KR20180072340A - Methods of secure transmitting control message at in-vehicle network - Google Patents

Methods of secure transmitting control message at in-vehicle network Download PDF

Info

Publication number
KR20180072340A
KR20180072340A KR1020160175804A KR20160175804A KR20180072340A KR 20180072340 A KR20180072340 A KR 20180072340A KR 1020160175804 A KR1020160175804 A KR 1020160175804A KR 20160175804 A KR20160175804 A KR 20160175804A KR 20180072340 A KR20180072340 A KR 20180072340A
Authority
KR
South Korea
Prior art keywords
ethernet
control
network
message
ecu
Prior art date
Application number
KR1020160175804A
Other languages
Korean (ko)
Inventor
김지훈
Original Assignee
주식회사 휴맥스오토모티브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 휴맥스오토모티브 filed Critical 주식회사 휴맥스오토모티브
Priority to KR1020160175804A priority Critical patent/KR20180072340A/en
Publication of KR20180072340A publication Critical patent/KR20180072340A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40013Details regarding a bus controller
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

The present invention relates to a method for securely transmitting control data in an in-vehicle network including an Ethernet network, which comprises: a step of detecting an outside attack; a step of determining whether a message transmitted through an Ethernet network is a control message when the outside attack is detected; and a step of conducting security processing and transmitting the control message transmitted to an electronic control unit (ECU) when the outside attack is detected and the message transmitted through the Ethernet network is a control message. In addition, the step of determining whether a message transmitted through the Ethernet network is a control message is to perform the determination by using at least one among a delay time demand condition, a link speed, an uplink and a downlink data rate, and an identifier of the ECU. Therefore, the method for identifying and securely transmitting control data in an in-vehicle network including an Ethernet network is able to compensate for security weak points when transmitting a control message due to an outside attack.

Description

운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법{Methods of secure transmitting control message at in-vehicle network}[0001] The present invention relates to a method for securely transmitting control data in a vehicle internal network,

본 발명은 운송 수단 내부 네트워크 에서의 보안 처리 방법에 관한 것으로서, 더욱 구체적으로는 이더넷과 컨트롤러 영역 네트워크가 공존(Ethernet and Controller Area Network coexistence)하는 운송 수단 내부 네트워크 에서의 보안 처리 방법에 관한 것이다. The present invention relates to a security processing method in a transportation means internal network, and more particularly, to a security processing method in a transportation means internal network in which an Ethernet and a Controller Area Network coexist.

차량 내부에 탑재되는 ECU(Electronic Control Unit) 개수가 급격히 증가하는 추세이며, 차량에서 네트워크 통신을 통해 다양한 서비스를 제공하기 위한 시도가 증가함에 따라 차량 제어를 위한 데이터와 같이 무결성이 유지되어야할 데이터- 허가되지 않은 자가 메시지 위변조와 같은 내용 변경을 해서는 않되는 데이터- 뿐만 아니라 운전자의 개인 정보와 같이 메시지 도청이 방지되어 기밀성이 유지되어야 할 데이터가 각 ECU간 컨트롤러 영역 네트워크(Control Area Network; CAN)를 통해 송/수신 될 수 있다.The number of electronic control units (ECUs) mounted in a vehicle is rapidly increasing. As the number of attempts to provide various services through network communication in a vehicle increases, data to be maintained as integrity data, Data that should not be tampered with by unauthorized persons - for example, data that should not be tampered with, as well as personal information of the driver - should be kept confidential. Lt; / RTI >

외부 디바이스, 예를 들어 진단기를 OBD-2(On Board Diagnostics) 단자 등을 이용하여 CAN 또는 이더넷(Ethernet)을 통해 ECU와 통신하여 차량을 자가 진단하거나 CAN 또는 이더넷을 통해 송수신되는 데이터를 가공하여 사용자 편의를 제공하는 서비스가 점차적으로 증가하고 있다. By communicating with an ECU via CAN or Ethernet (Ethernet) using an external device, for example, an OBD-2 (On Board Diagnostics) terminal, the ECU can self-diagnose the vehicle or process data transmitted or received via CAN or Ethernet, Services that provide convenience are increasing gradually.

이러한 경우 특히 외부 공격자가 차량의 비정상적 제어를 유발시켜 무결성을 훼손시킬 수 있고, 아울러 상기한 도청을 통해 기밀성이 유지되어야할 데이터가 유출될 수 있는 취약점이 존재한다. 따라서 인증(공인)되지 않은 외부 디바이스에 의한 CAN 또는 이더넷을 통해 송수신되는 데이터의 무결성을 보장하기 위하여 외부 디바이스도 ECU와 마찬가지로 보안 처리가 되어야 한다. In such a case, there is a weak point that an external attacker may cause an abnormal control of the vehicle to damage the integrity, and the data to be kept confidential through the above-mentioned eavesdropping may be leaked. Therefore, in order to guarantee the integrity of data transmitted / received via CAN or Ethernet by an external device that is not authenticated (authenticated), the external device must be secured as in the case of ECU.

