KR20200139058A - 이더넷 스위치 및 그 제어 방법 - Google Patents

이더넷 스위치 및 그 제어 방법 Download PDF

Info

Publication number
KR20200139058A
KR20200139058A KR1020190065635A KR20190065635A KR20200139058A KR 20200139058 A KR20200139058 A KR 20200139058A KR 1020190065635 A KR1020190065635 A KR 1020190065635A KR 20190065635 A KR20190065635 A KR 20190065635A KR 20200139058 A KR20200139058 A KR 20200139058A
Authority
KR
South Korea
Prior art keywords
vehicle
diagnostic device
control unit
connection
ethernet switch
Prior art date
Application number
KR1020190065635A
Other languages
English (en)
Other versions
KR102638986B1 (ko
Inventor
정호진
Original Assignee
현대자동차주식회사
기아자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020190065635A priority Critical patent/KR102638986B1/ko
Priority to US16/682,195 priority patent/US11456968B2/en
Priority to DE102019217929.0A priority patent/DE102019217929A1/de
Priority to CN201911191326.6A priority patent/CN112039656A/zh
Publication of KR20200139058A publication Critical patent/KR20200139058A/ko
Application granted granted Critical
Publication of KR102638986B1 publication Critical patent/KR102638986B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/351Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/005Electro-mechanical devices, e.g. switched
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • H04L12/4675Dynamic sharing of VLAN information amongst network nodes
    • H04L12/4683Dynamic sharing of VLAN information amongst network nodes characterized by the protocol used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/35Switches specially adapted for specific applications
    • H04L49/354Switches specially adapted for specific applications for supporting virtual local area networks [VLAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

개시된 차량용 이더넷 스위치의 제어 방법은, 진단기의 커넥터와 제1 포트의 연결을 검출하는 단계; VLAN(Virtual Local Area Network) ID 테이블을 참조하여 상기 진단기와 제어부 간 연결을 설정하는 단계; 상기 VLAN ID 테이블을 참조하여 상기 제어부와 차량 내 ECU(Electronic Control Unit) 간의 연결을 설정하는 단계; 상기 진단기와 상기 제어부 간, 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행하는 단계; 및 이더넷 스위치의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고, 상기 VLAN ID 테이블을 참조하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계;를 포함할 수 있다.

