상기 목적지로 전송하는 제어부를 포함하는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  3. 제2항에 있어서,
    상기 주소정보는, 도메인 제어기를 식별하기 위한 주소값 및 전자 제어 장치의 타입을 식별하기 위한 주소값을 포함하는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  4. 제1항에 있어서,
    상기 복수의 도메인 제어기는 각각 해당하는 그룹에 속하는 전자 제어 장치들의 기 지정된 기능을 직접 수행하는 것을 특징으로 하는 특징으로 하는 차량 통신 네트워크 시스템.
  5. 제4항에 있어서,
    상기 기 지정된 기능은, 보안 관련 기능을 포함하는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  6. 삭제
  7. 제1항에 있어서,
    상기 복수의 도메인 제어기는,
    상기 보안 수준이 높은 순으로 제1 보안계층 도메인 제어기, 제2 보안계층 도메인 제어기 및 제3 보안계층 도메인 제어기를 포함하고,
    각 전자 제어 장치는 부하 연산량 및 안전 관련도에 따라 하나의 도메인 제어기에 의해 제어되는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  8. 제7항에 있어서,
    상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 블록체인 기반 통신을 수행하는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  9. 제8항에 있어서,
    상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들 중 제1 전자 제어 장치가 제1 제어정보를 발신하면, 상기 제1 전자 제어 장치와 연결된 적어도 하나의 전자 제어 장치가 상기 제1 제어정보를 수신하고, 상기 적어도 하나의 전자 제어 장치는 상기 제1 제어정보를 암호화하여, 라우팅 순서에 따라 다음 순서에 해당하는 전자 제어 장치로 전송하며, 상기 제1 제어정보 구현을 위한 전자 제어 장치는 상기 제1 제어 정보에 해당하는 제어를 실행하는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  10. 제7항에 있어서,
    상기 제2 보안계층 도메인 제어기 또는 상기 제3 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 CAN(Controller Area Network) 통신 또는 LIN(Local Interconnect Network) 통신을 수행하는 것을 특징으로 하는 차량 통신 네트워크 시스템.
  11. 복수의 전자 제어 장치들이 각각의 보안 수준에 따라 복수의 그룹들로 그룹화하는 단계; 및
    복수의 도메인 제어기들이 각각 해당하는 그룹의 전자 제어 장치들을 제어하는 단계를 포함하되,
    상기 제어하는 단계에서,
    각각의 도메인 제어기들은 보안 수준에 따라 서로 다른 종류의 통신을 수행하는 것을 특징으로 하는 차량 통신 네트워크 시스템의 동작 방법.
  12. 제11항에 있어서,
    상기 제어하는 단계에서,
    상기 복수의 도메인 제어기는 각각 해당하는 그룹에 속하는 전자 제어 장치들의 기 지정된 기능을 직접 수행하는 것을 특징으로 하는 특징으로 하는 차량 통신 네트워크 시스템의 동작 방법.
  13. 제12항에 있어서,
    상기 기 지정된 기능은, 보안 관련 기능을 포함하는 것을 특징으로 하는 차량 통신 네트워크 시스템의 동작 방법.
  14. 삭제
  15. 제11항에 있어서,
    상기 제어하는 단계에서,
    상기 복수의 도메인 제어기가, 상기 보안 수준이 높은 순으로 제1 보안계층 도메인 제어기, 제2 보안계층 도메인 제어기 및 제3 보안계층 도메인 제어기를 포함하는 경우,
    각 전자 제어 장치는 부하 연산량 및 안전 관련도에 따라 하나의 도메인 제어기에 의해 제어되는 것을 특징으로 하는 차량 통신 네트워크 시스템의 동작 방법.
  16. 제15항에 있어서,
    상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 블록체인 기반 통신을 수행하는 것을 특징으로 하는 차량 통신 네트워크 시스템의 동작 방법.
  17. 제16항에 있어서,
    상기 제1 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들 중 제1 전자 제어 장치가 제1 제어정보를 발신하면, 상기 제1 전자 제어 장치와 연결된 적어도 하나의 전자 제어 장치가 상기 제1 제어정보를 수신하고, 상기 적어도 하나의 전자 제어 장치는 상기 제1 제어정보를 암호화하여, 라우팅 순서에 따라 다음 순서에 해당하는 전자 제어 장치로 전송하며, 상기 제1 제어정보 구현을 위한 전자 제어 장치는 상기 제1 제어 정보에 해당하는 제어를 실행하는 것을 특징으로 하는 차량 통신 네트워크 시스템의 동작 방법.
  18. 제15항에 있어서,
    상기 제2 보안계층 도메인 제어기 또는 상기 제3 보안계층 도메인 제어기에 의해 제어되는 전자 제어 장치들은 CAN(Controller Area Network) 통신 또는 LIN(Local Interconnect Network) 통신을 수행하는 것을 특징으로 하는 차량 통신 네트워크 시스템의 동작 방법.