최근에는 차량 자가 진단 장치인 OBD(On Board Diagnostics) 단말 또는 스마트폰과 같은 무선 통신 단말을 이용한 차량 제어 시스템의 해킹이 발생될 가능성이 증가하고 있다. 하지만, 효과적인 해킹 방지 방법 및 그를 위한 장치가 제공되지 못하고 있는 실정이다. In recent years, there is an increasing possibility that a hacking of a vehicle control system using a wireless communication terminal such as an OBD (On Board Diagnostic) terminal or a smart phone, which is a vehicle self-diagnosis apparatus, is generated. However, an effective hack prevention method and apparatus therefor are not provided.

차량내부네트워크(in-vehicle network)는 CAN(Controller Area Network), LIN(Local Interconnet Network), FlexRay, MOST(Media Oriented Systems Transport), Ethernet등 다양한 네트워크 시스템이 공존하는 형태로 발전할 것으로 전망되고 있다.It is expected that the in-vehicle network will evolve into a coexistence of various network systems such as CAN (Controller Area Network), LIN (Local Interconnection Network), FlexRay, MOST (Media Oriented Systems Transport) .

향후 차량내 이더넷을 도입하는 추세로 갈 경우, 차량 이더넷 사용시, 외부서 차량 강제 진단 제어시 원격 무선 공격, 원격 해킹, OBD2 이더넷 모듈을 통한 차량 악성 공격, 차량 AVN 취약점 이용한 공격등으로부터 취약한 문제점이 있다. In the future, when there is a tendency to introduce in-vehicle Ethernet, there is a weak problem in remote Ethernet attack, remote hacking, vehicle malicious attack using OBD2 Ethernet module, attack using vehicle AVN vulnerability, etc. .

차량 내부 네트워크를 이더넷 구조로 구현할 경우, 이더넷 네트워크를 통해서 엔터테인먼트 측면에서 멀티이디어 데이터와 ECU를 제어하기 위한 제어 메시지가 이더넷 네트워크를 통해서 전송될 수 있으며, 이더넷 네트워크를 통해서 전송되는 멀티미디어 데이터와 제어 메시지를 식별하지 못하거나, 또는 외부 공격 메시지가 제어 메시지인 경우 별도 보안 절차없이 차량내 이더넷 네트워크를 통해 해당 ECU로 전달될 경우 외부 공격으로부터 보안에 취약한 문제점이 있다. In case of implementing the internal network in the Ethernet structure, control messages for controlling the multimedia data and the ECU in the entertainment aspect can be transmitted through the Ethernet network through the Ethernet network, and multimedia data and control messages transmitted through the Ethernet network Or if the external attack message is a control message, it is vulnerable to security from external attack if it is transmitted to the corresponding ECU through the in-vehicle Ethernet network without a separate security procedure.

본 발명의 목적은 외부로부터의 공격에 의한 제어 메시지 전송시 보안 취약점을 보완하기 위한 이더넷 네트워크를 포함하는 차량 내부 네트워크에서 제어 데이터를 식별하여 보안 전송하는 방법을 제공하는 것이다. It is an object of the present invention to provide a method for identifying and transmitting control data in a vehicle internal network including an Ethernet network for supplementing a security vulnerability when transmitting a control message by an attack from the outside.

본 발명의 일측면에 따르면, 이더넷 네트워크를 포함하는 운송 수단(vehicle) 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법은, 외부 공격 여부를 감지하는 단계와, 상기 외부 공격이 감지된 경우, 상기 이더넷 네트워크를 통하여 전송되는 메시지가 제어 메시지인지 여부를 판단하는 단계와, 상기 외부 공격이 감지된 경우, 상기 이더넷 네트워크를 통하여 전송되는 메시지가 제어 메시지인 경우 전자 제어 유닛(Electronic Control Unit; ECU)로 전송되는 제어 메시지에 대해 보안 처리하여 전송하는 단계를 포함하되, 상기 이더넷 네트워크를 통하여 전송되는 메시지가 제어 메시지인지 여부를 판단하는 단계는 지연시간 요구조건, 링크 속도, 상하향링크 데이터 율 및 ECU의 식별자 중 적어도 하나를 이용하여 판단할 수 있다. 낮은 지연을 요구하는 경우-전송되는 최대 메시지크기가 작은 경우-는 안전과 관련된 제어 데이터로 판단해 인증 및/또는 암호화하여 전송하고 그외 낮은 지연을 요구하는 경우는 인증 및/또는 암호화 없이 전송할 수 있다. 상기 낮은 지연을 요구하는 경우에도 고속 링크 속도 요하는 ECU(ECM(Engine Control Module), EBCM(Electronic Brake Control Module), TCM(Transmission Control Module)), 저속 링크 속도 요하는 ECU (Telematics module, HVAC 공조기, BCM(Body Control Module))를 구분하여 상기 고속 링크 속도를 요하는 ECU 경우에 대해서만 인증 및/또는 암호화하여 전송할 수 있다. 인증 및/또는 암호화해 이더넷 패킷에 상기 제어 메시지를 전송하는 경우 VLAN 이더넷 프레임을 사용하되, 싱글 트위스트 페어 케이블을 이용해 시분할 이중(Time Division Duplex)으로 상기 이더넷 패킷으로 암호화하여 전송할 수 있다. 상기 운송 수단 내부 네트워크는 CAN(Control Area Network)과 이더넷 네트워크가 공존하는 네트워크인 것을 특징으로 하는 이더넷 네트워크를 포함할 수 있다. According to an aspect of the present invention, there is provided a method for securely transmitting control data in a vehicle internal network including an Ethernet network, the method comprising the steps of: detecting an external attack; The method includes the steps of: determining whether a message transmitted through the network is a control message; transmitting, when an external attack is detected, an electronic control unit (ECU) when a message transmitted through the Ethernet network is a control message; Wherein the step of determining whether a message transmitted through the Ethernet network is a control message comprises the steps of determining a delay time requirement, a link rate, an uplink data rate, and an identifier of an ECU It can be judged by using at least one. When a low delay is required - when the maximum message size to be transmitted is small - can be authenticated and / or encrypted according to control data related to safety and transmitted without authentication and / or encryption if another low delay is required . (ECM), Electronic Brake Control Module (EBCM), and Transmission Control Module (TCM), which require a high-speed link speed even when the above-mentioned low delay is required, a telematics module (HVAC air conditioner , And BCM (Body Control Module), and transmits only the case of the ECU requiring the high-speed link speed, by authentication and / or encryption. When the control message is transmitted to the Ethernet packet by authentication and / or encryption, the Ethernet Ethernet frame is used, and the Ethernet packet can be encrypted with the Ethernet packet using a time division duplex using a single twisted pair cable. The transportation internal network may include an Ethernet network, which is a network in which a CAN (Control Area Network) and an Ethernet network coexist.