Description

이더넷 스위치 및 그 제어 방법{ETHERNET SWITCH AND CONTROLLING METHOD THEREOF}
개시된 발명은 차량에 마련되는 이더넷 스위치 및 그 제어 방법에 관한 것이다.
자동차 전자기기의 발전에 따라 차량 내에 마련되는 제어기 수가 증가하고, 제어기들 간 협업의 증가로 인해 통신 데이터 량이 증가하고 있다. 이러한 제어기들 간 통신을 위해 CAN-FD, 이더넷 등 빠르고 많은 데이터를 다룰 수 있는 다양한 통신 프로토콜이 적용되고 있다.
특히, 영상 처리에 대한 요구사항 뿐만 아니라 빠른 제어기 리프로그램을 위하여 차량에 이더넷의 적용에 대한 필요성이 높아지고 있다. 차량 내 제어기들 간 이더넷 통신을 위해서는 이더넷 스위치가 필요하다.
종래기술은 어느 하나의 ECU(Electronic Control Unit)로부터 전송된 이더넷 패킷을 이더넷 스위치의 MCU(Micro Control Unit)를 거치지 않고 곧바로 다른 ECU로 전달한다. 즉, 종래에는 외부 장비가 이더넷 스위치에 연결되면, 외부 장비는 아무런 제약 없이 차량 내 ECU에 접근할 수 있었다. 이 경우 보안이 매우 취약해질 수 있는 문제가 있다.
개시된 차량용 이더넷 스위치 및 그 제어 방법은, 인증서 기반 보안 접근 기술과 이더넷 스위치의 포트 기반 VLAN 기술을 결합한 보안 기술을 제공함으로써, 외부 진단기에 대한 인증 수행 시 보안성을 향상시키는 것을 목적으로 한다.
일 실시예에 따른 차량용 이더넷 스위치의 제어 방법은, 진단기의 커넥터와 제1 포트의 연결을 검출하는 단계; VLAN(Virtual Local Area Network) ID 테이블을 참조하여 상기 진단기와 제어부 간 연결을 설정하는 단계; 상기 VLAN ID 테이블을 참조하여 상기 제어부와 차량 내 ECU(Electronic Control Unit) 간의 연결을 설정하는 단계; 상기 진단기와 상기 제어부 간, 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행하는 단계; 및 이더넷 스위치의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고, 상기 VLAN ID 테이블을 참조하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계;를 포함할 수 있다.
일 실시예에 따른 차량용 이더넷 스위치의 제어 방법은, 상기 진단기의 진단 세션이 종료되거나 상기 진단기의 커넥터와 상기 제1 포트의 연결이 해제되는 경우, 상기 이더넷 스위치의 모드를 잠금 모드로 전환하고, 상기 진단기와 차량 내 ECU 간의 연결을 해제하는 단계;를 더 포함할 수 있다.
상기 진단기와 제어부 간 연결을 설정하는 단계는, 상기 진단기가 연결된 상기 제1 포트와 상기 제어부가 연결된 제2 포트 각각에 제1 VLAN ID를 부여하는 단계;를 포함하고, 상기 제어부와 상기 차량 내 ECU(Electronic Control Unit) 간의 연결을 설정하는 단계는, 상기 제어부가 연결된 상기 제2 포트와 상기 차량 내 ECU가 연결된 제3 포트 각각에 제2 VLAN ID를 부여하는 단계;를 포함할 수 있다.
상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계는, 상기 차량 내 ECU가 연결된 제3 포트에 상기 제1 VLAN ID를 더 부여하는 단계;를 포함할 수 있다.
일 실시예에 따른 차량용 이더넷 스위치의 제어 방법은, 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정한 이후, 상기 진단기로부터 전송되는 이더넷 패킷을 상기 차량 내 ECU로 직접 전송하는 단계;를 더 포함할 수 있다.
상기 진단기와 차량 내 ECU 간의 연결을 해제하는 단계는 상기 차량 내 ECU가 연결된 상기 제3 포트에 부여된 VLAN ID를 초기화 하는 단계;를 포함할 수 있다.
상기 진단기와 제어부 간 연결을 설정하는 단계는, ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 제어부 간 연결을 설정하는 단계;를 포함할 수 있다.
상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계는, ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계;를 포함할 수 있다.
상기 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행하는 단계는, 상기 진단기로부터 인증서를 전송받는 단계; 메모리에 미리 저장된 인증 서버의 공개키로 상기 인증서를 검증하고, 상기 진단기의 공개키를 획득하는 단계; 및 상기 진단기의 공개키에 기초하여 암호화된 대칭키를 상기 진단기로 전송하는 단계;를 포함할 수 있다.
