KR20200061763A - 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치 - Google Patents

오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치 Download PDF

Info

Publication number
KR20200061763A
KR20200061763A KR1020180147440A KR20180147440A KR20200061763A KR 20200061763 A KR20200061763 A KR 20200061763A KR 1020180147440 A KR1020180147440 A KR 1020180147440A KR 20180147440 A KR20180147440 A KR 20180147440A KR 20200061763 A KR20200061763 A KR 20200061763A
Authority
KR
South Korea
Prior art keywords
ecu
domain gateway
packet
ethernet
domain
Prior art date
Application number
KR1020180147440A
Other languages
English (en)
Other versions
KR102244569B1 (ko
Inventor
정보흥
김대원
이진용
전부선
주홍일
최병철
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020180147440A priority Critical patent/KR102244569B1/ko
Priority to US16/682,237 priority patent/US20200169555A1/en
Publication of KR20200061763A publication Critical patent/KR20200061763A/ko
Application granted granted Critical
Publication of KR102244569B1 publication Critical patent/KR102244569B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40097Interconnection with other networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 오토모티브 이더넷에 기초하여 차량 네트워크에서 도메인 게이트웨이가 통신을 수행하는 방법을 제공할 수 있다. 이때, 통신을 수행하는 방법은 제 1 도메인 게이트웨이가 송신 ECU로부터 CAN 패킷에 기초하여 송신 데이터를 수신하는 단계, 제 1 도메인 게이트웨이가 송신 데이터를 이더넷 패킷에 기초하여 제 2 도메인 게이트웨이로 전송하는 단계 및 제 2 도메인 게이트웨이가 송신 데이터를 CAN 패킷에 기초하여 수신 ECU로 전송하는 단계를 포함할 수 있다. 이때, CAN 패킷은 CAN ID 필드를 포함하고, CAN ID 필드는 CAN 메시지 비트 및 인증 비트를 포함할 수 있다.