본 발명의 실시예들에 따른 이더넷 네트워크를 포함하는 차량 내부 네트워크에서 제어 데이터를 식별하여 보안 전송하는 방법에 따르면, 외부 공격 메시지가 제어 메시지에 대한 공격인 경우, 멀티미디어 데이터는 인증 및/또는 암호화 없이 전송하고, 제어 메시지는 인증 및/또는 암호화하여 전송하도록 함으로써 외부로부터의 공격에 의한 제어 메시지의 보안 취약점을 보완할 수 있다.According to the method for identifying and performing secure transmission of control data in an intra-vehicle network including an Ethernet network according to embodiments of the present invention, when an external attack message is an attack on a control message, the multimedia data is transmitted without authentication and / And the control message is authenticated and / or encrypted so as to be transmitted, so that the security weakness of the control message due to an attack from the outside can be compensated.

도 1은 CAN과 이더넷이 공존하는 차량 내부 네트워크의 구조의 일예를 나타낸 개념도이다.
도 2는 본 발명의 일실시예에 따른 이더넷 네트워크를 포함하는 차량 내부 네트워크에서 제어 데이터를 식별하여 보안 전송하는 방법을 나타내는 순서도이다.
도 3은 본 발명의 일실시예에 따른 차량내 네트워크를 통해 패킷 전송시 대칭적인 상하향링크 데이터율을 보여주는 타이밍도이다.
도 4는 본 발명의 일실시예에 따른 차량내 네트워크를 통해 패킷 전송시 비대칭적인 상하향링크 데이터율을 보여주는 타이밍도이다.
1 is a conceptual diagram showing an example of the structure of a vehicle internal network in which CAN and Ethernet coexist.
2 is a flowchart illustrating a method of identifying and transmitting control data in an in-vehicle network including an Ethernet network according to an embodiment of the present invention.
3 is a timing diagram illustrating symmetrical uplink and downlink data rates during packet transmission over an in-vehicle network according to an embodiment of the present invention.
4 is a timing diagram illustrating asymmetric uplink and downlink data rates during packet transmission over an in-vehicle network according to an embodiment of the present invention.

도 1은 CAN과 이더넷이 공존하는 차량 내부 네트워크의 구조의 일예를 나타낸 개념도이다. 1 is a conceptual diagram showing an example of the structure of a vehicle internal network in which CAN and Ethernet coexist.

도 1을 참조하면, 진단 장비-예를 들어 OBD 단말-와 같은 외부 장치는 OBD 단자(20)에 접속하여 게이트웨이(10)를 통해 차량 내부 네트워크에 접속할 수 있다. Referring to FIG. 1, an external device such as a diagnostic device, for example, an OBD terminal, may be connected to the OBD terminal 20 and connected to the vehicle internal network through the gateway 10.

게이트웨이(10)는 인포테인먼트/HMI 모듈(30)과 통신을 하기 위한 제1 게이트웨이(12), 파워트레인 모듈(40) 또는 샤시 모듈(50)과 통신하기 위한 파워트레인 게이트웨이(14), 바디 모듈(60)과 통신하기 위한 바디 게이트웨이(16), 안전 모듈(70)과 통신하기 위한 안전 게이트웨이(18)로 구현될 수 있다. 또는, 게이트웨이(10)는 제1 게이트웨이(12), 파워트레인 게이트웨이(14), 바디 게이트웨이(16), 안전 게이트웨이(18)는 하나의 게이트웨이로 통합되어 구현될 수도 있다. The gateway 10 includes a first gateway 12 for communicating with the infotainment / HMI module 30, a powertrain gateway 14 for communicating with the powertrain module 40 or the chassis module 50, a body module A body gateway 16 for communicating with the security module 70, and a security gateway 18 for communicating with the security module 70. Alternatively, the gateway 10 may be implemented by integrating the first gateway 12, the powertrain gateway 14, the body gateway 16, and the security gateway 18 into one gateway.