일 실시예에 따른 차량용 이더넷 스위치는, 복수의 포트; 및 VLAN(Virtual Local Area Network) ID 테이블을 포함하는 메모리와 프로세서를 포함하는 제어부;를 포함하고, 상기 제어부는 진단기의 커넥터와 제1 포트의 연결을 검출하고, 상기 VLAN ID 테이블을 참조하여 상기 진단기와 제어부 간 연결을 설정하고, 상기 VLAN ID 테이블을 참조하여 상기 제어부와 차량 내 ECU(Electronic Control Unit) 간의 연결을 설정하고, 상기 진단기와 상기 제어부 간, 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행하고, 이더넷 스위치의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고, 상기 VLAN ID 테이블을 참조하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정할 수 있다.
상기 제어부는 상기 진단기의 진단 세션이 종료되거나 상기 진단기의 커넥터와 상기 제1 포트의 연결이 해제되는 경우, 상기 이더넷 스위치의 모드를 잠금 모드로 전환하고, 상기 진단기와 차량 내 ECU 간의 연결을 해제할 수 있다.
상기 제어부는 상기 진단기가 연결된 상기 제1 포트와 상기 제어부가 연결된 제2 포트 각각에 제1 VLAN ID를 부여하고, 상기 제어부가 연결된 상기 제2 포트와 상기 차량 내 ECU가 연결된 제3 포트 각각에 제2 VLAN ID를 부여할 수 있다.
상기 제어부는 상기 차량 내 ECU가 연결된 제3 포트에 상기 제1 VLAN ID를 더 부여할 수 있다.
상기 제어부는 상기 차량 내 ECU가 연결된 상기 제3 포트에 부여된 VLAN ID를 초기화할 수 있다.
상기 제어부는 ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 제어부 간 연결을 설정할 수 있다.
상기 제어부는 ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정할 수 있다.
상기 제어부는 상기 진단기로부터 인증서를 전송받고, 상기 메모리에 미리 저장된 인증 서버의 공개키로 상기 인증서를 검증하고, 상기 진단기의 공개키를 획득하며, 상기 진단기의 공개키에 기초하여 암호화한 대칭키를 상기 진단기로 전송할 수 있다.
상기 메모리는 상기 복수의 포트 각각에 대응하는 MAC주소가 저장된 MAC 주소 테이블을 더 포함할 수 있다.
개시된 차량용 이더넷 스위치 및 그 제어 방법은, 인증서 기반 보안 접근 기술과 이더넷 스위치의 포트 기반 VLAN 기술을 결합한 보안 기술을 제공함으로써, 외부 장치에 대한 인증 수행 시 보안성을 향상시킬 수 있다.
또한, 개시된 차량용 이더넷 스위치 및 그 제어 방법은, 하드웨어의 추가 없이 외부 장치가 차량 내 ECU에 접근하는 것을 제어할 수 있다.
또한, 개시된 차량용 이더넷 스위치 및 그 제어 방법은, 외부 장치가 차량 내 ECU에 접근 하는 것을 자동으로 허용하거나 차단할 수 있다.
도 1은 일 실시예에 따른 이더넷 스위치의 구성을 도시한다.
도 2는 일 실시예에 따른 이더넷 스위치의 제어부와 진단기의 연결을 도시한다.
도 3은 일 실시예에 따른 이더넷 스위치를 통한 진단기와 차량 내 ECU 간의 연결을 도시한다.
도 4는 인증서 기반 보안 접근 절차를 수행하기 전 각 포트에 부여된 VLAN ID의 예를 도시한다.
도 5는 인증서 기반 보안 접근 절차를 수행한 후 각 포트에 부여된 VLAN ID의 예를 도시한다.
도 6은 일 실시예에 따른 이더넷 스위치의 제어 방법을 설명하는 순서도이다.
명세서 전체에 걸쳐 동일 참조 부호는 동일 구성요소를 지칭한다. 본 명세서가 실시예들의 모든 요소들을 설명하는 것은 아니며, 본 발명이 속하는 기술분야에서 일반적인 내용 또는 실시예들 간에 중복되는 내용은 생략한다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 직접적으로 연결되어 있는 경우뿐 아니라, 간접적으로 연결되어 있는 경우를 포함하고, 간접적인 연결은 무선 통신망을 통해 연결되는 것을 포함한다.
또한, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
단수의 표현은 문맥상 명백하게 예외가 있지 않는 한, 복수의 표현을 포함한다.
또한, "~부", "~기", "~블록", "~부재", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미할 수 있다. 상기 용어들은 전기 회로(Electrical Circuit)을 의미할 수 있고, 적어도 하나의 하드웨어, 메모리에 저장된 적어도 하나의 소프트웨어 또는 프로세서에 의하여 처리되는 적어도 하나의 프로세스를 의미할 수도 있다.
각 단계들에 붙여지는 부호는 각 단계들을 식별하기 위해 사용되는 것으로 이들 부호는 각 단계들 상호 간의 순서를 나타내는 것이 아니며, 각 단계들은 문맥상 명백하게 특정 순서를 기재하지 않는 이상 명기된 순서와 다르게 실시될 수 있다.
이하에서는 첨부된 도면을 참조하여 실시예를 상세하게 설명하도록 한다.
도 1은 일 실시예에 따른 차량용 이더넷 스위치의 구성을 도시한다.
