KR20180072339A - 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법 - Google Patents

운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법 Download PDF

Info

Publication number
KR20180072339A
KR20180072339A KR1020160175803A KR20160175803A KR20180072339A KR 20180072339 A KR20180072339 A KR 20180072339A KR 1020160175803 A KR1020160175803 A KR 1020160175803A KR 20160175803 A KR20160175803 A KR 20160175803A KR 20180072339 A KR20180072339 A KR 20180072339A
Authority
KR
South Korea
Prior art keywords
ecu
priority
message
vehicle
ecus
Prior art date
Application number
KR1020160175803A
Other languages
English (en)
Inventor
김지훈
Original Assignee
주식회사 휴맥스오토모티브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 휴맥스오토모티브 filed Critical 주식회사 휴맥스오토모티브
Priority to KR1020160175803A priority Critical patent/KR20180072339A/ko
Publication of KR20180072339A publication Critical patent/KR20180072339A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40097Interconnection with other networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

운송 수단 내부 네트워크에서 복수의 전자 제어 유닛(ECU)간 메시지 전송 방법은, 상기 복수의 ECU의 타입을 식별하는 단계와, 상기 복수의 ECU에서 메시지를 운송 수단 내부 네트워크를 통해 전송하는 단계를 포함하되, 상기 식별된 ECU의 타입에 따라 각 ECU별로 우선 순위를 부여해 상기 우선 순위에 따라서 각 ECU에서 메시지를 운송 수단 내부 네트워크를 통해 전송한다.