인포테인먼트/HMI 모듈(30)은 RSU(Rear Seat Entertainment, 35), ECU(Electronic Control Unit, 31), 헤드유닛(33)으로 구현되어 ECU(31) 및 헤드유닛(33)은 이더넷 스위치(39)를 통해 제1 게이트웨이(12)와 연결될 수 있다. The infotainment / HMI module 30 is implemented as an RSU (Rear Seat Entertainment) 35, an ECU (Electronic Control Unit) 31 and a head unit 33. The ECU 31 and the head unit 33 are connected to an Ethernet switch 39, Lt; RTI ID = 0.0 > 12 < / RTI >

파워트레인 모듈(40)은 파워트레인 장치를 구동하기 위한 복수의 ECU(41-1, 41-2, 41-3, …)를 포함하며, CAN 및/또는 이더넷을 통하여 파워트레인 게이트웨이(14)와 연결될 수 있다. The powertrain module 40 includes a plurality of ECUs 41-1, 41-2, 41-3, ... for driving the powertrain device and is connected to the powertrain gateway 14 Can be connected.

샤시 모듈(50)은 엔지, 트랜스미션을 구동하기 위한 복수의 ECU(51-1, 51-2, 51-3, …)를 포함하며, CAN 및/또는 이더넷을 통하여 파워트레인 게이트웨이(14)와 연결될 수 있다.The chassis module 50 includes an engine, a plurality of ECUs 51-1, 51-2, 51-3, ... for driving the transmission, and is connected to the powertrain gateway 14 via CAN and / or Ethernet .

바디 모듈(60)은 브레이크, 서스펜션 장치를 구동하기 위한 복수의 ECU(61-1, 61-2, 61-3, 61-4, 61-5, …)를 포함하며, CAN 및/또는 이더넷을 통하여 바디 게이트웨이(16)와 연결될 수 있다.The body module 60 includes a plurality of ECUs 61-1, 61-2, 61-3, 61-4, 61-5, ... for driving the brakes and the suspension devices, and the CAN and / or the Ethernet And may be connected to the body gateway 16.

안전 모듈(70)은 좌석(sheet), 윈도우 락(window locks), 라이트(lights)를 구동하기 위해 CAN 버스를 통해 안전 게이트웨이(18)와 연결될 수 있다. 또한, 안전 모듈(70)은 카메라(74)와 이더넷을 통해 연결되어 카메라(74)를 구동하는 ECU(73), 레이다/카메라(72)와 이더넷을 통해 연결되어 레이다/카메라(72)를 구동하는 ECU(72)를 포함할 수 있다. The safety module 70 may be connected to the safety gateway 18 via the CAN bus to drive the seat, window locks, lights. The safety module 70 also includes an ECU 73 connected to the camera 74 via Ethernet to drive the camera 74 and a radar camera 72 connected to the radar / camera 72 via Ethernet to drive the radar / camera 72 And an ECU 72 for controlling the engine.

도 2는 본 발명의 일실시예에 따른 이더넷 네트워크를 포함하는 차량 내부 네트워크에서 제어 데이터를 식별하여 보안 전송하는 방법을 나타내는 순서도이다. 2 is a flowchart illustrating a method of identifying and transmitting control data in an in-vehicle network including an Ethernet network according to an embodiment of the present invention.

도 2를 참조하면, 먼저 차량 게이트웨이(10)에서 외부 공격을 감지하였는지를 판단(단계 210)한다. 상기 외부 공격은 차량 이더넷 사용시, 외부서 차량 강제 진단 제어시 원격 무선 공격, 원격 해킹, OBD2 이더넷 모듈을 통한 차량 악성 공격, 차량 AVN 취약점 이용한 공격등이 될 수 있다. Referring to FIG. 2, first, it is determined whether the vehicle gateway 10 detects an external attack (step 210). The external attack may be remote wireless attack, remote hacking, vehicle malicious attack through OBD2 Ethernet module, attack using vehicle AVN vulnerability, etc. in case of using Ethernet of vehicle, control of forcible diagnosis of external standing vehicle.

차량 게이트웨이(10)에서 외부 공격을 감지한 경우에는 차량내 네트워크를 통해서 전송되는 제어데이터와 비제어 데이터를 식별한다(단계 220). 상기 비제어데이터는 엔터테인먼트 서비스를 위해 차량내 이더넷 네트워크를 통해서 전송되는 비디오 데이터 및/또는 오디오 데이터를 포함하는 멀티미디어 데이터가 될 수 있다.When the vehicle gateway 10 detects an external attack, the control data and the non-control data transmitted through the in-vehicle network are identified (step 220). The uncontrolled data may be video data transmitted over an in-vehicle Ethernet network for entertainment services and / or multimedia data including audio data.