Description

오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치 {Method and Apparatus for communication between devices based on automotive ethernet in vehicle network}
본 발명은 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치에 대한 것이다.
본 발명은 차량 내부 네트워크로 기존의 레거시 방식(Control Area Network, CAN)과 오토모티브 이더넷을 함께 적용하는 경우에 차량 내부 통신과정에서 보안성을 보장하는 방법에 대한 것이다.
최근 들어 자동차는 단순한 운송수단에서 사물인터넷, 초고속통신, 인공지능기술 등이 융합되어 사람들에게 사회적, 문화적으로 유익함을 제공하는 방향으로 진화하고 있다. 이를 수용하기 위해서 다양한 센싱, 영상정보를 통한 복합분석이 필요하고, 이를 위한 넓은 대역폭 확보가 가능한 오토모티브 이더넷 도입 필요성이 급속도로 증가하고 있으며, 차량에 적용하기 위한 시도가 이루어지고 있다. 대표적인 레거시 프로토콜인 CAN은 1Mbps 전송율에 8바이트 패킷 크기를 가지고, 이 프로토콜의 확장된 형태인 CAN-FD는 64바이트 패킷크기를 가진다. 이들 프로토콜을 사용하는 경우 위와 같은 높은 전송률이 요구되는 기능을 수행하는 것은 어렵다. 또한, 기존의 CAN과 같은 레거시 프로토콜은 짧은 패킷 크기/브로트캐스트 기반 전송 등의 특징으로 인해 암호/인증을 적용하기가 쉽지 않은 상태이다. 그래서, 대부분의 접근방식이 CAN 프로토콜을 수정하여 인증/암호화 등이 가능한 새로운 프로토콜을 구현, 적용하거나 HSM(Hardware Security Module)과 같은 모듈을 ECU(Electronic Control Unit)에 장착하여 운영하는 방법 등이 고려될 수 있다.
다만, 상술한 방법은 인증/암호화 등을 수행할 수 있을 정도의 고사양 ECU를 사용하거나 이러한 연산 수행이 가능한 하드웨어 모듈형태의 HSM을 ECU에 부착하여 사용하여야 한다. 또한, 암호화의 경우 8바이트 크기 한계에 의해서 암호화된 메시지를 여러 개의 CAN 패킷으로 나누어 전송하고 수신 ECU에서는 이 패킷들을 모두 모아서 복호화할 수 있는 하드웨어가 필요하다는 한계를 가지게 된다. 따라서, 별도의 추가적인 하드웨어 없이 동작가능하고 복잡한 암호화가 수행 가능한 성능을 가지는 ECU를 사용하지 않고도 통신과정에서 ECU식별 및 인증이 가능한 방법이 필요할 수 있다.
본 발명은 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법을 제공하는데 목적이 있다.
본 발명은 차량 내부 네트워크로 기존의 레거시 방식(Control Area Network, CAN)과 오토모티브 이더넷을 함께 적용하는 경우에 차량 내부 통신과정에서 보안성을 보장하는 방법을 제공하는데 목적이 있다.
본 발명은 혼합 네트워크 환경에서 디바이스들간의 통신을 수행하는 경우, 송신 디바이스에 대한 식별 및 인증을 수행하여 통신 데이터의 안전성을 보장하는 방법을 제공하는데 목적이 있다.
본 발명은 별도의 프로토콜 수정 및 추가장비를 사용하지 않고 혼합 네트워크에서의 데이터 송/수신의 안전성을 보장하는 방법을 제공하는데 목적이 있다.
본 발명은 레거시와 오토모티브 이더넷이 혼용된 네트워크에서 기존 장비에 적용된 레거시 프로토콜에 대한 변경을 최소화하면서 차량 내 디바이스 연결성을 보장하는 통신 환경을 제공하는데 목적이 있다.
본 발명의 일 실시예에 따르면, 오토모티브 이더넷에 기초하여 차량 네트워크에서 도메인 게이트웨이가 통신을 수행하는 방법을 제공할 수 있다. 이때, 통신을 수행하는 방법은 제 1 도메인 게이트웨이가 송신 ECU로부터 CAN 패킷에 기초하여 송신 데이터를 수신하는 단계, 제 1 도메인 게이트웨이가 송신 데이터를 이더넷 패킷에 기초하여 제 2 도메인 게이트웨이로 전송하는 단계 및 제 2 도메인 게이트웨이가 송신 데이터를 CAN 패킷에 기초하여 수신 ECU로 전송하는 단계를 포함할 수 있다. 이때, CAN 패킷은 CAN ID 필드를 포함하고, CAN ID 필드는 CAN 메시지 비트 및 인증 비트를 포함할 수 있다.
본 발명의 일 실시예에 따라, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크를 제공할 수 있다. 이때, 차량 네트워크는 도메인 게이트웨이 및 ECU를 포함할 수 있다. 이때, 송신 ECU가 수신 ECU로 데이터를 송신하는 경우, 제 1 도메인 게이트웨이는 송신 ECU로부터 CAN 패킷에 기초하여 상기 데이터를 수신하고, 제 1 도메인 게이트웨이가 데이터를 이더넷 패킷에 기초하여 제 2 도메인 게이트웨이로 전송하고, 제 2 도메인 게이트웨이가 데이터를 CAN 패킷에 기초하여 수신 ECU로 전송하되, CAN 패킷은 CAN ID 필드를 포함하고, CAN ID 필드는 CAN 메시지 비트 및 인증 비트를 포함할 수 있다.
본 발명의 일 실시예에 따라, 오토모티브 이더넷에 기초하여 차량 네트워크에서 통신을 수행하는 게이트웨이를 제공할 수 있다. 이때, 게이트웨이는 데이터를 저장하는 메모리, 데이터를 송수신하는 송수신부 및 메모리와 송수신부를 제어하는 프로세서를 포함할 수 있다. 이때, 프로세서는, 송신 ECU로부터 CAN 패킷에 기초하여 송신 데이터를 수신하고, 송신 데이터를 이더넷 패킷에 기초하여 다른 도메인 게이트웨이로 전송하되, 다른 도메인 게이트웨이를 통해 송신 데이터가 CAN 패킷에 기초하여 수신 ECU로 전송되고, CAN 패킷은 CAN ID 필드를 포함하고, CAN ID 필드는 CAN 메시지 비트 및 인증 비트를 포함할 수 있다.
또한, 다음의 사항에 대해서는 차량 네트워크 및 차량 네트워크에 기초하여 동작하는 방법들에 공통으로 적용될 수 있다.
또한, 본 발명의 일 실시예에 따라, 본 발명의 일 실시예에 따라, CAN 메시지 비트는 도메인 게이트웨이 내에서 CAN 메시지를 식별하기 위한 정보가 포함되는 비트일 수 있다.
또한, 본 발명의 일 실시예에 따라, 송신 데이터가 CAN 패킷에서 이더넷 패킷으로 전환되는 경우에 인증이 수행될 수 있다.
이때, 본 발명의 일 실시예에 따라, 인증은 CAN ID 필드에 포함된 인증 비트에 기초하여 수행될 수 있다.
또한, 본 발명의 일 실시예에 따라, 인증 비트 수가 클수록 보안 등급이 높아질 수 있다.
또한, 본 발명의 일 실시예에 따라, 도메인 게이트웨이에 ECU가 등록되는 경우, ECU에 대한 CAN 메시지 비트 수 및 인증 정보 비트 수가 결정될 수 있다.
이때, 본 발명의 일 실시예에 따라, ECU는 CAN 메시지 비트에 대한 정보를 도메인 게이트웨이로 전송하고, 도메인 게이트웨이는 인증 정보를 ECU로 전송하고, 도메인 게이트웨이 및 ECU가 교환하는 정보에 기초하여 CAN 메시지 비트 수 및 비트 수가 결정될 수 있다.
또한, 본 발명의 일 실시예에 따라, 도메인 게이트웨이들은 오토모티브 이더넷에 기초하여 상호 간의 통신을 수행하고, ECU들은 CAN 방식에 기초하여 상호 간의 통신을 수행하고, 도메인 게이트웨이와 ECU는 CAN 방식에 기초하여 상호 간의 통신을 수행할 수 있다.
또한, 본 발명의 일 실시예에 따라, 제 1 도메인 게이트웨이가 제 2 도메인 게이트웨이로 전송하는 이더넷 패킷에는 CAN 메시지 비트 및 인증 비트가 포함되는 CAN ID 필드가 포함될 수 있다.
또한, 본 발명의 일 실시예에 따라, 제 1 도메인 게이트웨이가 제 2 도메인 게이트웨이로 전송하는 이더넷 패킷에 CAN 메시지 비트만을 포함하는 CAN ID 필드가 포함되는 경우, 이더넷 패킷에는 인증 정보가 별도로 포함될 수 있다.
본 발명에 따르면, 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법을 제공할 수 있다.
본 발명에 따르면, 차량 내부 네트워크로 기존의 레거시 방식(Control Area Network, CAN)과 오토모티브 이더넷을 함께 적용하는 경우에 차량 내부 통신과정에서 보안성을 보장하는 방법을 제공할 수 있다.
본 발명에 따르면, 혼합 네트워크 환경에서 디바이스들간의 통신을 수행하는 경우, 송신 디바이스에 대한 식별 및 인증을 수행하여 통신 데이터의 안전성을 보장하는 방법을 제공할 수 있다.