도 1을 참조하면, 일 실시예에 따른 이더넷 스위치(10)는 복수의 포트(100) 및 제어부(200)를 포함할 수 있다. 차량 내 복수의 장치, 예를 들면 진단기(20), 차량 내 복수의 ECU(31, 32, 33)는 복수의 포트(100)에 연결될 수 있다. 또한, 제어부(200)도 복수의 포트(100) 중 하나에 연결될 수 있다. 진단기(20)와 제어부(200)는 포트(100)를 통해 서로 통신할 수 있다. 또한, 진단기(20)와 차량 내 ECU(31, 32, 33)도 포트(100)를 통해 서로 통신할 수 있다. 도1에는 포트(100)의 개수가 5개로 도시되어 있으나, 이에 한정되지 않는다.
제어부(200)는 이더넷 스위치(10)의 작동과 관련된 프로그램을 실행하는 적어도 하나의 프로세서(210) 및 프로그램이 저장된 적어도 하나의 메모리(220)를 포함할 수 있다. 제어부(200)에 포함되는 메모리(220)와 프로세서(210)는 하나의 칩에 집적되는 것도 가능하고, 물리적으로 분리되는 것도 가능하다. 제어부(200)는 MCU(Micro Control Unit)일 수 있다.
메모리(220)는 VLAN(Virtual Local Area Network) ID 테이블을 포함할 수 있다. 또한, 메모리(220)는 복수의 포트(100) 각각에 대응하는 MAC주소가 저장된 MAC 주소 테이블을 포함할 수 있다. 이더넷 스위치(10)는, MAC주소와 포트 번호가 기록된 MAC주소 테이블에 기초하여, 목적지 MAC주소를 가진 장치가 연결된 포트로만 이더넷 패킷을 전송할 수 있다.
또한, 메모리(220)는 각종 프로그램, 데이터 및/또는 정보를 저장하기 위해 캐쉬, ROM(Read Only Memory), PROM(Programmable ROM), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 RAM(Random Access Memory)과 같은 휘발성 메모리 소자 또는 하드디스크 드라이브(Hard Disk Drive, HDD), CD-ROM과 같은 저장 매체로 구현될 수 있다.
이더넷 스위치(10)는 기본적으로 OSI 7 layer 중 2계층에 속한다. 일반적인 이더넷 스위치(10)는 이더넷 페킷을 전송할 때 목적지 MAC 주소만 확인한다. 따라서 종래기술의 경우, 외부 장치에 해당하는 진단기(20)로부터 전송된 이더넷 패킷은 이더넷 스위치(10)의 제어부(200)를 거치지 않고 곧바로 차량 내 복수의 ECU(31, 32, 33)로 전달된다.
다시 말해, 종래에는 진단기(20)가 이더넷 스위치(10)에 연결되면, 진단기(10)는 아무런 제약 없이 차량 내 ECU(31, 32, 33)에 접근할 수 있었다. 즉, 제어부(200)가 진단기(10)에 대해 인증하는 과정 없이, 진단기(10)는 차량 내 ECU(31, 32, 33)에 접근할 수 있었다. 이 경우 보안이 매우 취약해질 수 있는 문제가 있다.
본 발명은, 이더넷 스위치(10)에 인증서 기반 보안 접근 제어(Certificate based Secure Access Control) 기술과 포트 기반 VLAN(Port based VLAN) 기술을 함께 적용함으로써 이더넷 스위치(10)의 보안성을 향상시키고자 한다.
한편, 개시된 이더넷 스위치는 차량용으로 설명되었으나, 차량용으로 한정되는 것은 아니다.
이하 일 실시예에 따른 이더넷 스위치의 제어 방법이 구체적으로 설명된다.
도 2는 일 실시예에 따른 이더넷 스위치의 제어부와 진단기의 연결을 도시한다. 도 3은 일 실시예에 따른 이더넷 스위치를 통한 진단기와 차량 내 ECU 간의 연결을 도시한다.
일 실시예에 따른 이더넷 스위치(10)의 제어부(200)는 진단기(20)의 커넥터와 제1 포트의 연결을 검출할 수 있다. 제어부(200)는 VLAN ID 테이블을 참조하여 진단기(20)와 제어부(200) 간 연결을 설정하고, VLAN ID 테이블을 참조하여 제어부(200)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정할 수 있다.
제어부(200)는 ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 진단기(20)와 제어부(200) 간 연결을 설정할 수 있다. 또한, 제어부(200)는 ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정할 수 있다.
ARP(Address Resolution Protocol)는 주소 결정 프로토콜로서, 네트워크 상에서 IP 주소를 물리적 네트워크 주소로 대응(bind)시키기 위해 사용되는 프로토콜이다. 여기서 물리적 네트워크 주소는 이더넷의 48 비트 네트워크 카드 주소를 뜻한다.
TCP(Transmission Control Protocol)은 네트워크 계층 중 전송 계층에서 사용하는 프로토콜로서, 장치들 사이에 논리적인 접속을 성립(establish)하기 위하여 연결을 설정하고 신뢰성을 보장하는 연결형 서비스이다. TCP는 3-way handshaking과정을 통해 연결을 설정하고, 4-way handshaking을 통해 연결을 해제한다. TCP를 이용한 연결 설정은 양쪽 모두 데이터를 전송할 준비가 되었다는 것을 보장하고, 실제로 데이터 전달이 시작하기 전에 한 쪽이 다른 쪽이 준비되었다는 것을 알 수 있도록 한다.