상기 판단 결과, 외부 공격이 감지되었고 차량 내부 네트워크를 통해서 전송되는 메시지가 제어 메시지인 것으로 식별된 경우에는 제어 메시지에 대해서는 각 ECU에서 인증 및/또는 암호화하여 전송하고(단계 250), 외부 공격이 감지되었고 차량 내부 네트워크를 통해서 전송되는 메시지가 비제어 메시지인 것으로 식별된 경우에는 비제어 메시지에 대해서는 차량 게이트웨이(10) 또는 각 ECU에서 인증 및/또는 암호화없이 전송한다(단계 240). As a result of the determination, if an external attack is detected and a message transmitted through the in-vehicle network is identified as a control message, the control message is authenticated and / or encrypted by each ECU (step 250) And if the message transmitted through the in-vehicle network is identified as a non-control message, the non-control message is transmitted (step 240) without authentication and / or encryption at the vehicle gateway 10 or each ECU.

차량 게이트웨이(10)에서 외부 공격을 감지하지 못한 경우에는 차량내 네트워크를 통해서 전송되는 제어데이터와 비제어 데이터 모두 별도의 보안 전송 절차를 수행하지 않고 전송한다(단계 260). 즉, 차량 게이트웨이(10)에서 외부 공격을 감지하지 못한 경우에는 차량내 네트워크를 통해서 전송되는 제어데이터와 비제어 데이터 모두 차량 게이트웨이(10) 또는 각 ECU에서 인증 및/또는 암호화없이 전송한다. If the vehicle gateway 10 fails to detect an external attack, both the control data and the non-control data transmitted through the in-vehicle network are transmitted without performing a separate secure transmission procedure (step 260). That is, when the vehicle gateway 10 fails to detect an external attack, both the control data transmitted through the in-vehicle network and the non-control data are transmitted from the vehicle gateway 10 or each ECU without authentication and / or encryption.

외부 공격 메시지가 제어 메시지에 대한 공격인 경우, 멀티미디어 데이터는 인증 및/또는 암호화 없이 전송하고, 제어 메시지는 인증 및/또는 암호화하여 전송하도록 함으로써 외부로부터의 공격에 의한 제어 메시지의 보안 취약점을 보완할 수 있다. If the external attack message is an attack against a control message, the multimedia data is transmitted without authentication and / or encryption, and the control message is transmitted by authentication and / or encryption, thereby completing a security vulnerability of the control message caused by an external attack .

이더넷 네트워크를 통해서 전송되는 메시지가 제어 메시지 또는 제어 데이터인지 여부를 판단하는 방법은 아래와 같다. A method for determining whether a message transmitted through an Ethernet network is a control message or control data is as follows.

1) 지연시간요구조건, 링크 속도를 이용 1) Using delay time requirement, link speed

(a) 낮은 지연을 요구하는 경우(즉, 차량 내부 네트워크를 통하여 전송되는 최대 메시지 크기가 작은 경우)는 안전과 관련된 제어 메시지 또는 제어 데이터로 판단할 수 있다. 즉, 낮은 지연을 요구하는 경우(즉, 차량 내부 네트워크를 통하여 전송되는 최대 메시지 크기가 작은 경우)는 안전과 관련된 제어 메시지 또는 제어 데이터로 판단해 인증 및/또는 암호화하여 전송하고 그외 낮은 지연을 요구하는 경우는 인증 및/또는 암호화 없이 전송할 수 있다. (a) when a low delay is required (that is, when the maximum message size transmitted through the vehicle internal network is small), the control message or control data related to safety can be determined. That is, when a low delay is required (that is, when the maximum message size transmitted through the in-vehicle network is small), the control message or control data related to safety is authenticated and / or encrypted and transmitted. It can be transmitted without authentication and / or encryption.

(b) 또는, 낮은 지연을 요구하는 경우에도 고속 링크 속도 요하는 ECU(ECM(Engine Control Module), EBCM(Electronic Brake Control Module), TCM(Transmission Control Module)), 저속 링크 속도 요하는 ECU (Telematics module, HVAC 공조기, BCM(Body Control Module))를 구분하여 고속 링크 속도를 요하는 ECU 경우에 대해서만 인증 및/또는 암호화하여 전송하도록 할 수 있다. (ECU), an electronic brake control module (EBCM), a transmission control module (TCM), and a low-link-rate ECU (Telematics module, an HVAC air conditioner, and a BCM (Body Control Module)) to be authenticated and / or encrypted only for ECUs requiring high-speed link speeds.

2) 상, 하향링크 비대칭/대칭 데이터 율(data rate) 2) phase, downlink asymmetry / symmetric data rate

차량내 이더넷 네트워크를 통해 패킷 전송시 상, 하향링크 비대칭/대칭 데이터 율 존재하며 대칭적인 데이터율, 즉 상향링크 데이터와 하향링크 데이터 전송 속도가 실질적으로 동일한 경우 제어 메시지 또는 제어 데이터로 판단해 인증 및/또는 암호화하여 전송할 수 있다. When there is an uplink / downlink asymmetric / symmetric data rate in a packet transmission through an in-vehicle Ethernet network and a symmetrical data rate, i.e., uplink data and downlink data transmission speed are substantially equal, / Or encrypted.

도 3은 본 발명의 일실시예에 따른 차량내 네트워크를 통해 패킷 전송시 대칭적인 상하향링크 데이터율을 보여주는 타이밍도이다. 3 is a timing diagram illustrating symmetrical uplink and downlink data rates during packet transmission over an in-vehicle network according to an embodiment of the present invention.