Description

운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법{Methods of transmitting message between a plurality of Electronic Control Units at in-vehicle network}
본 발명은 운송 수단 내부 네트워크 에서의 보안 처리 방법에 관한 것으로서, 더욱 구체적으로는 이더넷과 컨트롤러 영역 네트워크가 공존(Ethernet and Controller Area Network coexistence)하는 운송 수단 내부 네트워크 에서의 보안 처리 방법에 관한 것이다.
차량 내부에 탑재되는 ECU(Electronic Control Unit) 개수가 급격히 증가하는 추세이며, 차량에서 네트워크 통신을 통해 다양한 서비스를 제공하기 위한 시도가 증가함에 따라 차량 제어를 위한 데이터와 같이 무결성이 유지되어야할 데이터- 허가되지 않은 자가 메시지 위변조와 같은 내용 변경을 해서는 않되는 데이터- 뿐만 아니라 운전자의 개인 정보와 같이 메시지 도청이 방지되어 기밀성이 유지되어야 할 데이터가 각 ECU간 컨트롤러 영역 네트워크(Control Area Network; CAN)를 통해 송/수신 될 수 있다.
외부 디바이스, 예를 들어 진단기를 OBD-2(On Board Diagnostics) 단자 등을 이용하여 CAN 또는 이더넷(Ethernet)을 통해 ECU와 통신하여 차량을 자가 진단하거나 CAN 또는 이더넷을 통해 송수신되는 데이터를 가공하여 사용자 편의를 제공하는 서비스가 점차적으로 증가하고 있다.
이러한 경우 특히 외부 공격자가 차량의 비정상적 제어를 유발시켜 무결성을 훼손시킬 수 있고, 아울러 상기한 도청을 통해 기밀성이 유지되어야할 데이터가 유출될 수 있는 취약점이 존재한다. 따라서 인증(공인)되지 않은 외부 디바이스에 의한 CAN 또는 이더넷을 통해 송수신되는 데이터의 무결성을 보장하기 위하여 외부 디바이스도 ECU와 마찬가지로 보안 처리가 되어야 한다.
최근에는 차량 자가 진단 장치인 OBD(On Board Diagnostics) 단말 또는 스마트폰과 같은 무선 통신 단말을 이용한 차량 제어 시스템의 해킹이 발생될 가능성이 증가하고 있다. 하지만, 효과적인 해킹 방지 방법 및 그를 위한 장치가 제공되지 못하고 있는 실정이다.
차량내부네트워크(in-vehicle network)는 CAN(Controller Area Network), LIN(Local Interconnet Network), FlexRay, MOST(Media Oriented Systems Transport), Ethernet등 다양한 네트워크 시스템이 공존하는 형태로 발전할 것으로 전망되고 있다.
향후 차량내 이더넷을 도입하는 추세로 갈 경우, 차량 이더넷 사용시, 외부서 차량 강제 진단 제어시 원격 무선 공격, 원격 해킹, OBD2 이더넷 모듈을 통한 차량 악성 공격, 차량 AVN 취약점 이용한 공격등으로부터 취약한 문제점이 있다.
특히, CAN과 이더넷이 공존하는 차량 내부 네트워크에서 해킹과 같은 외부 공격을 방지하기 위하여 각 ECU에서 보안 메시지를 전송하는 보안 절차를 수행할 수 있으며, 이러한 보안 절차를 수행할 때 복수의 ECU에서의 보안 메시지를 동시 전송함으로써 충돌이 발생될 수 있다.
본 발명의 목적은 차량 내부 네트워크로 이더넷을 도입할 경우, 외부서 차량 강제 진단 제어시 원격 무선 공격, 원격 해킹, OBD2 이더넷 모듈을 통한 차량 악성 공격, 차량 AVN 취약점 이용한 공격등 외부 공격을 방지하기 위한 차량 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법을 제공하는 것이다.