이더넷 스위치(10)는 진단기(20)와 제어부(200) 간의 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행한다. 이더넷 스위치(10)의 제어부(200)는 진단기(20)에 대한 인증이 완료되면, 이더넷 스위치(10)의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고, 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정한다. 이후 진단기(20)는 차량 내 ECU(31, 32, 33)에 접근할 수 있다.
인증서 기반 보안 접근 절차를 수행하기 전에는, 진단기(20)가 이더넷 스위치(10)의 제어부(200)에만 접근할 수 있다. 이 경우 OBD(On-Board Diagnostics) 법규 진단이나 OEM 일반 진단 기능이 실행될 수 있다.
인증서 기반 보안 접근 절차가 수행 이후에는, 진단기(20)가 차량 내 ECU(31, 32, 33)에 접근할 수 있다. 이 경우 OBD 법규 진단을 포함한 모든 진단 기능이 실행될 수 있다. 또한, 진단 기능에 대한 추가 보안 절차는 차량 내 ECU(31, 32, 33)가 수행할 수 있다.
인증서 기반 보안 접근(Certificate based Secure Access) 절차는, 단순 수 바이트 조합의 Seed & Key 방식(Challenge & Response Procedure)을 이용하는 것이 아니라, 진단기(20)에 저장된 인증서를 이더넷 스위치(10)에 전달하고, 이더넷 스위치(10)에 미리 저장된 인증 서버의 공개키로 인증서를 검증하고, 진단기(20)의 공개키를 획득하며, 이더넷 스위치(10)가 진단기(20)의 공개키에 기초하여 암호화한 대칭키를 진단기(20)로 전송하는 일련의 과정을 포함한다.
이후, 진단기(20)는 진단기의 개인키를 이용하여 이더넷 스위치(10)로부터 전송된 대칭키를 획득할 수 있다. 이더넷 스위치(10)와 진단기(20)는 대칭키를 이용하여 암호문을 주고받을 수 있다.
한편, 진단기(20)의 진단 세션이 종료되거나 진단기(20)의 커넥터와 제1 포트의 연결이 해제되는 경우, 제어부(200)는 이더넷 스위치(10)의 모드를 잠금 모드로 전환하고, 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 해제할 수 있다.
도 4는 인증서 기반 보안 접근 절차를 수행하기 전 각 포트에 부여된 VLAN ID의 예를 도시한다. 도 5는 인증서 기반 보안 접근 절차를 수행한 후 각 포트에 부여된 VLAN ID의 예를 도시한다.
이더넷 스위치(10)의 제어부(200)는 진단기(20)의 커넥터와 제1 포트의 연결을 검출할 수 있다. 제어부(200)는 VLAN ID 테이블을 참조하여 진단기(20)와 제어부(200) 간 연결을 설정하고, VLAN ID 테이블을 참조하여 제어부(200)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정할 수 있다.
구체적으로, 도 4를 참조하면, 이더넷 스위치(10)의 제어부(200)는 진단기(20)가 연결된 제1 포트와 제어부(200)가 연결된 제2 포트 각각에 제1 VLAN ID(①)를 부여하고, 제어부(200)가 연결된 제2 포트와 차량 내 ECU(31, 32, 33)가 연결된 제3 포트 각각에 제2 VLAN ID(②)를 부여할 수 있다.
즉, 인증서 기반 보안 접근 절차를 수행하기 전에는, 진단기(20)와 차량 내 ECU(31, 32, 33)가 서로 다른 VLAN ID를 갖도록 함으로써, 진단기(20)가 차량 내 ECU(31, 32, 33)에 접근하는 것을 차단할 수 있다. 다시 말해, 제어부(200)와 진단기(20)는 제1 VLAN ID(①)에 기초하여 그룹화되고 상호 간 통신을 수행할 수 있다. 제어부(200)와 차량 내 ECU(31, 32, 33)는 제2 VLAN ID(②)에 기초하여 그룹화되고 상호 간 통신을 수행할 수 있다.
도 5를 참조하면, 제어부(200)는 인증서 기반 보안 접근 절차를 수행한 후, 이더넷 스위치(10)의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고, 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정할 수 있다. 제어부(200)는 VLAN ID 테이블을 참조하여 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정할 수 있다.
구체적으로, 제어부(200)는 차량 내 ECU(31, 32, 33)가 연결된 제3 포트에 제1 VLAN ID(①)를 더 부여할 수 있다. 따라서 진단기(20)와 차량 내 ECU(31, 32, 33)는 동일한 제1 VLAN ID(①)에 기초하여 그룹화될 수 있다. 다른 말로 하면, 진단기(20)가 연결된 제1 포트와 제어부(200)가 연결된 제2 포트 각각에 부여된 제1 VLAN ID(①)가 차량 내 ECU(31, 32, 33)가 연결된 제3 포트까지 자동으로 확장된다.