본 발명에 따르면, 별도의 프로토콜 수정 및 추가장비를 사용하지 않고 혼합 네트워크에서의 데이터 송/수신의 안전성을 보장하는 방법을 제공할 수 있다.
본 발명에 따르면, 레거시와 오토모티브 이더넷이 혼용된 네트워크에서 기존 장비에 적용된 레거시 프로토콜에 대한 변경을 최소화하면서 차량 내 디바이스 연결성을 보장하는 통신 환경을 제공할 수 있다.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명에 따라 오토모티브 이더넷이 적용된 차량 내부 네트워크를 나타낸 도면이다.
도 2는 본 발명에 따라 차량 내 혼합 네트웨크에서 데이터 전송 방법을 나타낸 도면이다.
도 3은 본 발명에 따라 차량 내 혼합 네트워크에서 안전한 데이터 전송을 위한 방법일 수 있다.
도 4는 본 발명에 따라 안전한 데이터 전송을 수행하는 방법을 나타낸 도면이다.
도 5는 본 발명에 따라 NEW CAN ID를 생성하는 방법을 나타낸 도면이다.
도 6은 본 발명에 따라 NEW CAN ID가 생성되는 과정을 나타낸 도면이다.
도 7은 본 발명에 따라 NEW CAN ID 생성 방법을 나타낸 순서도이다.
도 8는 본 발명에 따라 기존 CAN 패킷 포맷 및 NEW CAN ID를 사용하는 CAN 패킷 포맷을 나타낸 도면이다.
도 9는 본 발명에 따라 NEW CAN ID를 사용하는 혼합 네트워크 환경을 나타낸 도면이다.
도 10은 본 발명에 따라 차량 내 디바이스 간 통신을 수행하는 방법을 나타낸 도면이다.
도 11은 본 발명에 따라 ECU 또는 도메인 게이트웨이의 구성을 나타낸 도면이다.
이하에서는 첨부한 도면을 참고로 하여 본 개시의 실시 예에 대하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
본 개시의 실시 예를 설명함에 있어서 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다. 그리고, 도면에서 본 개시에 대한 설명과 관계없는 부분은 생략하였으며, 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시에 있어서, 어떤 구성요소가 다른 구성요소와 "연결", "결합" 또는 "접속"되어 있다고 할 때, 이는 직접적인 연결관계뿐만 아니라, 그 중간에 또 다른 구성요소가 존재하는 간접적인 연결관계도 포함할 수 있다. 또한 어떤 구성요소가 다른 구성요소를 "포함한다" 또는 "가진다"고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 배제하는 것이 아니라 또 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 개시에 있어서, 제1, 제2 등의 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용되며, 특별히 언급되지 않는 한 구성요소들간의 순서 또는 중요도 등을 한정하지 않는다. 따라서, 본 개시의 범위 내에서 일 실시 예에서의 제1 구성요소는 다른 실시 예에서 제2 구성요소라고 칭할 수도 있고, 마찬가지로 일 실시 예에서의 제2 구성요소를 다른 실시 예에서 제1 구성요소라고 칭할 수도 있다.
본 개시에 있어서, 서로 구별되는 구성요소들은 각각의 특징을 명확하게 설명하기 위함이며, 구성요소들이 반드시 분리되는 것을 의미하지는 않는다. 즉, 복수의 구성요소가 통합되어 하나의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있고, 하나의 구성요소가 분산되어 복수의 하드웨어 또는 소프트웨어 단위로 이루어질 수도 있다. 따라서, 별도로 언급하지 않더라도 이와 같이 통합된 또는 분산된 실시 예도 본 개시의 범위에 포함된다.
본 개시에 있어서, 다양한 실시 예에서 설명하는 구성요소들이 반드시 필수적인 구성요소들을 의미하는 것은 아니며, 일부는 선택적인 구성요소일 수 있다. 따라서, 일 실시 예에서 설명하는 구성요소들의 부분집합으로 구성되는 실시 예도 본 개시의 범위에 포함된다. 또한, 다양한 실시 예에서 설명하는 구성요소들에 추가적으로 다른 구성요소를 포함하는 실시 예도 본 개시의 범위에 포함된다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 제시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다.
본 발명에서는 레거시(CAN) 네트워크와 오토모티브 이더넷이 혼재할 수 있는 환경을 고려할 수 있다. 이때, 오토모티브 이더넷 및 CAN 네트워크 사이에서의 상호데이터 전송과정에서 전송 디바이스(ECU)를 식별하고 디바이스를 인증할 필요성이 있다. 일 예로, 네트워크에 연결된 개별 디바이스들을 분석한 후 몇 개의 디바이스들을 그룹(도메인)으로 설정할 수 있다. 이때, 데이터에 대한 식별 및 디바이스 인증은 그룹 단위로 수행될 수 있다. 또한, 일 예로, 하나의 그룹에서 적용되는 식별 정보 및 인증 정보가 다른 그룹으로 전달되는 경우, 식별 정보 및 인증 정보는 다른 그룹에서 인식 가능하도록 변환되어 전송될 수 있으며, 상술한 바에 대해서는 후술한다.
이때, 일 예로, 상술한 바와 같이, 그룹핑에 기초하여 관리가 수행되는 경우, 오토모티브 이더넷 및 레거시 혼합 네트트워킹 환경에서 최소한의 관리비용으로 개별 디바이스 관리가 가능하고 안전하고 신뢰할 수 있는 네트워킹 환경을 제공할 수 있다.
하기에서는 차량 내부 네트워킹 방식으로 오토모티브 이더넷을 적용한 경우 이 네트워크에 연결된 디바이스들 간의 안전하고 신뢰적인 네트워킹서비스 제공을 위해서 차량 내 디바이스 통신 방법에 대해 서술한다.
도 1은 오토모티브 이더넷이 적용된 차량 내부 네트워크를 나타낸 도면이다. 이때, 이더넷은 네트워크 모델로서 유선 네트워크 기술일 수 있다. 이때, 이더넷을 통해 데이터 전송 효율을 높이고, 보안을 높이면서 통신을 수행할 수 있다. 일 예로, 최근 차량에는 지능형 자동차로 스마트 트래픽 분석, 자율주행, 무인주행 등의 서비스 제공을 할 수 있다. 따라서, 기존 차량에 비해 차량인식, 거리측정 등을 위한 다양한 센싱, 영상정보를 통한 복합분석이 필수적이고 이를 지원할 수 있는 넓은 대역폭 확보가 가능한 오토모티브 이더넷이 필요할 수 있다. 상술한 점을 고려하여 차량에서는 오토모티브 이더넷이 적용될 수 있다. 일 예로, 오토모티브 이더넷에 기초하여 커넥티드 카 서비스에 기초하여 다양한 센싱 등에 의해 증가하는 데이터에 대해서 차량 네트워크에서 처리하도록 할 수 있다. 일 예로, 운전보조시스템과 같이 고해상도 영상 지원이 필요한 서비스에서는 고용량의 데이터 처리가 필요할 수 있으며, 이러한 시스템 지원을 위해서 차량에 오토모티브 이더넷이 적용될 수 있다.
한편, 일 예로, 시스템 관점에서 차량은 ECU, 센서 및 액추에어터 중 적어도 어느 하나 이상을 구비할 수 있다. 이때, ECU 간 통신을 위해 차량의 내부 네트워크가 연결될 필요성이 있다. 이때, 일 예로, 기존에는 레거시 네트워크로서 CAN 방식에 기초하여 ECU 간 통신이 수행될 수 있었다. 또한, 일 예로, 레거시 네트워크는 CAN뿐만 아니라 다른 기존의 네트워크일 수 있으며, 상술한 실시예로 한정되지 않는다. 하기에서는 설명의 편의를 위해 CAN 방식을 중심으로 서술하지만, 이에 한정되지 않는다. 즉, 다른 레거시 네트워크와 오토모티브 이더넷 사이에서도 동일하게 적용될 수 있으며, 상술한 실시예로 한정되지 않는다.
일 예로, 도 1을 참조하면, 오토모티브 이더넷이 적용된 차량 내부 네트워크는 일반적으로 기존의 레거시(CAN)네트워크로 차량 내 디바이스(ECU, 110-1, 110-2, 110-3, 110-4, 130-1, 130-2, 130-3, 130-4)들이 BUS 방식으로 연결되어 하나의 논리적인 도메인으로 관리될 수 있다. 이때, 도메인 게이트웨이들(120-1, 120-2, 12-03)을 통해 외부 도메인과 연결될 수 있다. 또한, 외부 도메인과의 연결을 위해서는 토모티브 이더넷을 통해 타 도메인 게이트웨이에 바로 연결되거나 또는 필요에 따라서 센트럴 게이트웨이(Central gateway, 120-2)를 통과한 후 타 도메인 게이트웨이에 연결되는 방식으로 동작할 수 있다.