도 3을 참조하면, 마스터-예를 들어 마스터 ECU)에서 차량 내부네트워크를 통해 패킷이 전송되는 하향링크(downlink)의 경우(Master TX_ON) 제1 데이터(310)와 슬레이브-예를 들어 슬레이브 ECU)에서 차량 내부네트워크를 통해 패킷이 전송되는 상향링크(uplink)의 경우(Slave TX_ON) 제2 데이터(320)의 전송 시간이 실질적으로 동일하여 서로 대칭적임을 알 수 있다. 이와 같이 대칭적인 하향링크 및 상향링크 데이터율을 가진 경우 제1 데이터(310) 및 제2 데이터(320)는 제어 메시지 또는 제어 데이터로 판단하여, 이후부터는 각 ECU에서 제1 데이터(310) 및 제2 데이터(320)는 인증 및/또는 암호화하여 전송되도록 구현할 수 있다. Referring to FIG. 3, in the case of a downlink (Master TX_ON) in which a packet is transmitted through a vehicle internal network at a master (e.g., a master ECU), a first data 310 and a slave (e.g., a slave ECU) The transmission time of the second data 320 in the case of the uplink (Slave TX_ON) in which the packet is transmitted through the in-vehicle network is substantially the same and symmetrical to each other. The first data 310 and the second data 320 are determined as control messages or control data in the case of symmetrical downlink and uplink data rates, 2 data 320 may be authenticated and / or encrypted and transmitted.

도 4는 본 발명의 일실시예에 따른 차량내 네트워크를 통해 패킷 전송시 비대칭적인 상하향링크 데이터율을 보여주는 타이밍도이다. 4 is a timing diagram illustrating asymmetric uplink and downlink data rates during packet transmission over an in-vehicle network according to an embodiment of the present invention.

도 4를 참조하면, 마스터-예를 들어 마스터 ECU)에서 차량 내부 네트워크를 통해 패킷이 전송되는 하향링크(downlink)의 경우(Master TX_ON) 제1 데이터(410)의 전송시간과 슬레이브-예를 들어 슬레이브 ECU)에서 차량 내부네트워크를 통해 패킷이 전송되는 상향링크(uplink)의 경우(Slave TX_ON) 제2 데이터(420)의 전송 시간이 비대칭적-예를 들어 한쪽 전송시간(또는 데이터량)이 다른쪽 전송시간(또는 데이터량) 보다 소정 기준치보다 큰 경우-임을 알 수 있다. 이와 같이 비대칭적인 하향링크 및 상향링크 데이터율을 가진 경우, 제1 데이터(410)는 이더넷을 포함하는 차량 내부 네트워크를 통해 전송되는 레이다/카메라(72) 또는 카메라(74)로부터의 비디오 데이터와 같은 멀티미디어 데이터가 될 수 있으며, 제2 데이터(420)는 제어 메시지 또는 제어 데이터가 될 수 있다. 이와 같이 비대칭적인 하향링크 및 상향링크 데이터율을 가진 경우 비제어 메시지로 판단해 이후부터 각 ECU에서 인증 및/또는 암호화를 수행하지 않고 전송하도록 구현할 수 있다. Referring to FIG. 4, in the case of a downlink (Master TX_ON) in which a packet is transmitted through a vehicle internal network at a master (for example, a master ECU), a transmission time of the first data 410 and a slave In the case of an uplink (Slave TX_ON) in which a packet is transmitted through the in-vehicle network in the slave ECU, the transmission time of the second data 420 is asymmetrical, for example, (Or the amount of data) is larger than a predetermined reference value. The first data 410 may be transmitted to the radar / camera 72 or the camera 74 via the in-vehicle network including the Ethernet. Multimedia data, and the second data 420 may be a control message or control data. If the asymmetric downlink and uplink data rates are determined to be non-control messages, it can be implemented so that each ECU transmits without authentication and / or encryption thereafter.

3) ECU의 식별자를 이용3) Using the identifier of the ECU

해당 ECU의 식별자-예를 들어 ECU MAC 어드레스-로부터 엔진, 트랜스미션, 브레이크등 구동계 ECU인지를 식별하여 차량내 이더넷 네트워크를 통해서 전송되는 메시지가 제어 메시지 또는 제어 데이터인지 여부를 판단할 수 있다. 여기서, 미리 MAC 어드레스와 ECU간의 맵핑 테이블을 저장해 둘 수 있다. It is possible to determine whether the message transmitted through the in-vehicle Ethernet network is a control message or control data by identifying whether the ECU is a driveline ECU such as an engine, a transmission, or a brake from an identifier of the ECU, for example, an ECU MAC address. Here, the mapping table between the MAC address and the ECU can be stored in advance.