본 발명의 일측면에 따르면, 운송 수단(vehicle) 내부 네트워크에서 복수의 전자 제어 유닛(Electronic Control Unit; ECU)간 메시지 전송 방법은, 상기 복수의 ECU의 타입을 식별하는 단계와, 상기 복수의 ECU에서 메시지를 운송 수단 내부 네트워크를 통해 전송하는 단계를 포함하되, 상기 식별된 ECU의 타입에 따라 각 ECU별로 우선 순위를 부여해 상기 우선 순위에 따라서 각 ECU에서 메시지를 운송 수단 내부 네트워크를 통해 전송한다. 상기 ECU 별 우선 순위는 차량 게이트웨이에서 소정의 제어 절차를 통해 각 ECU 별로 우선 순위를 할당할 수 있다. 상기 차량 게이트웨이에서 소정의 제어 절차를 통해 각 ECU별로 우선 순위를 할당하는 경우, 상기 ECU별 우선순위는 IEEE 802.1p QoS 기반으로 우선순위를 부여할 수 있다. 상기 ECU별 우선순위를 상기 IEEE 802.1p QoS 기반으로 상기 우선순위를 할당하는 경우, 상기 운송 수단 내부 내트워크의 메시지 전송시 가장 높은 우선순위는 우선 순위 필드값 7번으로 엔진 구동을 위한 ECU에 할당하고, 그 다음 우선순위는 우선 순위 필드값 6번 또는 5번으로 브레이크 구동을 위한 ECU에 할당할 수 있다. 상기 ECU 별 우선 순위는 차종 및 사양에 따라 미리 정의되어 ECU에 유지될 수 있다. 상기 ECU의 타입에 따른 우선 순위는 엔진 구동을 위한 ECU에 제1 우선순위를 부여하고, 브레이크 구동을 위한 ECU에 제2 우선순위를 부여할 수 있다. 상기 ECU의 타입에 따른 우선 순위는 엔진 구동을 위한 ECU에 제1 우선순위를 부여하고, 브레이크 구동을 위한 ECU에 제2 우선순위를 부여하고, 차량내 엔터테인먼트 장치를 구동하는 ECU에 제3 우선순위를 부여할 수 있다. 상기 차량내 엔터테인먼트 장치를 구동하는 ECU에 제3 우선순위를 부여하는 경우, 전후좌우 카메라 영상과 블랙박스 촬영 영상 중에는 블랙박스 영상에 더 높은 우선 순위를 부여할 수 있다. 상기 메시지는 소정의 보안 절차를 수행하는 경우 각 ECU에서 주기적으로 전송하는 보안 메시지일 수 있다. 상기 메시지는 차량 시동 후 유지하면서 차량내 모든 전기 장치들에 전원을 공급하는 상태 이후 소정의 인증 절차를 통과한 차량 내부 네트워크에 연결된 ECU들로부터 일정 주기로 전송되는 보안 메시지가 될 수 있다. 상기 운송 수단 내부 네트워크는 CAN(Control Area Network)과 이더넷 네트워크가 공존하는 네트워크가 될 수 있다. 상기 운송 수단 내부 네트워크는 이더넷 네트워크를 포함할 수 있다.
차량 내부 네트워크로 이더넷을 도입할 경우, 외부서 차량 강제 진단 제어시 원격 무선 공격, 원격 해킹, OBD2 이더넷 모듈을 통한 차량 악성 공격, 차량 AVN 취약점 이용한 공격등 외부 공격을 방지하기 위하여 각 ECU에서 보안 메시지를 전송하는 보안 절차를 수행할 때 복수의 ECU에서의 보안 메시지를 동시 전송할 경우의 충돌을 방지할 수 있다.
특히, CAN과 이더넷이 공존하는 차량 내부 네트워크에서 해킹과 같은 외부 공격을 방지하기 위하여 각 ECU에서 보안 메시지를 전송하는 보안 절차를 수행할 때 복수의 ECU에서의 보안 메시지를 동시 전송할 경우의 충돌을 방지할 수 있다.
도 1은 CAN과 이더넷이 공존하는 차량 내부 네트워크의 구조의 일예를 나타낸 개념도이다.
도 2는 본 발명의 일실시예에 따른 차량내 ECU 타입에 따라 우선순위를 부여하는 과정을 나타내는 순서도이다.
도 3은 본 발명의 일실시예에 따른 ECU의 타입에 따라 우선순위를 부여하는 과정을 설명하기 위한 순서도이다.
도 4는 본 발명의 일실시예에 따른 IEEE 802.1p QoS에 기반한 우선 순위 할당을 설명하기 위한 차량용 이더넷 프레임 구조를 나타낸 도면이다.
도 1은 CAN과 이더넷이 공존하는 차량 내부 네트워크의 구조의 일예를 나타낸 개념도이다.
도 1을 참조하면, 진단 장비-예를 들어 OBD 단말-와 같은 외부 장치는 OBD 단자(20)에 접속하여 게이트웨이(10)를 통해 차량 내부 네트워크에 접속할 수 있다.
게이트웨이(10)는 인포테인먼트/HMI 모듈(30)과 통신을 하기 위한 제1 게이트웨이(12), 파워트레인 모듈(40) 또는 샤시 모듈(50)과 통신하기 위한 파워트레인 게이트웨이(14), 바디 모듈(60)과 통신하기 위한 바디 게이트웨이(16), 안전 모듈(70)과 통신하기 위한 안전 게이트웨이(18)로 구현될 수 있다. 또는, 게이트웨이(10)는 제1 게이트웨이(12), 파워트레인 게이트웨이(14), 바디 게이트웨이(16), 안전 게이트웨이(18)는 하나의 게이트웨이로 통합되어 구현될 수도 있다.
인포테인먼트/HMI 모듈(30)은 RSU(Rear Seat Entertainment, 35), ECU(Electronic Control Unit, 31), 헤드유닛(33)으로 구현되어 ECU(31) 및 헤드유닛(33)은 이더넷 스위치(39)를 통해 제1 게이트웨이(12)와 연결될 수 있다.