KR1020200048472A 2020-04-22 2020-04-22 차량 통신 네트워크 시스템 및 이의 동작 방법 KR102172287B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020200048472A KR102172287B1 (ko) 2020-04-22 2020-04-22 차량 통신 네트워크 시스템 및 이의 동작 방법
DE102021203094.7A DE102021203094A1 (de) 2020-04-22 2021-03-29 Kommunikationsnetzwerksystem für Fahrzeuge sowie dessen Betriebsverfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200048472A KR102172287B1 (ko) 2020-04-22 2020-04-22 차량 통신 네트워크 시스템 및 이의 동작 방법

Publications (1)

Publication Number Publication Date
KR102172287B1 true KR102172287B1 (ko) 2020-10-30

Family

ID=73048229

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200048472A KR102172287B1 (ko) 2020-04-22 2020-04-22 차량 통신 네트워크 시스템 및 이의 동작 방법

Country Status (2)

Country Link
KR (1) KR102172287B1 (ko)
DE (1) DE102021203094A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022097519A1 (ja) * 2020-11-09 2022-05-12 株式会社デンソー 車両用データ保存方法、車両用データ保存システム
WO2023000084A1 (en) * 2021-07-23 2023-01-26 Blackberry Limited Method and system for sharing sensor insights based on application requests
US11968310B2 (en) 2021-07-23 2024-04-23 Blackberry Limited Method and system for providing data security for micro-services across domains
US12013957B2 (en) 2021-07-23 2024-06-18 Blackberry Limited Method and system for indirect sharing of sensor insights

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101630729B1 (ko) * 2015-04-16 2016-06-24 현대자동차주식회사 차량에 최적화된 이더넷 통신 제공 방법 및 시스템
JP2019180005A (ja) * 2018-03-30 2019-10-17 パナソニックIpマネジメント株式会社 通信遮断システム、通信遮断方法及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101472896B1 (ko) 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101630729B1 (ko) * 2015-04-16 2016-06-24 현대자동차주식회사 차량에 최적화된 이더넷 통신 제공 방법 및 시스템
JP2019180005A (ja) * 2018-03-30 2019-10-17 パナソニックIpマネジメント株式会社 通信遮断システム、通信遮断方法及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022097519A1 (ja) * 2020-11-09 2022-05-12 株式会社デンソー 車両用データ保存方法、車両用データ保存システム
WO2023000084A1 (en) * 2021-07-23 2023-01-26 Blackberry Limited Method and system for sharing sensor insights based on application requests
US11962695B2 (en) 2021-07-23 2024-04-16 Blackberry Limited Method and system for sharing sensor insights based on application requests
US11968310B2 (en) 2021-07-23 2024-04-23 Blackberry Limited Method and system for providing data security for micro-services across domains
US12013957B2 (en) 2021-07-23 2024-06-18 Blackberry Limited Method and system for indirect sharing of sensor insights

Also Published As

Publication number Publication date
DE102021203094A1 (de) 2021-10-28

Similar Documents

Publication Publication Date Title
KR102172287B1 (ko) 차량 통신 네트워크 시스템 및 이의 동작 방법
Dibaei et al. Attacks and defences on intelligent connected vehicles: A survey
Bernardini et al. Security and privacy in vehicular communications: Challenges and opportunities
Othmane et al. A survey of security and privacy in connected vehicles
CA2979653A1 (en) In-vehicle networking
CN107493165B (zh) 一种具有强匿名性的车联网认证及密钥协商方法
CN113905351B (zh) 一种基于区块链和机密计算的车联网认证方法
US20220124086A1 (en) Authentication Method, Device, and System
Rezazadeh Baee et al. Authentication strategies in vehicular communications: a taxonomy and framework
CN114867014B (zh) 一种车联网访问控制方法、系统、介质、设备及终端
Agudo et al. A blockchain approach for decentralized V2X (D-V2X)
Chen et al. Towards secure intra-vehicle communications in 5G advanced and beyond: Vulnerabilities, attacks and countermeasures
CN110366176A (zh) 一种车载自组织网络的密钥协商方法
CN115580488B (zh) 基于区块链和物理不可克隆函数的车载网消息认证方法
Varshney et al. Security protocol for VANET by using digital certification to provide security with low bandwidth
Tbatou et al. Security of communications in connected cars modeling and safety assessment
Abdelfatah et al. Secure VANET authentication protocol (SVAP) using Chebyshev chaotic maps for emergency conditions
Chen et al. A Summary of Security Techniques‐Based Blockchain in IoV
Wang et al. An Efficient Data Sharing Scheme for Privacy Protection Based on Blockchain and Edge Intelligence in 6G‐VANET
Mohammed et al. HAFC: Handover authentication scheme based on fog computing for 5G-assisted vehicular blockchain networks
Suresh et al. A TPM-based architecture to secure VANET
CN116743387A (zh) 一种基于区块链的车辆雾服务安全通信系统、方法及终端
Chhikara et al. Blockchain-Based Partial Group Key Agreement Protocol for Intelligent Transportation Systems
Manikandan et al. Active authentication protocol for IoV environment with distributed servers
Das et al. Design of a trust-based authentication scheme for blockchain-enabled iov system

Legal Events

Date Code Title Description
GRNT Written decision to grant