한편, 차량내 네트워크를 통해 인증 및/또는 암호화하여 이더넷 패킷에 제어 메시지를 전송하는 방법으로는 VLAN 이더넷 프레임을 사용하되, 싱글 트위스트 페어 케이블을 이용해 Time Division Duplex(시분할 이중)으로 이더넷 패킷으로 암호화하여 전송할 수 있다. Meanwhile, as a method of transmitting a control message to an Ethernet packet by authenticating and / or encrypting through an in-vehicle network, a VLAN Ethernet frame is used, but a time division duplex (Time Division Duplex) is encrypted with an Ethernet packet using a single twisted pair cable Lt; / RTI >

본 발명의 다른 실시예에 따르면, 차량 내부 이더넷 네트워크를 통한 패킷 전송시 전송되는 패킷이 ECU 또는 ADAS 또는 제어기-예를 들어 멀티미디어 제어기-에서 생성된 보안이 요구되거나 또는 실시간 전송이 요구되는 경우 해당 패킷에 식별자를 부가 할 수 있다. 이 경우, 식별자는 ECU 물리계층(PHY) 칩 초기 설정-차량 제조과정에서 설정-시에 부가될 수 있다. 즉, 물리계층(PHY layer) 상에서 보안 또는 실시간 전송을 요하는 데이터 패킷에 식별자를 생성할 수 있다. According to another embodiment of the present invention, when a packet transmitted when a packet is transmitted through an in-vehicle Ethernet network is required to be generated in the ECU or ADAS or a controller (for example, a multimedia controller) An identifier can be added to the identifier. In this case, the identifier may be added at the time of initial setting of the ECU physical layer (PHY) chip - during the vehicle manufacturing process. That is, an identifier can be generated in a data packet requiring security or real-time transmission on a physical layer (PHY layer).

이 경우, 데이터 패킷에 식별자 설정 시 패킷별로 우선순위를 설정할 수 있으며, 우선 순위에 따라 패킷 데이터 전달 범위를 설정할 수 있다. 구체적으로, 전술한 식별자가 붙은 데이터 패킷을 수신한 경우 차량내 우회선로 또는 리던던시 링크(redundancy link)를 이용하여 보안 또는 실시간 전송을 요하는 데이터 패킷을 전송할 수 있다. 예를 들어, 수신되는 데이터 패킷을 파싱하여 전술한 식별자를 포함한 경우 이더넷 스위치 또는 게이트웨이에서 상기 우회선로 또는 리던던시 링크를 통하여 전송할 수 있다. In this case, when setting an identifier in a data packet, priority can be set for each packet, and a packet data delivery range can be set according to the priority. Specifically, when a data packet having the identifier is received, a data packet requiring security or real-time transmission can be transmitted using a bypass line or a redundancy link in the vehicle. For example, if a received data packet is parsed to include the above-mentioned identifier, it can be transmitted from the Ethernet switch or gateway through the bypass line or the redundant link.

외부 해킹 메시지 수신시 기저장된 메시지 타입과 비교해 해킹 메시지인 경우 사용자에게 경고하거나 또는 원격지 클라우드서버에서 비정상 메시지 타입을 수집해 개별 차량별로 데이터베이스를 업데이트할 수 있다. When receiving an external hacking message, it can be compared with the stored message type to warn the user in case of a hacking message or collect the abnormal message type from the remote cloud server and update the database for each individual vehicle.

Claims (5)

이더넷 네트워크를 포함하는 운송 수단(vehicle) 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법에 있어서,
외부 공격 여부를 감지하는 단계;
상기 외부 공격이 감지된 경우, 상기 이더넷 네트워크를 통하여 전송되는 메시지가 제어 메시지인지 여부를 판단하는 단계;
상기 외부 공격이 감지된 경우, 상기 이더넷 네트워크를 통하여 전송되는 메시지가 제어 메시지인 경우 전자 제어 유닛(Electronic Control Unit; ECU)로 전송되는 제어 메시지에 대해 보안 처리하여 전송하는 단계를 포함하되,
상기 이더넷 네트워크를 통하여 전송되는 메시지가 제어 메시지인지 여부를 판단하는 단계는
지연시간 요구조건, 링크 속도, 상하향링크 데이터 율 및 ECU의 식별자 중 적어도 하나를 이용하여 판단하는 것을 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법.
A method for securely transmitting control data in a vehicle internal network including an Ethernet network,
Detecting an external attack;
Determining whether a message transmitted through the Ethernet network is a control message when the external attack is detected;
And if the message transmitted through the Ethernet network is a control message, performing security processing on a control message transmitted to an electronic control unit (ECU) when the external attack is detected,
Wherein the step of determining whether a message transmitted through the Ethernet network is a control message
Wherein the determination is made using at least one of a delay time requirement, a link speed, an uplink and downlink data rate, and an identifier of an ECU.
제1항에 있어서, 낮은 지연을 요구하는 경우-전송되는 최대 메시지크기가 작은 경우-는 안전과 관련된 제어 데이터로 판단해 인증 및/또는 암호화하여 전송하고 그외 낮은 지연을 요구하는 경우는 인증 및/또는 암호화 없이 전송하는 것을 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서 제어 데이터를 보안 전송하는 방법. The method as claimed in claim 1, wherein when a low delay is required, - when the maximum message size to be transmitted is small, authentication and / or encryption is determined based on control data related to safety, Or without encryption. ≪ Desc / Clms Page number 20 > 제2항에 있어서, 상기 낮은 지연을 요구하는 경우에도 고속 링크 속도 요하는 ECU(ECM(Engine Control Module), EBCM(Electronic Brake Control Module), TCM(Transmission Control Module)), 저속 링크 속도 요하는 ECU (Telematics module, HVAC 공조기, BCM(Body Control Module))를 구분하여 상기 고속 링크 속도를 요하는 ECU 경우에 대해서만 인증 및/또는 암호화하여 전송하는 것을 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법. 3. The apparatus of claim 2, further comprising: an ECU (Engine Control Module (ECM), Electronic Brake Control Module (EBCM), Transmission Control Module (TCM) Wherein the control unit authenticates and / or encrypts only the case of the ECU requiring the high-speed link speed by classifying the communication system, the telematics module, the HVAC air conditioner, and the BCM (Body Control Module) Of the control data. 제1항에 있어서, 인증 및/또는 암호화해 이더넷 패킷에 상기 제어 메시지를 전송하는 경우 VLAN 이더넷 프레임을 사용하되, 싱글 트위스트 페어 케이블을 이용해 시분할 이중(Time Division Duplex)으로 상기 이더넷 패킷으로 암호화하여 전송하는 것을 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법.The method of claim 1, wherein when transmitting the control message to the Ethernet packet by authentication and / or encryption, the Ethernet Ethernet frame is used, and the Ethernet packet is encrypted with the Ethernet packet in a time division duplex using a single twisted pair cable The method comprising the steps of: receiving a control data from an Ethernet network; 제1항에 있어서, 상기 운송 수단 내부 네트워크는 CAN(Control Area Network)과 이더넷 네트워크가 공존하는 네트워크인 것을 특징으로 하는 이더넷 네트워크를 포함하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법.
The method as claimed in claim 1, wherein the transport internal network is a network in which a CAN (Control Area Network) and an Ethernet network coexist. The transport network includes an Ethernet network including an Ethernet network. How to transfer.
KR1020160175804A 2016-12-21 2016-12-21 Methods of secure transmitting control message at in-vehicle network KR20180072340A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160175804A KR20180072340A (en) 2016-12-21 2016-12-21 Methods of secure transmitting control message at in-vehicle network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160175804A KR20180072340A (en) 2016-12-21 2016-12-21 Methods of secure transmitting control message at in-vehicle network