보다 상세하게는, 도 1을 참조하면, ECU(110-1, 110-2, 110-3, 110-4)들은 CAN 에 기초하여 버스 방식으로 연결될 수 있다. 즉, ECU(110-1, 110-2, 110-3, 110-4)들 의 통신 방식은 레거시 네트워크에 기초하여 수행될 수 있다. 이때, 도메인 게이트웨이(120-1)은 ECU(110-1, 110-2, 110-3, 110-4)들과 연결될 수 있으며, 다른 센트럴 게이트웨이(120-2)와 통신을 수행할 수 있다. 이때, 도메인 게이트웨이(120-1)은 ECU(110-1, 110-2, 110-3, 110-4)들과 CAN 방식에 기초하여 통신을 수행할 수 있다. 반면, 도메인 게이트웨이(120-1)는 다른 센트럴 게이트웨이(120-2)와는 오토모티브 이더넷에 기초하여 통신을 수행할 수 있다. 또한, 또 다른 게이트웨이(120-3) 역시 다른 ECU(130-1, 130-2, 130-3, 130-4)들과 CAN 방식에 기초하여 통신을 수행하고, 센트럴 게이트웨이(120-2)와 오토모티브 이더넷에 기초하여 통신을 수행할 수 있다. 즉, 차량 네트워크에서는 레거시/오토모티브 이더넷이 혼재되어 상호 연결될 수 있다. 하기에서는 오토모티브 이더넷 혼합 네트워크에 대해서 혼합 네트워크로 지칭한다. 즉, 혼합 네트워크는 상술한 상황에 기초하여 동작하는 차량 네트워크를 의미할 수 있다.
이때, 일 예로, 각 도메인에 연결된 ECU가 타 도메인으로 데이터를 전달하기 위해 도메인 내부에서는 CAN 패킷이 전달되고 이 패킷이 도메인 게이트웨이에서 이더넷 패킷으로 변환되어 타 도메인 게이트웨이로 전달될 수 있다. 이때, 타 도메인은 다시 CAN 패킷으로 변환되어 최종적으로 목적지 ECU로 데이터를 전달할 수 있다.
일 예로, 도 1에서 제 1 ECU(110-1)가 제 2 ECU(130-1)로 데이터를 전송하는 경우, 제 1 ECU(110-1)는 CAN 패킷으로 도메인 게이트웨이(120-1)로 데이터를 전달할 수 있다. 도메인 게이트웨이(120-1)는 CAN 패킷을 이더넷 패킷으로 변환하여 센트럴 게이트웨이(120-2)를 통해 다른 도메인 게이트웨이(120-3)으로 전달할 수 있다. 그 후, 다른 도메인 게이트웨이(120-3)은 이더넷 패킷으로 전달 받은 데이터를 CAN 패킷으로 다시 변환하여 제 2 ECU(130-1)로 전달할 수 있다.
상술한 과정에서 송신자/수신자 ECU 사이 통신의 보안성을 제공하기 위해서는 최소한 송신자 ECU를 식별하고 수신자 ECU에서 전달된 데이터에 대해서 인증을 수행할 필요성이 있다.
보다 상세하게는, 도 2는 차량 내 혼합 네트웨크에서 데이터 전송 방법을 나타낸 도면이다. 도 2를 참조하면, 차량 내 혼합 네트워크에서 송신 ECU(110-1)에서 수신 ECU(130-1)로 데이터가 전달될 수 있다. 이때, 상술한 바와 같이, CAN 패킷이 이더넷 패킷으로 변환되고, 다시 CAN 패킷으로 변환되어 전달될 수 있다. 이때, 송신자 ECU(110-1)에서 첫 번째 도메인 게이트웨이(120-1)까지 전달되는 CAN패킷은 게이트웨이(120-1)에서 이더넷 패킷으로 변환하여 다른 도메인 게이트웨이로 전달될 수 있다. 일 예로, 도 2에서는 이더넷 패킷이 첫 번째 도메인 게이트웨이(120-1)에서 센트럴 게이트웨이(120-2)를 걸쳐 두 번째 도메인 게이트웨이(120-3)로 전달될 수 있다. 다만, 상술한 실시예로 한정되지 않는다. 즉, 도메인 게이트웨이들 사이에서는 이더넷 패킷에 기초하여 데이터가 전달될 수 있다. 그 후, 두 번째 도메인게이트웨이(120-3)는 수신자 ECU(130-1)로 이더넷 패킷을 CAN 패킷으로 변환하에 송신자 ECU(110-1) 보내는 데이터를 전달할 수 있다. 따라서, 이 전체과정에서의 안전한 통신을 위해서는 각 단계별의 패킷이 안전하고 정상적인 ECU가 전송하는 데이터인지를 판별할 수 있어야 한다. 일 예로, CAN패킷은 8바이트 제한된 크기일 수 있고, 브로드캐스팅 방식으로 전달될 수 있다. 따라서, 보안을 위해서 패킷을 암호화하여 전송하는 방식이 사용될 수 있다. 다만, 보안 등급을 높이기 위해 암호화 및 복호화가 복잡하게 수행될 수 있어 비용이 증가할 수 있다. 또한, CAN 패킷은 상술한 바와 같이 제한된 크기인바, 다수의 CAN패킷으로 분할하여 전송될 수 있다. 따라서, 수신측은 CAN 패킷을 다시 합쳐서 복호화를 수행해야 하는바, 비효율적일 수 있다. 이때, 상술한 바를 감쇄하기 위해 ECU에서 하드웨어적으로 상술한 과정을 수행할 수 있는 HSM을 부착하여야 하며, 실제 적용에 한계가 있었다.
상술한 바를 고려하여 차량 내 혼합 네트워크 환경에서 상술한 CAN 패킷의 한계를 고려한 통신 방법이 필요할 수 있다.
이때, 일 예로, 도 3은 차량 내 혼합 네트워크에서 안전한 데이터 전송을 위한 방법일 수 있다.
보다 상세하게는, 도 3을 참조하면, 첫 번째 도메인 게이트웨이(120-1)에서 수신한 CAN 패킷에 포함된 정보를 이용하여 송신자 ECU를 인증할 수 있다. 즉, 송신자 ECU에 대한 인증이 먼저 수행될 수 있다. 그 후, 첫 번째 도메인 게이트웨이(120-1)가 상술한 패킷을 타 도메인으로 전달하는 경우, 첫 번째 도메인 게이트웨이(120-1)는 권한을 검증하여 이더넷 패킷으로 변환하여 두 번째 도메인 게이트웨이(120-3)로 전송될 수 있다. 일 예로, 이더넷 패킷은 센트럴 게이트웨이(120-2)를 거쳐 전송될 수 있으나, 이에 한정되는 것은 아닐 수 있다. 그 후, 두 번째 도메인 게이트웨이(120-3)에서 수신된 패킷에 대한 인증 및 권한 검증을 수행할 수 있다. 그 후, 두 번째 도메인 게이트웨이(120-3)는 이더넷 패킷을 CAN 패킷으로 변환하여 최종 수신 ECU로 전송을 할 수 있다. 이때, 일 예로, 첫 번째 게이트웨이가 송신 ECU에 기초하여 인증을 위한 정보가 첫 번째 도메인 게이트웨이(120-1)에서 수신한 CAN 패킷에 포함될 수 있다. 또한, 첫 번째 도메인 게이트웨이(120-1)에서 두 번째 도메인 게이트웨이(120-3)으로 전달되는 패킷에도 상술한 인증 정보가 포함될 수 있다. 다만, 혼합 네트워크 환경에서 오토모티브 이더넷 네트워크에 대한 인증을 위해 레거시 네트워크를 이용하더라도, 기존 레거시 네트워크와의 역호환성(Backward Compatibility)를 고려하여 기존의 프로토콜을 크게 변경하지 않고 상술한 정보를 전달하는 방법이 필요할 수 있다.
일 예로, 도 4는 안전한 데이터 전송을 수행하는 방법을 나타낸 도면이다.
이때, 도 4를 참조하면, 기존 프로토콜을 변경을 최소화하고, 상술한 바와 같이 인증 및 권한을 통해 데이터 전송을 수행할 수 있다. 일 예로, 레거시 네트워크와 비교하여 오토모티브 이더넷 환경에서는 도메인 게이트웨이가 추가될 수 있다. 이때, 도메인 게이트웨이가 안전한 통신을 위한 주요한 역할을 수행하도록 할 수 있다. 따라서, 도메인 게이트웨이는 기존의 CAN 프로토콜의 변경을 최소화하면서 인증을 수행할 수 있다.
보다 상세하게는, 송신 ECU(110-1)는 ECU 인증을 위해 “NEW CAN ID”를 이용하여 전송을 수행할 수 있다. 즉, 송신 ECU(110)는 송신 ECU를 인증할 수 있는 새로운 CAN ID를 설정하고, 이를 CAN 패킷에 포함시켜 첫 번째 도메인 게이트웨이(120-1)로 전송할 수 있다. 이때, 일 예로, CAN ID는 자동차 제조사에 따라 서로 다른 값이 사용될 수 있다. 또한, CAN ID는 CAN 패킷에서 11비트로 구성될 수 있다. 이때, ECU와 도메인 게이트웨이 내로서 도메인 내부에서 전달되는 패킷인바, 기존의 CAN ID와 다른 형태의 CAN ID를 사용할 수 있다. 일 예로, 기존의 CAN ID는 “CAN ID(global)”로서 정의될 수 있다. 다만, 도메인 내부에서만 사용되는 CAN ID는 “CAN ID(global)”일 필요없고, “CAN ID(local)”로서 기존의 CAN ID보다 작은 비트로 구성될 수 있다. 즉, 11비트의 CAN ID의 비트 수를 줄이고, 일부 남은 비트를 인증을 위한 비트로 할당할 수 있다. 이를 통해, “NEW CAN ID”를 생성할 수 있다. “NEW CAN ID” 도메인 내부인 점을 고려한 식별 정보 및 인증을 위한 인증 정보를 포함할 수 있다. 이를 통해, CAN 패킷의 구조 또는 CAN 프로토콜을 변경하지 않고, 인증을 위한 비트를 할당할 수 있다. 즉, 도메인 내에서만 데이터를 전달하기 위해서는 NEW CAN ID를 사용하고 전역적으로 전달하는 경우에는 이미 정의되어 사용되던 CAN ID를 사용할 수 있다.