파워트레인 모듈(40)은 파워트레인 장치를 구동하기 위한 복수의 ECU(41-1, 41-2, 41-3, …)를 포함하며, CAN 및/또는 이더넷을 통하여 파워트레인 게이트웨이(14)와 연결될 수 있다.
샤시 모듈(50)은 엔지, 트랜스미션을 구동하기 위한 복수의 ECU(51-1, 51-2, 51-3, …)를 포함하며, CAN 및/또는 이더넷을 통하여 파워트레인 게이트웨이(14)와 연결될 수 있다.
바디 모듈(60)은 브레이크, 서스펜션 장치를 구동하기 위한 복수의 ECU(61-1, 61-2, 61-3, 61-4, 61-5, …)를 포함하며, CAN 및/또는 이더넷을 통하여 바디 게이트웨이(16)와 연결될 수 있다.
안전 모듈(70)은 좌석(sheet), 윈도우 락(window locks), 라이트(lights)를 구동하기 위해 CAN 버스를 통해 안전 게이트웨이(18)와 연결될 수 있다. 또한, 안전 모듈(70)은 카메라(74)와 이더넷을 통해 연결되어 카메라(74)를 구동하는 ECU(73), 레이다/카메라(72)와 이더넷을 통해 연결되어 레이다/카메라(72)를 구동하는 ECU(72)를 포함할 수 있다.
이하, 각 ECU에서 보안 메시지를 전송하는 보안 절차를 설명한다.
CAN과 이더넷이 공존하는 차량 내부 네트워크 구조하에서, 해커와 같은 외부 공격자가 모바일 장치 또는 진단 장비-예를 들어 OBD 단말-과 같은 외부 장치를 이용하여 게이트웨이(100)를 통해 차량 내부 네트워크에 접속하려고 시도할 경우, 게이트웨이(100)는 상기 외부 장치로부터 수신된 메시지의 메시지 식별자(ID)를 추출하고, 상기 추출된 메시지 식별자가 차량내 ECU들로부터 수집된 메시지에 포함되어 있는지 여부를 확인하여, 포함되어 있지 않은 경우, 게이트웨이(100)는 해당 외부 장치의 차량 내부 네트워크로의 접속 자체를 차단하도록 구현할 수 있다. 즉, 상기 외부 장치에서 이미 저장된 메시지 식별자-즉, 차량 내부 네트워크에서 사용되는 메시지 식별자- 이외의 메시지 식별자로 차량 내부 네트워크 접속을 요청할 경우, 이러한 접속 요청을 차단하도록 구현할 수 있다.
예를 들어, 해당 ECU에서 처리 가능한 메시지 식별자를 모두 수집하거나 차종 및 사양에 따라 미리 ECU 별 처리 가능한 메시지를 소정 기록 영역에 저장함으로써, 게이트웨이(100)는 특정 메시지를 차량 내부 네트워크상에서 감지하면, 저장된 메시지 식별자 정보를 통해 상기 특정 메시지가 정상적인 메시지인지 해킹 메시지인지를 구분할 수 있다.
구체적으로, 게이트웨이(100)에서 각 ECU 로부터 수신된 키(Key) 값이 해당 제어기로 기 송신한 시드(Seed) 값을 이용하여 생성된 키 값과 일치하는지 여부를 확인하고, 확인 결과, 키 값이 일치하면, 게이트웨이(100)는 소정의 절차를 통해 각 ECU에서 사용하는 메시지 식별자 리스트를 수집한다. 이때, 수집된 ECU 별 메시지 식별자 리스트는 소정의 기록 영역에 저장될 수 있다. 이 후, 게이트웨이(100)는 ECU로부터 수집된 메시지 식별자 리스트에 포함되지 않는 메시지 식별자를 가지는 메시지가 차량 내부 네트워크로 진입하는 것을 차단할 수 있다. 즉, 게이트웨이(100)는 일차적으로 인증이 완료된 ECU에 의해 등록된 메시지 식별자 이외에 다른 메시지 식별자에 해당되는 메시지가 차량 내부 네트워크상의 특정 ECU에 전달되어 특정 ECU를 제어하는 것을 차단할 수 있다.
만약, 상기 확인 결과, 키 값이 일치하지 않는 경우, 게이트웨이(100)는 해당 키를 전송한 ECU에 의해 생성되는 모든 메시지를 차단하도록 구현할 수 있다.
그러나, 외부 공격자가 해당 차량 내부 네트워크에서 사용되는 메시지 식별자를 이미 알고 있는 경우에는 상기 해킹 메시지에는 정상적인 메시지에 대응되는 메시지 식별자가 포함될 수 있으며, 게이트웨이는 해킹 메시지를 정상적인 메시지로 판단할 수 있으며 이 경우 외부 장치로부터의 해킹 메시지를 차단할 수 없는 문제점이 있다. 즉, 외부 공격자가 키 생성 함수를 알아내고, 중간에 전송되는 시드(Seed) 값을 도청한다면, 외부 공격자 의해 불법적으로 설치된 특정 ECU 또는 해커의 외부 장치도 인증 절차에 성공할 수 있다. 예를 들어, 외부 공격자가 해킹을 목적으로 차량 내부 네트워크상에 특정한 ECU를 불법적으로 설치하고, 불법적으로 설치된 특정 ECU를 통해 해킹 메시지를 발생시켜 차량 정보-예를 들어, 블랙 박스 영상 정보-를 해킹하거나 다른 ECU들을 외부 공격자의 의도대로 제어될 수 있는 문제가 있다.