Publications (1)

Publication Number Publication Date
KR20180072340A true KR20180072340A (en) 2018-06-29

Family

ID=62780898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160175804A KR20180072340A (en) 2016-12-21 2016-12-21 Methods of secure transmitting control message at in-vehicle network

Country Status (1)

Country Link
KR (1) KR20180072340A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287510A (en) * 2019-04-25 2019-09-27 四川中鼎智能技术有限公司 Diagnosis control method, system, storage medium and terminal based on hydraulic turbine main valve aperture data correlation
CN112099464A (en) * 2019-06-17 2020-12-18 现代自动车株式会社 Communication method for Ethernet of vehicle

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110287510A (en) * 2019-04-25 2019-09-27 四川中鼎智能技术有限公司 Diagnosis control method, system, storage medium and terminal based on hydraulic turbine main valve aperture data correlation
CN110287510B (en) * 2019-04-25 2022-11-29 四川中鼎智能技术有限公司 Diagnosis control method, system, storage medium and terminal based on correlation of main valve opening data of water turbine
CN112099464A (en) * 2019-06-17 2020-12-18 现代自动车株式会社 Communication method for Ethernet of vehicle
CN112099464B (en) * 2019-06-17 2024-04-05 现代自动车株式会社 Communication method of Ethernet for vehicle

Similar Documents

Publication Publication Date Title
US20220366032A1 (en) System and method for controlling access to an in-vehicle communication network
US11277417B2 (en) System and method of generating rules for blocking a computer attack on a vehicle
Matsumoto et al. A method of preventing unauthorized data transmission in controller area network
Martínez-Cruz et al. Security on in-vehicle communication protocols: Issues, challenges, and future research directions
KR102243114B1 (en) Real-time frame authentication using id anonymization in automotive networks
US11451579B2 (en) System and method for protecting electronics systems of a vehicle from cyberattacks
US11256498B2 (en) Node, a vehicle, an integrated circuit and method for updating at least one rule in a controller area network
Boudguiga et al. A simple intrusion detection method for controller area network
CN107819730B (en) Data transmission method, safety isolation device and vehicle-mounted Ethernet system
CN111935325B (en) OTA (over the air) upgrading method and device
EP3547191B1 (en) System and method of generating rules for blocking a computer attack on a vehicle
KR20180072339A (en) Methods of transmitting message between a plurality of Electronic Control Units at in-vehicle network
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
US20200045057A1 (en) Motor vehicle having a data network which is divided into multiple separate domains and method for operating the data network
KR20180072340A (en) Methods of secure transmitting control message at in-vehicle network
EP3713190B1 (en) Secure bridging of controller area network buses
KR20200040876A (en) Method for detecting an attack on a vehicle control device
Yu et al. Security concerns for automotive communication and software architecture
EP3547192B1 (en) System and method of blocking a computer attack on a means of transportation
KR20180072342A (en) Methods of secure processing at in-vehicle network having Ethernet network considering priority of V2X message
Lu et al. Security-aware real-time transmission for automotive can-fd networks
Douss et al. State-of-the-art survey of in-vehicle protocols and automotive Ethernet security and vulnerabilities
Talebi A Security Evaluation and Internal Penetration Testing Of the CAN-bus
Amirtahmasebi et al. Vehicular networks–security, vulnerabilities and countermeasures