이후 진단기(20)는 차량 내 ECU(31, 32, 33)에 접근하여 통신 가능하게 된다. 예를 들면, 진단기(20)로부터 전송되는 이더넷 패킷은 이더넷 스위치(10)의 포트(100)를 통해 차량 내 ECU(31, 32, 33)로 직접 전송될 수 있다.
한편, 제어부(200)는 진단기(20)의 진단 세션이 종료되거나 진단기(20)의 커넥터와 제1 포트의 연결이 해제되는 경우, 이더넷 스위치(10)의 모드를 잠금 모드로 전환하고, 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 해제할 수 있다. 이 경우 제어부(200)는 차량 내 ECU(31, 32, 33)가 연결된 제3 포트에 부여된 VLAN ID를 초기화 할 수 있다. 즉, 차량 내 ECU(31, 32, 33)가 연결된 제3 포트에 부여된 제1 VLAN ID(①)가 삭제되고, 진단기(20)와 차량 내 ECU(31, 32, 33)의 그룹이 해제되며, 진단기(20)가 차량 내 ECU(31, 32, 33)에 접근하는 것이 차단된다.
도 6은 일 실시예에 따른 이더넷 스위치의 제어 방법을 설명하는 순서도이다.
도 6을 참조하면, 이더넷 스위치(10)의 제어부(200)는 진단기(20)의 커넥터와 제1 포트의 연결을 검출할 수 있다(501). 제어부(200)는 VLAN ID 테이블을 참조하여 진단기(20)와 제어부(200) 간 연결을 설정하고(502-1), VLAN ID 테이블을 참조하여 제어부(200)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정할 수 있다(502-2).
이후, 이더넷 스위치(10)의 제어부(200)는 진단기(20)로부터 인증서를 전송 받는다(503). 이더넷 스위치(10)는 진단기(20)와 제어부(200) 간의 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행한다(504).
이더넷 스위치(10)의 제어부(200)는, 진단기(20)에 대한 인증이 완료되면, 이더넷 스위치(10)의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고, 차량 내 ECU(31, 32, 33)가 연결된 제3 포트에 제1 VLAN ID(①)를 더 부여함으로써 차량 내 ECU(31, 32, 33)가 연결된 제3 포트의 VLAN ID를 변경한다(505).
제어부(200)는, 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 설정한다(507). 이후 진단기(20)는 차량 내 ECU(31, 32, 33)에 접근하여 진단 기능을 수행할 수 있다(507).
제어부(200)는 진단기(20)의 진단 세션이 종료되거나 진단기(20)의 커넥터와 제1 포트의 연결이 해제되는 것을 검출할 수 있다. 진단기(20)의 진단 세션이 종료되거나 진단기(20)의 커넥터와 제1 포트의 연결이 해제되는 경우, 제어부(200)는 이더넷 스위치(10)의 모드를 잠금 모드로 전환하고, 차량 내 ECU(31, 32, 33)가 연결된 제3 포트의 VLAN ID를 변경할 수 있다(508, 509). 제어부(200)는 차량 내 ECU(31, 32, 33)가 연결된 제3 포트에 부여된 VLAN ID를 초기화함으로써 진단기(20)와 차량 내 ECU(31, 32, 33) 간의 연결을 해제할 수 있다. 따라서 진단기(20)가 차량 내 ECU(31, 32, 33)에 접근하는 것이 차단된다.
상술한 이더넷 스위치 및 그 제어 방법은, 인증서 기반 보안 접근 기술과 이더넷 스위치의 포트 기반 VLAN 기술을 결합한 보안 기술을 제공함으로써, 외부 장치에 대한 인증 수행 시 보안성을 향상시킬 수 있다.
또한, 개시된 이더넷 스위치 및 그 제어 방법은, 하드웨어의 추가 없이 외부 장치가 차량 내 ECU에 접근하는 것을 제어할 수 있다.
또한, 개시된 이더넷 스위치 및 그 제어 방법은, 외부 장치가 차량 내 ECU에 접근 하는 것을 자동으로 허용하거나 차단할 수 있다.
한편, 개시된 실시예는 컴퓨터에 의해 실행 가능한 프로그램 및/또는 명령어를 저장하는 기록매체의 형태로 구현될 수 있다. 명령어는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 프로그램 모듈을 생성하여 개시된 실시예들의 동작을 수행할 수 있다. 기록매체는 컴퓨터로 읽을 수 있는 기록매체로 구현될 수 있다.
컴퓨터가 읽을 수 있는 기록매체로는 컴퓨터에 의하여 해독될 수 있는 명령어가 저장된 모든 종류의 기록 매체를 포함한다. 예를 들어, ROM(Read Only Memory), RAM(Random Access Memory), 자기 테이프, 자기 디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있을 수 있다.
이상에서와 같이 첨부된 도면을 참조하여 개시된 실시예들을 설명하였다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고도, 개시된 실시예들과 다른 형태로 본 발명이 실시될 수 있음을 이해할 것이다. 개시된 실시예들은 예시적인 것이며, 한정적으로 해석되어서는 안 된다.
10: 이더넷 스위치
20: 진단기
31, 32, 33: ECU
100: 포트
200: 제어부