상기한 문제점의 해결 방안으로, 게이트웨이(100)에서 IG on(시동 후 유지하면서 모든 전기 장치들에 전원을 공급하는 상태) 이후 소정의 인증 절차를 통과한 ECU들로부터 일정 주기로 보안 메시지를 수신하고, 이를 통해 불법 설치된 ECU로부터의 해킹 메시지의 수신 여부를 판단할 수 있다. 일 예로, 차량 내부 네트워크에 연결된 ECU는 일정 주기를 가지고 순차적으로 보안 절차를 수행할 수 있다. ECU는 보안절차 개시시점의 공유를 위해 소정의 타이밍 신호 또는 타이머 구동에 필요한 시드(Seed) 값을 게이트웨이에서 생성해서 차량 내부 네트워크 버스상으로 전송함으로써 타이밍 신호 또는 시드(Seed) 값을 이용하여 보안 절차 개시 시점을 결정할 수 있다.
여기서, 보안 메시지는 소정의 보안 절차를 수행하기 위해 각 ECU에서 주기적 또는 비주기적으로 전송하는 메시지를 포함할 수 있다. 예를 들어, 보안 메시지는 해킹 메시지와 정상적인 메시지를 구별하는데 사용되는 소정의 메시지가 될 수 있다. 보안 메시지는 소정의 메시지 보안 코드(MSC: Message Security Code)를 포함할 수 있다. 상기 보안 코드는 공통키에서 암호화된 메시지 인증 코드(MAC: Message Authentication Code)가 부가될 수 있다. 상기 보안 메시지는 이더넷의 MACSec 보안 절차를 수행하는데 사용될 수 있다.
여기서, 보안 절차는 보안 메시지를 송신하는 것을 의미한다. 본 발명의 실시예들에 따르면, CAN과 이더넷이 공존하는 차량 내부 네트워크하에서, ECU 별 보안 절차를 수행하기 위한 소정의 우선 순위가 부여될 수 있다. 상기 부여된 우선 순위에 따라 각 ECU는 보안 메시지를 송신하는 보안 절차를 개시할 수 있다.
또는, 상기 보안 메시지는 차량내에서 메시지 전송시 보안이 요구되는 경우 각 ECU에서 주기적 또는 비주기적으로 전송하는 메시지를 포함할 수 있다.
또는, 상기 보안 메시지는 차량내에서 보안 서비스를 수행하는 경우 각 ECU에서 주기적 또는 비주기적으로 전송하는 메시지를 포함할 수 있다.
도 1과 같은 CAN과 이더넷이 공존하는 차량 내부 네트워크하에서, 각 ECU에서 주기적으로 보안 메시지를 전송하는 보안 절차를 수행시, 복수의 ECU에서의 보안 메시지 전송으로 충돌 발생하는 경우 도 2와 같이 ECU의 타입에 따라 우선 순위를 부여해 우선순위별로 각 ECU에서 보안 메시지를 전송하도록 함으로써 보안 메시지 전송시 충돌을 방지할 수 있다.
도 2는 본 발명의 일실시예에 따른 차량내 ECU 타입에 따라 우선순위를 부여하는 과정을 나타내는 순서도이다.
도 2를 참조하면, 차량 게이트웨이(200)는 ECU의 타입에 따라 우선순위를 부여한다(210). 여기서, ECU의 타입에 따른 우선순위는 예를 들어, 엔진 ECU(우선순위 1), 브레이크 ECU(우선순위 2), 엔터테인먼트 ECU(우선순위 3)이 될 수 있다. 비디오 영상의 경우 전후좌우 카메라 영상, 블랙박스 촬영 영상 중에는 블랙박스 영상과 같이 보안이 필요한 경우에 더 높은 우선 순위를 부여할 수 있다.
도 3은 본 발명의 일실시예에 따른 ECU의 타입에 따라 우선순위를 부여하는 과정을 설명하기 위한 순서도이다.
도 3을 참조하면, 차량 게이트웨이(200)는 CAN과 이더넷이 공존하는 차량 내부 네트워크에 존재하는 각 ECU의 식별자(ID)를 확인하고(310), ECU의 타입을 확인한다(320). 여기서, ECU 식별자는 예를 들어, 해당 ECU의 MAC 어드레스로부터 엔진, 트랜스미션, 브레이크등 구동계 ECU인지를 식별할 수 있다. 이 경우, 미리 ECU MAC 어드레스와 ECU 타입간의 맵 테이블을 저장해두고 상기 맵 테이블에 따라 후술할 우선순위를 판단할 수 있다. 또는 상기 ECU 식별자는 ECU의 물리계층(PHY) 칩 초기 설정 과정-차량 제조과정-에서 소정의 식별자로 설정될 수도 있다.
차량 게이트웨이(200)는 식별된 ECU의 타입에 따라 각 ECU에 우선순위를 부여한다(330).
다시 도 2를 참조하면, 차량 게이트웨이(200)는 CAN과 이더넷이 공존하는 차량 내부 네트워크에 존재하는 각 ECU별로 상기 부여된 우선순위를 저장한다(212).