이때, 일 예로, 도 4에서 [case1]과 같은 경우, 도메인 내부에서는 새로운 CAN ID로 “NEW CAN ID”가 사용될 수 있다. 반면, 이더넷 패킷에는 기존 CAN ID가 사용되고, 추가적으로 인증 정보가 포함되어 전송될 수 있다. 그 후, 두 번째 도메인 게이트웨이에서 인증 정보 및 기존 CAN ID에 기초하여 “NEW CAN ID” 를 수신 ECU로 전달할 수 있고, 이에 기초하여 인증을 수행할 수 있다.
또 다른 일 예로, 도 4에서 [case2]와 같이 CAN 패킷에서 새롭게 정의된 “NEW CAN ID”를 이더넷 패킷에서도 동일하게 적용하여 사용할 수 있다. 즉, 이더넷 패킷의 페이로드에 “NEW CAN ID” 를 포함시켜 전송하고, 이에 기초하여 두 번째 도메인 게이트웨이에서 수신 ECU로 “NEW CAN ID”를 전송할 수 있다.
보다 상세하게는, 도 5는 NEW CAN ID를 생성하는 방법을 나타낸 도면이다. 도 5를 참조하면, CAN 패킷 포맷은 다양한 정보가 포함되도록 설계되어 있다. 다만, 다른 필드(e.g. ACK, CRC)들은 CAN 프로토콜과 밀접한 관계가 있고, 각각의 필드에 대한 비트가 변경되면 CAN 프로토콜에 대한 동작이 변경될 수 있는바, 이를 유지하는 방안이 필요할 수 있다. 즉, CAN 패킷 포맷 중 CAN ID 필드만을 변경하여 인증을 수행하도록 할 수 있다. 일 예로, 도메인 내부에 존재하는 ECU들이 사용하는 CAN 메시지의 종류를 분석할 수 있다. 이때, 메시지의 종류는 CAN ID값의 분포와 같을 수 있다. 따라서, ECU가 사용하는 CAN ID의 분포를 이용하여 필요한 비트 수를 결정될 수 있다.
일 예로, 만일 6개의 ECU가 존재하고 메시지의 종류가 15개라고 한다면 4비트만 사용될 수 있다. 이때, ECU의 수 또는 메시지 종류 수에 기초하여 사용되는 비트 수가 결정될 수 있다. 상술한 바에서는 메시지의 종류가 15개인바, 이에 기초하여 4비트가 필요할 수 있다. 또 다른 일 예로, 각각의 ECU에 대한 메시지는 동일하고 ECU가 복수 개 존재하는 경우를 고려할 수 있다. 이때, 필요한 비트 수는 ECU의 수에 기초하여 결정될 수 있으며, 상술한 실시예로 한정되지 않는다. 즉, ECU의 수 또는 메시지 종류 수에 기초하여 결정될 수 있으며, 상술한 실시예로 한정되지 않는다. 이때, 상술한 바와 같이, CAN ID 필드는 11비트로 정의될 수 있다. 따라서, 도메인 내부에서는 4비트만 사용되는바, 7비트는 다른 용도로 사용할 수 있다. 즉, 7비트는 ECU를 인증하기 위한 용도로 사용할 수 있다. 즉, CAN 메시지 전송을 위해 필요한 CAN ID를 표현할 수 있는 최소 비트 수를 구하고, 11비트에서 남은 비트를 인증을 위해 사용할 수 있다.
또한, New CAN ID로 전달되는 패킷은 도메인 게이트웨이까지만 전달되고 여기서 인증과정 비롯한 후속처리를 수행하여 필요한 경우 타 도메인으로 전달되고 이 때 전역 CAN ID(Global CAN ID)로 전달되기 때문에 기존의 CAN ID체계를 사용하는 다른 도메인과 연계도 쉽게 이루어질 수 있다.
또한, 도 6은 NEW CAN ID가 생성되는 과정을 나타낸 도면이다. 도 6을 참조하면, 도메인 게이트웨이(610)는 ECU(620)가 등록되는 경우, ECU를 위한 NEW CAN ID를 생성할 수 있다. 이때, NEW CAN ID를 생성하기 위해 ECU는 ID비트 수를 도메인 게이트웨이로 전달할 수 있다. 또한, 도메인 게이트웨이는 ECU에 인증정보를 전달할 수 있다. 이를 위해 도메인 게이트웨이와 ECU는 상호 공통의 해시 함수와 공유정보(S)를 공유할 수 있다. 또한, 일 예로, 도메인 게이트웨이와 ECU는 도메인 게이트웨이로부터 전달되는 New ECU ID 및 인증정보(AUTH) 힌트정보로부터 실제 New ECU ID와 인증정보를 생성할 수 있는 함수를 공유할 수 있다.
보다 상세하게는, 도메인 게이트웨이(610)는 ECU(620)로부터 ECU ID 및 CAN ID 개수 정보(R-BIT)를 수신할 수 있다. 이때, 도메인 게이트웨이(610)는 ECU ID, BIT 및 H(S+BIT) 값을 ECU에 전달할 수 있다. 이때, S는 공유 값 또는 공유 키일 수 있다. 또한, H(S+BIT) 값은 공유 값 및 비트(BIT) 값을 합한 값에 대한 해시 값일 수 있다. 즉, 도메인 게이트웨이(610)는 자신이 알고 있는 공유 값 및 비트 값을 통해 해쉬 값을 생성하고, 이에 대한 정보를 ECU(620)로 전송할 수 있다. ECU(620)는 전달 받은 비트(BIT) 값 및 자신이 알고 있는 공유 값(S)에 대한 해쉬 값을 계산하고, 이를 도메인 게이트웨이(610)로부터 수신한 값과 비교하여 확인할 수 있다.
이후, 도메인 게이트웨이(610)는 ECU(620)에게 ECU ID 및 새로운 ECU ID에 대한 힌트(I)를 전달할 수 있다. 이때, ECU(620)는 ECU ID에 대한 힌트값에 공유 값을 합한 값(I+S) 후 해쉬 값(H(I+S))을 계산할 수 있다. 이때, ECU(620)는 ECU ID 및 H(I+S) 값을 도메인 게이트웨이(610)로 전달할 수 있다. 도메인 게이트웨이(610)는 공유 값을 알고 있고, 새로운 ECU ID에 대한 힌트(I)값 역시 자신이 보낸 값인바 알 수 있다. 따라서, 도메인 게이트웨이(610)는 힌트값에 공유 값을 합한 값(I+S) 후 해쉬 값(H(I+S))을 계산할 수 있고, 이를 ECU(620)로부터 수신한 해쉬 값과 비교할 수 있다.
그 후, 도메인 게이트웨이(610)에서 상술한 값이 정상적으로 전달되었음을 확인하는 경우, 인증정보 힌트값(A)을 처리할 수 있다. 즉, 도메인 게이트웨이(610)는 ECU(620)에게 ECU ID 및 인증정보 힌트값(A)를 전달할 수 있다. 이때, ECU(620)는 ECU ID에 대한 인증정보 힌트값에 공유 값을 합한 값(A+S) 후 해쉬 값(H(A+S))을 계산할 수 있다. 이때, ECU(620)는 ECU ID 및 H(A+S) 값을 도메인 게이트웨이(610)로 전달할 수 있다. 도메인 게이트웨이(610)는 공유 값을 알고 있고, 새로운 ECU ID에 대한 인증정보 힌트값(A) 역시 자신이 보낸 값인바 알 수 있다. 따라서, 도메인 게이트웨이(610)는 힌트값에 공유 값을 합한 값(A+S) 후 해쉬 값(H(A+S))을 계산할 수 있고, 이를 ECU(620)로부터 수신한 해쉬 값과 비교할 수 있다.
이후에 도메인 게이트웨이(610)는 H(ECU ID), H(New ECU ID)를 ECU(620)에 전달할 수 있다. 또한, 도메인 게이트웨이(610)는 H(ECU ID), H(AUTH)를 ECU(620)에 전달할 수 있다. 이때, ECU(620)는 자신이 가지고 있는 힌트 값을 이용하여 NEW ECU ID 및 AUTH 값을 계산할 수 있다. 또한, 각각에 대한 해쉬 값도 계산할 수 있다. 이때, ECU(620)는 전달 받은 해시 값과 같은지를 비교하여 맞으면 NEW ECU ID 및 AUTH 값을 도메인 게이트웨이(610)로 전송할 수 있으며, 모든 전달과정이 완료될 수 있다. 이후에는 인증정보가 포함된 새로운 New CAN ID를 이용하여 도메인게이트웨이로 데이터를 전달할 수 있다. 이때, 일 예로, CAN 패킷은 브로드캐스트 방식으로 전송될 수 있는바, 도메인 게이트웨이(610)와 ECU(620)S는 지속적으로 ECU ID를 포함시켜 전송할 수 있다.
또한, 구체적인 일 예로, 도 7은 NEW CAN ID 생성 방법을 나타낸 순서도일 수 있다.