Claims (18)

  1. 진단기의 커넥터와 제1 포트의 연결을 검출하는 단계;
    VLAN(Virtual Local Area Network) ID 테이블을 참조하여 상기 진단기와 제어부 간 연결을 설정하는 단계;
    상기 VLAN ID 테이블을 참조하여 상기 제어부와 차량 내 ECU(Electronic Control Unit) 간의 연결을 설정하는 단계;
    상기 진단기와 상기 제어부 간, 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행하는 단계; 및
    이더넷 스위치의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고, 상기 VLAN ID 테이블을 참조하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계;를 포함하는 차량용 이더넷 스위치의 제어 방법.
  2. 제1항에 있어서,
    상기 진단기의 진단 세션이 종료되거나 상기 진단기의 커넥터와 상기 제1 포트의 연결이 해제되는 경우, 상기 이더넷 스위치의 모드를 잠금 모드로 전환하고, 상기 진단기와 차량 내 ECU 간의 연결을 해제하는 단계;를 더 포함하는 차량용 이더넷 스위치의 제어 방법.
  3. 제1항에 있어서,
    상기 진단기와 제어부 간 연결을 설정하는 단계는,
    상기 진단기가 연결된 상기 제1 포트와 상기 제어부가 연결된 제2 포트 각각에 제1 VLAN ID를 부여하는 단계;를 포함하고,
    상기 제어부와 상기 차량 내 ECU(Electronic Control Unit) 간의 연결을 설정하는 단계는,
    상기 제어부가 연결된 상기 제2 포트와 상기 차량 내 ECU가 연결된 제3 포트 각각에 제2 VLAN ID를 부여하는 단계;를 포함하는 차량용 이더넷 스위치의 제어 방법.
  4. 제3항에 있어서,
    상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계는,
    상기 차량 내 ECU가 연결된 제3 포트에 상기 제1 VLAN ID를 더 부여하는 단계;를 포함하는 차량용 이더넷 스위치의 제어 방법.
  5. 제4항에 있어서
    상기 진단기와 상기 차량 내 ECU 간의 연결을 설정한 이후, 상기 진단기로부터 전송되는 이더넷 패킷을 상기 차량 내 ECU로 직접 전송하는 단계;를 더 포함하는 차량용 이더넷 스위치의 제어 방법.
  6. 제2항에 있어서,
    상기 진단기와 차량 내 ECU 간의 연결을 해제하는 단계는
    상기 차량 내 ECU가 연결된 상기 제3 포트에 부여된 VLAN ID를 초기화 하는 단계;를 포함하는 차량용 이더넷 스위치의 제어 방법.
  7. 제1항에 있어서,
    상기 진단기와 제어부 간 연결을 설정하는 단계는,
    ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 제어부 간 연결을 설정하는 단계;를 포함하는 차량용 이더넷 스위치의 제어 방법.
  8. 제1항에 있어서,
    상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계는,
    ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 단계;를 포함하는 차량용 이더넷 스위치의 제어 방법.
  9. 제1항에 있어서,
    상기 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행하는 단계는,
    상기 진단기로부터 인증서를 전송받는 단계;
    메모리에 미리 저장된 인증 서버의 공개키로 상기 인증서를 검증하고, 상기 진단기의 공개키를 획득하는 단계; 및
    상기 진단기의 공개키에 기초하여 암호화된 대칭키를 상기 진단기로 전송하는 단계;를 포함하는 차량용 이더넷 스위치의 제어 방법.
  10. 복수의 포트; 및
    VLAN(Virtual Local Area Network) ID 테이블을 포함하는 메모리와 프로세서를 포함하는 제어부;를 포함하고,
    상기 제어부는
    진단기의 커넥터와 제1 포트의 연결을 검출하고,
    상기 VLAN ID 테이블을 참조하여 상기 진단기와 제어부 간 연결을 설정하고,
    상기 VLAN ID 테이블을 참조하여 상기 제어부와 차량 내 ECU(Electronic Control Unit) 간의 연결을 설정하고,
    상기 진단기와 상기 제어부 간, 인증서 기반 보안 접근(Certificate based Secure Access) 절차를 수행하고,
    이더넷 스위치의 모드를 잠금 모드로부터 잠금 해제 모드로 전환하고,
    상기 VLAN ID 테이블을 참조하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 차량용 이더넷 스위치.
  11. 제10항에 있어서,
    상기 제어부는
    상기 진단기의 진단 세션이 종료되거나 상기 진단기의 커넥터와 상기 제1 포트의 연결이 해제되는 경우, 상기 이더넷 스위치의 모드를 잠금 모드로 전환하고, 상기 진단기와 차량 내 ECU 간의 연결을 해제하는 차량용 이더넷 스위치.
  12. 제10항에 있어서,
    상기 제어부는
    상기 진단기가 연결된 상기 제1 포트와 상기 제어부가 연결된 제2 포트 각각에 제1 VLAN ID를 부여하고,
    상기 제어부가 연결된 상기 제2 포트와 상기 차량 내 ECU가 연결된 제3 포트 각각에 제2 VLAN ID를 부여하는 차량용 이더넷 스위치.
  13. 제12항에 있어서,
    상기 제어부는
    상기 차량 내 ECU가 연결된 제3 포트에 상기 제1 VLAN ID를 더 부여하는 차량용 이더넷 스위치.
  14. 제11항에 있어서,
    상기 제어부는
    상기 차량 내 ECU가 연결된 상기 제3 포트에 부여된 VLAN ID를 초기화 하는 차량용 이더넷 스위치.
  15. 제10항에 있어서,
    상기 제어부는
    ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 제어부 간 연결을 설정하는 차량용 이더넷 스위치.
  16. 제10항에 있어서,
    상기 제어부는
    ARP(Address Resolution Protocol) 및 TCP(Transmission Control Protocol)을 이용하여 상기 진단기와 상기 차량 내 ECU 간의 연결을 설정하는 차량용 이더넷 스위치.
  17. 제10항에 있어서,
    상기 제어부는
    상기 진단기로부터 인증서를 전송받고,
    상기 메모리에 미리 저장된 인증 서버의 공개키로 상기 인증서를 검증하고, 상기 진단기의 공개키를 획득하며,
    상기 진단기의 공개키에 기초하여 암호화한 대칭키를 상기 진단기로 전송하는 차량용 이더넷 스위치.
  18. 제10항에 있어서,
    상기 메모리는
    상기 복수의 포트 각각에 대응하는 MAC주소가 저장된 MAC 주소 테이블을 더 포함하는 차량용 이더넷 스위치.
KR1020190065635A 2019-06-03 2019-06-03 이더넷 스위치 및 그 제어 방법 KR102638986B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020190065635A KR102638986B1 (ko) 2019-06-03 2019-06-03 이더넷 스위치 및 그 제어 방법
US16/682,195 US11456968B2 (en) 2019-06-03 2019-11-13 Ethernet switch and method of controlling the same
DE102019217929.0A DE102019217929A1 (de) 2019-06-03 2019-11-21 Ethernet-switch und verfahren zum steuern desselben
CN201911191326.6A CN112039656A (zh) 2019-06-03 2019-11-28 以太网交换机及其控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190065635A KR102638986B1 (ko) 2019-06-03 2019-06-03 이더넷 스위치 및 그 제어 방법