차량 게이트웨이(200)는 각 ECU별로 설정된 우선순위 정보를 CAN과 이더넷이 공존하는 차량 내부 네트워크에 존재하는 ECU-예를 들어, ECU 1(230), ECU 2(250)-로 전송하고(214, 216), 각 ECU는 상기 우선순위 정보에 따라서 자신의 보안 메시지를 전송할 수 있다.
예를 들어, 차량 내부 네트워크-예를 들어 CAN과 이더넷이 공존하는 차량 내부 네트워크- 상에 ECU 1, ECU 2, ECU 3이 연결되어 있고, ECU 1보다 ECU 2가 우선 순위가 높고, ECU 2보다 ECU 3이 우선 순위가 높도록 미리 설정되어 있는 경우, ECU 3이 보안 메시지를 송신한 후 일정 시간-예를 들면, 30초, 20초, 10초, 5초 또는 1초 - 경과하면 다시 ECU 2가 보안 메시지를 보내고 이후 다시 일정 시간 후에 ECU 1이 보안 메시지를 전송하도록 구현할 수 있다. 이때, ECU 별 우선 순위는 차종 및 사양에 따라 미리 정의되어 ECU에 유지되도록 구현되거나 또는 차량 게이트웨이(200)가 도2와 같은 소정의 제어 절차를 통해 각 ECU별로 우선 순위를 할당할 수 있다.
게이트웨이(10)에서 소정의 제어 절차를 통해 각 ECU 우선 순위를 할당하는 경우 상기 ECU별 우선순위는 IEEE 802.1p QoS에 기반하여 할당될 수 있다.
도 4는 본 발명의 일실시예에 따른 IEEE 802.1p QoS에 기반한 우선 순위 할당을 설명하기 위한 차량용 이더넷 프레임 구조를 나타낸 도면이다.
도 4를 참조하면, 본 발명의 일실시예에 따른 차량용 이더넷 프레임은 목적지 주소 필드(DA; Destination Address, 401), 소스 주소 필드(SA; Source Address, 403), ETPID 필드(405), TCI 필드(410), Etype 필드(420), 데이터 필드(430), CRC 필드(440)로 구성된다.
Etype 필드(420)는 이후의 패킷 타입을 명시하기 위한 Ethernet Type 필드이다.
TCI(Tag Control Information) 필드(410)는 우선순위 필드(411), CFI(Canonical Format Identifier) 필드(413), VLAN ID 필드(415)를 포함한다.
IEEE 802.1Q (VLANs tagging) 표준은 이더넷 MAC 프레임에 VLAN Tag를 부가한 것이며, VLAN Tag는 VLAN ID(12 비트) 필드와 우선순위(3-비트) 필드의 2가지 부분으로 구성된다. 즉, VLAN Tag에는 VLAN ID와 QoS 정보를 담고 있으며,VLAN Tag 이후에 패킷 타입을 명시하기 위해 다시 Ethernet Type을 사용
CFI(Canonical Format Identifier) 필드(413)는 토큰링과 이더넷간의 호환을 위해 존재한다.
VLAN ID 필드(415)는 12비트로 4096개의 VLAN ID를 사용할 수 있다.
우선 순위 필드(411)는 QoS 정보를 포함할 수 있다. 우선 순위 필드(411)는 802.1p QoS를 적용할 수 있도록 N비트로 구성되어 최대 K개 레벨의 우선순위를 설정할 수 있도록 정의될 수 있다. 예를 들어, 우선 순위 필드(411)는 3비트로 구성되어 최대 8개 레벨의 우선순위를 설정할 수 있도록 정의될 수 있다.
본 발명의 일실시예에서는, CAN과 이더넷이 공존하는 차량 내부 네트워크에서, 보안 메시지를 전송할 때, IEEE 802.1p QoS를 차량 내부 내트워크 보안 메시지 전송시 우선순위에 맞도록 적용하여 가장 높은 우선순위는 우선 순위 필드값 7번으로 엔진 ECU(우선순위 1)에 할당할 수 있고, 그 다음 우선순위는 우선 순위 필드값 6번 또는 5번으로 브레이크 ECU(우선순위 2)에 할당할 수 있고, 나머지 우선순위는 우선 순위 필드값 4번 내지 1으로 엔터테인먼트 ECU에 할당 할 수 있다. 우선 순위 필드값 0번은 디폴트값-우선순위 없는 보안 데이터 전송 모드-으로 설정할 수 있다.
상기 우선순위 설정은, ECU 식별자를 통해 ECU 타입을 인지하여 우선순위를 판단할 수 있다. 여기서, ECU 식별자는 예를 들어, 해당 ECU의 MAC 어드레스로부터 엔진, 트랜스미션, 브레이크등 구동계 ECU인지를 식별할 수 있다. 이 경우, 미리 ECU MAC 어드레스와 ECU 타입간의 맵 테이블을 저장해두고 상기 맵 테이블에 따라 우선순위를 판단할 수 있다. 또는 상기 ECU 식별자는 ECU의 물리계층(PHY) 칩 초기 설정 과정-차량 제조과정-에서 소정의 식별자로 설정될 수도 있다.