일 예로, 도 7을 참조하면, 도메인 게이트웨이에 ECU가 등록을 요청할 수 있다.(S710) 이때, ECU가 등록을 요청한 경우, 요구되는 CAN 메시지 비트 수(M)을 수집할 수 있다.(S720) 또한 인증 정보 비트수(A)가 결정될 수 있다.(S730) 이때, CAN 메시지 비트수(M)와 인증 정보 비트수(A) 합이 11을 초과하는지 여부를 판단할 수 있다.(S740) 이때, 일 예로, 상술한 바와 같이, CAN 패킷에서 CAN ID 필드는 11비트인바, CAN 메시지 비트수(M)와 인증 정보 비트수(A) 합이 11을 초과하면 CAN 패킷에 모든 정보를 포함하여 전송할 수 없다. 따라서, M+A 비트 수가 11비트를 초과하는지를 검사하여 초과하는 경우에는 A값을 위한 비트 수를 재조정할 수 있다. 이때, 일 예로, 인증정보를 위한 비트 수(A)가 줄어드는 경우 보안성이 작아질 수 있다. 즉, 인증정보를 위한 비트 수(A)가 클수록 보안 등급이 높아질 수 있다. 이러한 점을 고려하여 A값 및 인증 정보 유효기간(Valid_T)를 재조정할 수 있다. 즉, 인증 값을 사용하는 유효시간(기간)을 작아지게 재 조정을 할 수 있다.(S750) 그 후, 사용 시간(T) 값을 계산할 수 있다.(S760) 이때, 사용 시간 (T)이 유효 시간(Vaild_T)보다 큰 경우, 새로운 A값을 적용할 수 있다.(S770) 일 예로, A 비트 값이 8비트인 경우와 4비트인 경우에 그 유효시간이 동일하면 4비트인 경우가 일반적으로 보안강도가 떨어질 수 있다. 또한, 사용 시간 (T)이 유효 시간(Vaild_T)보다 작은 경우, CAN ID를 결정된 M+A 형태로 사용할 수 있다.(S790) 즉, 상술한 바에 기초하여 ECU가 등록된 경우, NEW CAN ID가 생성될 수 있다. 한편, 일 예로, 도 8(a)는 기존 CAN 패킷 포맷이고, 도 8(b)는 NEW CAN ID를 사용하는 CAN 패킷 포맷일 수 있다.
이때, 일 예로, 도 8(a)와 도 8(b)를 비교하면 다른 필드는 동일한바, CAN 프로토콜에 대한 변경이 이루어지지 않고 네트워크에서 안전한 통신을 수행할 수 있다. 일 예로, CAN 패킷 포맷의 전체 길이는 유지될 수 있다. 또한, CAN 패킷 중 동작과 관련된 필드들(e.g. CRC, ACK)은 기존 포맷과 동일할 수 있는바, 레거시 시스템과 역호환성을 고려할 수 있다.
한편, 도 8(a) 및 도 8(b)를 비교하면 11-bit Identifier 필드(CAN ID)를 M 비트와 11-M 비트로 구분하여 사용하고 M 비트는 새롭게 정의한 CAN 메시지를 전달하기 위한 용도로 사용할 수 있다. 또한, 11-M 비트는 송신자의 인증정보를 전달하기 위한 용도로 활용할 수 있으며, 이는 상술한 바와 같다.
또한, 일 예로, 도 9는 상술한 바에 기초하여 NEW CAN ID를 사용하는 혼합 네트워크 환경을 나타낸 도면이다.
도 9를 참조하면, 도메인 게이트웨이는 ECU 관리(910), CAN ID 분석(920), CAN 메시지 관리(930) 및 통신 관리(940)로 구분할 수 있다. 이때, ECU 관리(910), 에서는 도메인에 속한 ECU 정보를 관리하고 새로운 ECU 등록 요청을 수신하면 CAN ID분석 CAN ID 재할당 및 통신 관리 기능 등에 대한 중재를 수행할 수 있으며, 이는 상술한 도 7과 같다. 또한, CAN ID 분석(920)에서는 현재까지 분석된 CAN ID범위와 새로이 ECU 관리로부터 요청된 CAN ID 범위를 분석하는 기능을 수행할 수 있다. 이때, CAN ID 분석(920)이 분석 결과를 CAN 메시지 관리(940)로 전달하면 새로운 CAN ID를 재할당할 수 있다. 이때, CAN 메시지 관리(940)는 CAN ID분석을 통해 CAN ID DB에 저장하거나 통신관리로 전달하여 통신과정에서 검증을 수행하도록 할 수 있다. 또한, 통신 관리(930)에서는 네트워크상에 전달되는 패킷에 대하여 재 할당된 CAN ID를 이용하여 정상적으로 송수신이 수행되는지 확인할 수 있다. 이때, 상술한 시스템에 대해서는 상술한 바와 같다.
도 10은 본 발명에 따라 차량 내 디바이스 간 통신을 수행하는 방법을 나타낸 도면이다.
도 10을 참조하면, 제 1 도메인 게이트웨이는 송신 ECU로부터 CAN 패킷에 기초하여 송신 데이터를 수신할 수 있다.(S1010) 이때, 도 1 내지 도 9에서 상술한 바와 같이, 도메인 게이트웨이들 및 ECU들은 차량 내부 네트워크에 구비된 디바이스일 수 있다. 이때, 차량 내부 네트워크 내에서는 상술한 혼합 네트워크 환경이 설정될 수 있다.
일 예로, 송신 ECU가 수신 ECU로 송신할 데이터가 존재하는 경우를 고려할 수 있다. 이때, 송신 ECU가 수신 ECU가 CAN 방식에 기초하여 상호 연결될 수 있는 경우, 송신 ECU는 수신 ECU로 CAN 패킷을 통해 데이터를 송신할 수 있다. 반면, 송신 ECU가 도메인 게이트웨이를 통해 수신 ECU로 데이터를 전송하는 경우를 고려할 수 있다. 이때, 상술한 제 1 도메인 게이트웨이는 송신 ECU로부터 송신 데이터를 CAN 패킷에 기초하여 수신할 수 있다. 그 후, 제 1 도메인 게이트웨이는 CAN 패킷을 이더넷 패킷으로 전환하고, 전환된 이더넷 패킷을 제 2 도메인 게이트웨이로 전송할 수 있다.(S1020) 그 후, 제 2 도메인 게이트웨이는 송신 데이터를 CAN 패킷으로 다시 변환하여 수신 ECU로 전송할 수 있다.(S1030) 즉, 혼합 네트워크 환경에서 패킷을 변경하여 데이터가 전송될 수 있다. 이때, 일 예로, 상술한 바와 같이, 패킷을 변경하여 데이터를 전송하는 경우에 있어서 인증이 필요할 수 있다. 즉, 송신 ECU를 식별하고, 송신 ECU에 대한 인증을 수행하여 데이터가 전송될 수 있다. 이때, 일 예로, CAN 패킷의 포맷을 변경하지 않으면서 인증 정보를 CAN 패킷에 포함시켜 전송할 수 있다. 상술한 바와 같이, CAN 패킷에는 CAN ID 필드가 포함될 수 있다. 이때, CAN ID 필드는 11비트이며, 도메인 내부에서만 동작하는 점을 고려하면 CAN ID를 표현하는데 11비트가 모두 필요하지 않을 수 있다. 즉, CAN 메시지를 구별하기 위한 비트만이 사용되고, 나머지 비트는 인증 정보를 전송학 위한 비트로 사용될 수 있으며, 이는 상술한 바와 같다.
도 11은 본 발명에 따라 ECU 또는 도메인 게이트웨이의 구성을 나타낸 도면이다.
상술한 바와 같이, ECU 또는 도메인 게이트웨이는 차량 네트워크에 포함되는 디바이스일 수 있다. 즉, 각각의 디바이스는 하나의 주체일 수 있으며, 도 11과 같은 구성을 포함할 수 있다.
일 예로, 각각의 장치(1100)들은 도 11과 같이, 메모리(1110), 프로세서(1120) 및 송수신부(1130) 중 적어도 어느 하나를 더 포함할 수 있다. 이때, 일 예로, 메모리(1110)는 차량에 대한 정보, 인증 정보, 식별 정보 및 그 밖의 관련 정보들을 포함할 수 있다. 이때, 프로세서(1120)는 상술한 바에 기초하여 메모리(1110)에 포함된 정보들을 제어할 수 있다. 또한, 프로세서(1120)는 송수신부(1130)를 통해 다른 디바이스로 신호를 송신할 수 있다. 이때, 일 예로, 신호는 상술한 바와 같이 CAN 패킷에 기초하여 전송되거나 이더넷 패킷에 기초하여 전송될 수 있으며, 상술한 실시예로 한정되지 않는다.
즉, 차량 네트워크 시스템에 기초하여 동작하는 장치들은 상술한 구성들을 포함할 수 있으며, 이에 기초하여 차량 네트워크에서 데이터를 송수신할 수 있으며, 이는 상술한 바와 같다.
본 개시에 따른 방법을 구현하기 위해서, 예시하는 단계에 추가적으로 다른 단계를 포함하거나, 일부의 단계를 제외하고 나머지 단계를 포함하거나, 또는 일부의 단계를 제외하고 추가적인 다른 단계를 포함할 수도 있다.
본 개시의 다양한 실시 예는 모든 가능한 조합을 나열한 것이 아니고 본 개시의 대표적인 양상을 설명하기 위한 것이며, 다양한 실시 예에서 설명하는 사항들은 독립적으로 적용되거나 또는 둘 이상의 조합으로 적용될 수도 있다.
또한, 본 개시의 다양한 실시 예는 하드웨어, 펌웨어(firmware), 소프트웨어, 또는 그들의 결합 등에 의해 구현될 수 있다. 하드웨어에 의한 구현의 경우, 하나 또는 그 이상의 ASICs(Application Specific Integrated Circuits), DSPs(Digital Signal Processors), DSPDs(Digital Signal Processing Devices), PLDs(Programmable Logic Devices), FPGAs(Field Programmable Gate Arrays), 범용 프로세서(general processor), 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
본 개시의 범위는 다양한 실시 예의 방법에 따른 동작이 장치 또는 컴퓨터 상에서 실행되도록 하는 소프트웨어 또는 머신-실행가능한 명령들(예를 들어, 운영체제, 애플리케이션, 펌웨어(firmware), 프로그램 등), 및 이러한 소프트웨어 또는 명령 등이 저장되어 장치 또는 컴퓨터 상에서 실행 가능한 비-일시적 컴퓨터-판독가능 매체(non-transitory computer-readable medium)를 포함한다.
1110 : 메모리
1120 : 프로세서
1130 : 송수신부