Publications (2)

Publication Number Publication Date
KR20200139058A true KR20200139058A (ko) 2020-12-11
KR102638986B1 KR102638986B1 (ko) 2024-02-22

Family

ID=73264394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190065635A KR102638986B1 (ko) 2019-06-03 2019-06-03 이더넷 스위치 및 그 제어 방법

Country Status (4)

Country Link
US (1) US11456968B2 (ko)
KR (1) KR102638986B1 (ko)
CN (1) CN112039656A (ko)
DE (1) DE102019217929A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114938307B (zh) * 2022-05-26 2023-05-26 重庆长安汽车股份有限公司 一种车载以太网信息安全隔离方法及其系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150041598A (ko) * 2013-10-08 2015-04-16 (주) 아이씨티케이 차량 보안 네트워크 장치 및 그 설계 방법
KR20170011826A (ko) * 2015-07-24 2017-02-02 현대자동차주식회사 이더넷 기반의 네트워크를 위한 보안 방법
EP3148236A1 (en) * 2015-09-25 2017-03-29 Argus Cyber Security Ltd System and method for controlling access to an in-vehicle communication network
KR20180038970A (ko) * 2016-10-07 2018-04-17 현대자동차주식회사 차량 네트워크에서 선택적 웨이크업을 위한 통신 노드의 동작 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013202064A1 (de) * 2013-02-08 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zum Verbinden eines Diagnosegeräts mit einem Steuergerät in einem Kraftfahrzeug
US9460567B2 (en) * 2014-07-29 2016-10-04 GM Global Technology Operations LLC Establishing secure communication for vehicle diagnostic data
US9380044B2 (en) * 2014-09-10 2016-06-28 Cisco Technology, Inc. Supporting differentiated secure communications among heterogeneous electronic devices
US10756984B2 (en) * 2015-04-13 2020-08-25 Wirepath Home Systems, Llc Method and apparatus for creating and managing network device port VLAN configurations
KR102294634B1 (ko) * 2015-08-12 2021-08-26 현대자동차주식회사 네트워크에서 통신 노드의 동작 방법
CN107181783B (zh) * 2016-03-11 2020-06-23 上汽通用汽车有限公司 在车辆中利用以太网传输数据的方法和装置
US10673986B2 (en) * 2016-10-07 2020-06-02 Hyundai Motor Company Operation method of communication node for selective wake-up in vehicle network
CN107920033B (zh) * 2016-10-07 2021-11-02 现代自动车株式会社 在车辆网络中用于镜像的通信节点的操作方法及通信节点
JP7160089B2 (ja) * 2018-03-26 2022-10-25 住友電気工業株式会社 車載通信システム、スイッチ装置、通信制御方法および通信制御プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150041598A (ko) * 2013-10-08 2015-04-16 (주) 아이씨티케이 차량 보안 네트워크 장치 및 그 설계 방법
KR20170011826A (ko) * 2015-07-24 2017-02-02 현대자동차주식회사 이더넷 기반의 네트워크를 위한 보안 방법
EP3148236A1 (en) * 2015-09-25 2017-03-29 Argus Cyber Security Ltd System and method for controlling access to an in-vehicle communication network
KR20180038970A (ko) * 2016-10-07 2018-04-17 현대자동차주식회사 차량 네트워크에서 선택적 웨이크업을 위한 통신 노드의 동작 방법

Also Published As

Publication number Publication date
US20200382446A1 (en) 2020-12-03
CN112039656A (zh) 2020-12-04
US11456968B2 (en) 2022-09-27
KR102638986B1 (ko) 2024-02-22
DE102019217929A1 (de) 2020-12-03

Similar Documents

Publication Publication Date Title
US9705930B2 (en) Method and system for using virtual tunnel end-point registration and virtual network identifiers to manage virtual extensible local area network access
CN106576096B (zh) 用于对具有不等能力的设备的认证的装置、方法及介质
US10703309B2 (en) Method and device for connecting a diagnostic unit to a control unit in a motor vehicle
Jero et al. Identifier binding attacks and defenses in {Software-Defined} networks
EP3410648B1 (en) Method, device and system for access control
US7913077B2 (en) Preventing IP spoofing and facilitating parsing of private data areas in system area network connection requests
US7971236B1 (en) Method and system for secure remote direct memory access
US8144618B2 (en) Method and apparatus for automatic verification of a zone configuration and network access control construct for a plurality of network switches
JP7496823B2 (ja) 不正フレーム検知装置および不正フレーム検知方法
US20070064624A1 (en) System and method for floating port configuration
WO2015031371A1 (en) System and method for providing a data service in an engineered system for middleware and application execution
US20070168563A1 (en) Single logical network interface for advanced load balancing and fail-over functionality
JP4903977B2 (ja) アクセス制御方法
JP5795696B2 (ja) 操作の権利をリモート付与するためのセキュアな方法
US20200120085A1 (en) Post-connection client certificate authentication
CN112805968B (zh) 车载通信装置、通信控制方法和通信控制程序
WO2016202007A1 (zh) 一种设备运维方法及系统
US20230231915A1 (en) Bare-metal connection storage method and system, and apparatus
EP3457657A1 (en) Access control method and system, and switch
JP2023162313A (ja) 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法
JP2004362009A (ja) ファイルサーバシステム
KR102638986B1 (ko) 이더넷 스위치 및 그 제어 방법
JP5622088B2 (ja) 認証システム、認証方法
CN113271283B (zh) 消息接入方法及系统
US20230319530A1 (en) Communication control method and communication device

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right