Claims (12)

  1. 운송 수단(vehicle) 내부 네트워크에서 복수의 전자 제어 유닛(Electronic Control Unit; ECU)간 메시지 전송 방법에 있어서,
    상기 복수의 ECU의 타입을 식별하는 단계;
    상기 복수의 ECU에서 메시지를 운송 수단 내부 네트워크를 통해 전송하는 단계를 포함하되,
    상기 식별된 ECU의 타입에 따라 각 ECU별로 우선 순위를 부여해 상기 우선 순위에 따라서 각 ECU에서 메시지를 운송 수단 내부 네트워크를 통해 전송하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  2. 제1항에 있어서, 상기 ECU 별 우선 순위는 차량 게이트웨이에서 소정의 제어 절차를 통해 각 ECU 별로 우선 순위를 할당하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  3. 제1항에 있어서, 차량 게이트웨이에서 소정의 제어 절차를 통해 각 ECU별로 우선 순위를 할당하는 경우, 상기 ECU별 우선순위는 IEEE 802.1p QoS 기반으로 우선순위를 부여하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  4. 제3항에 있어서, 상기 ECU별 우선순위를 상기 IEEE 802.1p QoS 기반으로 상기 우선순위를 할당하는 경우, 상기 운송 수단 내부 내트워크의 메시지 전송시 가장 높은 우선순위는 우선 순위 필드값 7번으로 엔진 구동을 위한 ECU에 할당하고, 그 다음 우선순위는 우선 순위 필드값 6번 또는 5번으로 브레이크 구동을 위한 ECU에 할당하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  5. 제1항에 있어서, 상기 ECU 별 우선 순위는 차종 및 사양에 따라 미리 정의되어 ECU에 유지되는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  6. 제1항에 있어서, 상기 ECU의 타입에 따른 우선 순위는 엔진 구동을 위한 ECU에 제1 우선순위를 부여하고, 브레이크 구동을 위한 ECU에 제2 우선순위를 부여하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  7. 제1항에 있어서, 상기 ECU의 타입에 따른 우선 순위는 엔진 구동을 위한 ECU에 제1 우선순위를 부여하고, 브레이크 구동을 위한 ECU에 제2 우선순위를 부여하고, 차량내 엔터테인먼트 장치를 구동하는 ECU에 제3 우선순위를 부여하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  8. 제7항에 있어서, 상기 차량내 엔터테인먼트 장치를 구동하는 ECU에 제3 우선순위를 부여하는 경우, 전후좌우 카메라 영상과 블랙박스 촬영 영상 중에는 블랙박스 영상에 더 높은 우선 순위를 부여하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  9. 제1항에 있어서, 상기 메시지는 소정의 보안 절차를 수행하는 경우 각 ECU에서 주기적으로 전송하는 보안 메시지인 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  10. 제1항에 있어서, 상기 메시지는 차량 시동 후 유지하면서 차량내 모든 전기 장치들에 전원을 공급하는 상태 이후 소정의 인증 절차를 통과한 차량 내부 네트워크에 연결된 ECU들로부터 일정 주기로 전송되는 보안 메시지인 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  11. 제1항에 있어서, 상기 운송 수단 내부 네트워크는 CAN(Control Area Network)과 이더넷 네트워크가 공존하는 네트워크인 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
  12. 제1항에 있어서, 상기 운송 수단 내부 네트워크는 이더넷 네트워크를 포함하는 것을 특징으로 하는 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법.
KR1020160175803A 2016-12-21 2016-12-21 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법 KR20180072339A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160175803A KR20180072339A (ko) 2016-12-21 2016-12-21 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160175803A KR20180072339A (ko) 2016-12-21 2016-12-21 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법