Claims (20)

  1. 오토모티브 이더넷에 기초하여 차량 네트워크에서 도메인 게이트웨이가 통신을 수행하는 방법에 있어서,
    제 1 도메인 게이트웨이가 송신 ECU(Electronic Control Unit)로부터 CAN(Control Area Network) 패킷에 기초하여 송신 데이터를 수신하는 단계;
    상기 제 1 도메인 게이트웨이가 상기 송신 데이터를 이더넷 패킷에 기초하여 제 2 도메인 게이트웨이로 전송하는 단계; 및
    상기 제 2 도메인 게이트웨이가 상기 송신 데이터를 상기 CAN 패킷에 기초하여 수신 ECU로 전송하는 단계;를 포함하되,
    상기 CAN 패킷은 CAN ID 필드를 포함하고,
    상기 CAN ID 필드는 CAN 메시지 비트 및 인증 비트를 포함하는, 통신 방법.
  2. 제 1 항에 있어서,
    상기 CAN 메시지 비트는 상기 도메인 게이트웨이 내에서 CAN 메시지를 식별하기 위한 정보가 포함되는 비트인, 통신 방법.
  3. 제 1 항에 있어서,
    상기 송신 데이터가 상기 CAN 패킷에서 상기 이더넷 패킷으로 전환되는 경우에 인증이 수행되는, 통신 방법.
  4. 제 3 항에 있어서,
    상기 인증은 상기 CAN ID 필드에 포함된 상기 인증 비트에 기초하여 수행되는, 통신 방법.
  5. 제 4 항에 있어서,
    상기 인증 비트 수가 클수록 보안 등급이 높아지는, 통신 방법.
  6. 제 1 항에 있어서,
    상기 도메인 게이트웨이에 ECU가 등록되는 경우, 상기 ECU에 대한 CAN 메시지 비트 수 및 인증 정보 비트 수가 결정되는, 통신 방법.
  7. 제 6 항에 있어서,
    상기 ECU는 CAN 메시지 비트에 대한 정보를 상기 도메인 게이트웨이로 전송하고, 상기 도메인 게이트웨이는 상기 인증 정보를 상기 ECU로 전송하고,
    상기 도메인 게이트웨이 및 상기 ECU가 교환하는 정보에 기초하여 상기 CAN 메시지 비트 수 및 상기 비트 수가 결정되는, 통신 방법.
  8. 제 1 항에 있어서,
    도메인 게이트웨이들은 상기 오토모티브 이더넷에 기초하여 상호 간의 통신을 수행하고,
    ECU들은 CAN 방식에 기초하여 상호 간의 통신을 수행하고,
    도메인 게이트웨이와 ECU는 CAN 방식에 기초하여 상호 간의 통신을 수행하는, 통신 방법.
  9. 제 1 항에 있어서,
    상기 제 1 도메인 게이트웨이가 상기 제 2 도메인 게이트웨이로 전송하는 상기 이더넷 패킷에는 상기 CAN 메시지 비트 및 상기 인증 비트가 포함되는 상기 CAN ID 필드가 포함되는, 통신 방법.
  10. 제 1 항에 있어서,
    상기 제 1 도메인 게이트웨이가 상기 제 2 도메인 게이트웨이로 전송하는 상기 이더넷 패킷에 상기 CAN 메시지 비트만을 포함하는 상기 CAN ID 필드가 포함되는 경우, 상기 이더넷 패킷에는 인증 정보가 별도로 포함되는, 통신 방법.
  11. 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크에 있어서,
    도메인 게이트웨이; 및
    ECU;를 포함하되,
    송신 ECU가 수신 ECU로 데이터를 송신하는 경우, 제 1 도메인 게이트웨이는 상기 송신 ECU로부터 CAN 패킷에 기초하여 상기 데이터를 수신하고,
    상기 제 1 도메인 게이트웨이가 상기 데이터를 이더넷 패킷에 기초하여 제 2 도메인 게이트웨이로 전송하고,
    상기 제 2 도메인 게이트웨이가 상기 데이터를 상기 CAN 패킷에 기초하여 수신 ECU로 전송하되,
    상기 CAN 패킷은 CAN ID 필드를 포함하고,
    상기 CAN ID 필드는 CAN 메시지 비트 및 인증 비트를 포함하는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  12. 제 11 항에 있어서,
    상기 CAN 메시지 비트는 상기 도메인 게이트웨이 내에서 CAN 메시지를 식별하기 위한 정보가 포함되는 비트인, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  13. 제 11 항에 있어서,
    상기 송신 데이터가 상기 CAN 패킷에서 상기 이더넷 패킷으로 전환되는 경우에 인증이 수행되는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  14. 제 13 항에 있어서,
    상기 인증은 상기 CAN ID 필드에 포함된 상기 인증 비트에 기초하여 수행되는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  15. 제 14 항에 있어서,
    상기 인증 비트 수가 클수록 보안 등급이 높아지는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  16. 제 11 항에 있어서,
    상기 도메인 게이트웨이에 ECU가 등록되는 경우, 상기 ECU에 대한 CAN 메시지 비트 수 및 인증 정보 비트 수가 결정되는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  17. 제 11 항에 있어서,
    도메인 게이트웨이들은 상기 오토모티브 이더넷에 기초하여 상호 간의 통신을 수행하고,
    ECU들은 CAN 방식에 기초하여 상호 간의 통신을 수행하고,
    상기 도메인 게이트웨이와 ECU는 CAN 방식에 기초하여 상호 간의 통신을 수행하는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  18. 제 11 항에 있어서,
    상기 제 1 도메인 게이트웨이가 상기 제 2 도메인 게이트웨이로 전송하는 상기 이더넷 패킷에는 상기 CAN 메시지 비트 및 상기 인증 비트가 포함되는 상기 CAN ID 필드가 포함되는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  19. 제 11 항에 있어서,
    상기 제 1 도메인 게이트웨이가 상기 제 2 도메인 게이트웨이로 전송하는 상기 이더넷 패킷에 상기 CAN 메시지 비트만을 포함하는 상기 CAN ID 필드가 포함되는 경우, 상기 이더넷 패킷에는 인증 정보가 별도로 포함되는, 오토모티브 이더넷에 기초하여 통신을 수행하는 차량 네트워크.
  20. 오토모티브 이더넷에 기초하여 차량 네트워크에서 통신을 수행하는 게이트웨이에 있어서,
    데이터를 저장하는 메모리;
    데이터를 송수신하는 송수신부; 및
    상기 메모리 및 송수신부를 제어하는 프로세서를 포함하되,
    상기 프로세서는,
    송신 ECU로부터 CAN 패킷에 기초하여 송신 데이터를 수신하고,
    상기 송신 데이터를 이더넷 패킷에 기초하여 다른 도메인 게이트웨이로 전송하되,
    상기 다른 도메인 게이트웨이를 통해 상기 송신 데이터가 상기 CAN 패킷에 기초하여 수신 ECU로 전송되고,
    상기 CAN 패킷은 CAN ID 필드를 포함하고,
    상기 CAN ID 필드는 CAN 메시지 비트 및 인증 비트를 포함하는, 도메인 게이트웨이.
KR1020180147440A 2018-11-26 2018-11-26 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치 KR102244569B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180147440A KR102244569B1 (ko) 2018-11-26 2018-11-26 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치
US16/682,237 US20200169555A1 (en) 2018-11-26 2019-11-13 Device and method for communication between in-vehicle devices over intra-vehicle network based on automotive ethernet