Publications (1)

Publication Number Publication Date
KR20180072339A true KR20180072339A (ko) 2018-06-29

Family

ID=62781193

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160175803A KR20180072339A (ko) 2016-12-21 2016-12-21 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법

Country Status (1)

Country Link
KR (1) KR20180072339A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099464A (zh) * 2019-06-17 2020-12-18 现代自动车株式会社 用于车辆的以太网的通信方法
KR102194469B1 (ko) * 2020-09-02 2020-12-23 (주)티에이치엔 차량용 통신 제어 장치의 보안 방법 및 그 장치
KR102398764B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 차량 제어 메시지 인증 방법 및 그 장치
KR102398762B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 차량 상태에 따른 차량용 네트워크의 보안 방법 및 그 장치
KR102398763B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 메시지 우선 순위에 따른 차량용 네트워크의 보안 방법 및 그 장치
KR102398761B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 차량용 네트워크의 보안 방법 및 그 장치

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112099464A (zh) * 2019-06-17 2020-12-18 现代自动车株式会社 用于车辆的以太网的通信方法
US10992599B2 (en) * 2019-06-17 2021-04-27 Hyundai Motor Company Communication method of ethernet network for vehicle
CN112099464B (zh) * 2019-06-17 2024-04-05 现代自动车株式会社 用于车辆的以太网的通信方法
KR102194469B1 (ko) * 2020-09-02 2020-12-23 (주)티에이치엔 차량용 통신 제어 장치의 보안 방법 및 그 장치
KR102398764B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 차량 제어 메시지 인증 방법 및 그 장치
KR102398762B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 차량 상태에 따른 차량용 네트워크의 보안 방법 및 그 장치
KR102398763B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 메시지 우선 순위에 따른 차량용 네트워크의 보안 방법 및 그 장치
KR102398761B1 (ko) * 2020-12-11 2022-05-17 (주)티에이치엔 차량용 네트워크의 보안 방법 및 그 장치

Similar Documents

Publication Publication Date Title
KR20180072339A (ko) 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법
CN109076001B (zh) 帧传送阻止装置、帧传送阻止方法及车载网络系统
US10992705B2 (en) Exploiting safe mode of in-vehicle networks to make them unsafe
KR102243114B1 (ko) 차량 네트워크에서 id 익명화를 사용한 실시간 프레임 인증
Lin et al. Cyber-security for the controller area network (CAN) communication protocol
CN109299029B (zh) 用于更新至少一个规则的节点、车辆、集成电路和方法
EP2681901B1 (en) Vehicle network system
EP3148236A1 (en) System and method for controlling access to an in-vehicle communication network
EP3471371B1 (en) Authentication system for electronic control unit on a bus
US20130227650A1 (en) Vehicle-Mounted Network System
Boudguiga et al. A simple intrusion detection method for controller area network
CN107819730B (zh) 数据传输方法、安全隔离装置及车载以太网系统
CN107817779A (zh) 基于以太网交换机的信息验证未注册的装置的系统及方法
US11930021B2 (en) Unauthorized frame detection device and unauthorized frame detection method
US10110599B2 (en) Motor vehicle communication network with switch device
KR101754951B1 (ko) Can 통신 기반 해킹공격에 안전한 can 컨트롤러
EP3565212B1 (en) Method for providing an authenticated update in a distributed network
US20170155679A1 (en) Method of preventing drive-by hacking, and apparatus and system therefor
CN111935325B (zh) 一种ota升级方法及装置
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
CN111788796A (zh) 车载通信系统、交换装置、验证方法和验证程序
CN114422208A (zh) 车辆安全通讯方法、装置、微处理器和存储介质
CN113448299B (zh) 一种车载网关控制器、信息处理方法及汽车
EP3713190A1 (en) Secure bridging of controller area network buses
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템