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180147440A KR102244569B1 (ko) 2018-11-26 2018-11-26 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20200061763A true KR20200061763A (ko) 2020-06-03
KR102244569B1 KR102244569B1 (ko) 2021-04-26

Family

ID=70771220

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180147440A KR102244569B1 (ko) 2018-11-26 2018-11-26 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치

Country Status (2)

Country Link
US (1) US20200169555A1 (ko)
KR (1) KR102244569B1 (ko)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017203185B4 (de) * 2017-02-28 2018-09-06 Audi Ag Kraftfahrzeug mit einem in mehrere getrennte Domänen eingeteilten Datennetzwerk sowie Verfahren zum Betreiben des Datennetzwerks
EP3841710A1 (en) * 2018-08-23 2021-06-30 Precision Planting LLC Expandable network architecture for communications between machines and implements
WO2020164745A1 (en) * 2019-02-15 2020-08-20 Lenovo (Singapore) Pte. Ltd. Deriving an operating system identity
US11368471B2 (en) * 2019-07-01 2022-06-21 Beijing Voyager Technology Co., Ltd. Security gateway for autonomous or connected vehicles
CN115716455A (zh) * 2019-09-12 2023-02-28 华为技术有限公司 实现汽车中电子控制功能的系统、方法以及汽车
US11563726B2 (en) * 2020-02-11 2023-01-24 Karma Automotive Llc Vehicle security system
CN113381918B (zh) * 2020-08-04 2022-09-16 长城汽车股份有限公司 车内信号传输方法及其系统
US11729016B2 (en) * 2020-11-23 2023-08-15 Institute For Information Industry Vehicle data analysis device and vehicle data analysis method
US20240248872A1 (en) * 2021-05-14 2024-07-25 Lg Electronics Inc. Signal processing apparatus and communication apparatus for vehicle, comprising same
JP7355073B2 (ja) * 2021-05-19 2023-10-03 トヨタ自動車株式会社 車両制御装置、車両、車両制御方法及びプログラム
CN113268783A (zh) * 2021-05-24 2021-08-17 上海畔亩园信息科技有限公司 智能网联汽车本地独立数据存储系统
US20240308443A1 (en) * 2021-07-01 2024-09-19 Lg Electronics Inc. Communication device for vehicle, and vehicle having same
CN113542428B (zh) * 2021-07-29 2022-08-02 中国第一汽车股份有限公司 车辆数据上传方法、装置、车辆、系统及存储介质
US20240140334A1 (en) * 2021-12-03 2024-05-02 Lg Electronics Inc. Vehicle communication device and display apparatus for vehicle including the same
CN113900429B (zh) * 2021-12-09 2022-03-18 北京航空航天大学 一种can总线转车载以太网总线的网关系统设计方法
CN114584384B (zh) * 2022-03-09 2022-12-09 西安电子科技大学 车内异构网络安全通信控制方法、计算机设备及存储介质
CN114945029A (zh) * 2022-03-25 2022-08-26 优跑汽车技术(上海)有限公司 整车以太网网络构架以及车载通信方法
CN115242530B (zh) * 2022-07-27 2023-10-13 常州星宇车灯股份有限公司 基于国密算法的车载安全通信系统、方法及汽车
CN115883278B (zh) * 2022-09-30 2024-05-24 重庆赛力斯凤凰智创科技有限公司 基于整车域控的软件架构产品、信号处理方法、汽车和设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015048058A1 (en) * 2013-09-24 2015-04-02 The Regents Of The University Of Michigan Real-time frame authentication using id anonymization in automotive networks
KR20150050938A (ko) * 2013-11-01 2015-05-11 (주)티에이치엔 패킷의 전송 방법과 이를 이용하는 장치들

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015048058A1 (en) * 2013-09-24 2015-04-02 The Regents Of The University Of Michigan Real-time frame authentication using id anonymization in automotive networks
KR20150050938A (ko) * 2013-11-01 2015-05-11 (주)티에이치엔 패킷의 전송 방법과 이를 이용하는 장치들

Also Published As

Publication number Publication date
KR102244569B1 (ko) 2021-04-26
US20200169555A1 (en) 2020-05-28

Similar Documents

Publication Publication Date Title
KR102244569B1 (ko) 오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치
US10104094B2 (en) On-vehicle communication system
EP3337127B1 (en) Legitimacy verification of a node in a distributed network using certificate white-listing
US9215228B1 (en) Authentication of devices having unequal capabilities
US10285051B2 (en) In-vehicle networking
CN106664311B (zh) 支持异构电子设备之间差异化的安全通信
US7046638B1 (en) Wireless access to closed embedded networks
US11086810B2 (en) Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture
JP7496823B2 (ja) 不正フレーム検知装置および不正フレーム検知方法
US11156987B2 (en) Intelligent controller and sensor network bus, system and method including a message retransmission mechanism
EP3340202B1 (en) Encrypted communication system and method for controlling encrypted communication system
CN112840620A (zh) 异常检测装置以及异常检测方法
WO2018078805A1 (ja) 車載ゲートウェイ装置を用いた移動体のソフトウェア更新システム
EP3949266A1 (en) Cryptographically secure mechanism for remotely controlling an autonomous vehicle
WO2018108293A1 (en) Methods, devices and vehicles for authenticating a vehicle during a cooperative maneuver
JP7412506B2 (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US11438343B2 (en) Motor vehicle having a data network which is divided into multiple separate domains and method for operating the data network
WO2021146174A1 (en) Intelligent controller and sensor network bus, system and method including multi-layer platform security architecture
US11218309B2 (en) Vehicle communication system and vehicle communication method
Hartzell et al. Security analysis of an automobile controller area network bus
CN103152326A (zh) 一种分布式认证方法及认证系统
US20230198784A1 (en) Short-lived symmetric keys for autonomous vehicles
CN114915942A (zh) 通信密钥配置方法及装置
CN113271283B (zh) 消息接入方法及系统
US20220210143A1 (en) Apparatus and method for communicating data in in-vehicle network based on automotive ethernet

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant