KR20220095503A - 오토모티브 이더넷 기반 차량 내부 네트워크 데이터 통신 장치 및 방법 - Google Patents
오토모티브 이더넷 기반 차량 내부 네트워크 데이터 통신 장치 및 방법 Download PDFInfo
- Publication number
- KR20220095503A KR20220095503A KR1020200187078A KR20200187078A KR20220095503A KR 20220095503 A KR20220095503 A KR 20220095503A KR 1020200187078 A KR1020200187078 A KR 1020200187078A KR 20200187078 A KR20200187078 A KR 20200187078A KR 20220095503 A KR20220095503 A KR 20220095503A
- Authority
- KR
- South Korea
- Prior art keywords
- value
- data
- message
- vehicle network
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 85
- 230000006854 communication Effects 0.000 claims abstract description 115
- 238000004891 communication Methods 0.000 claims abstract description 76
- 238000012795 verification Methods 0.000 claims abstract description 61
- 230000008859 change Effects 0.000 claims abstract description 25
- 230000005540 biological transmission Effects 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 30
- 238000007726 management method Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 5
- 238000003860 storage Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 238000013524 data verification Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101000892301 Phomopsis amygdali Geranylgeranyl diphosphate synthase Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40091—Bus bridging
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
Abstract
차량 내부 네트워크 데이터 통신장치 및 방법이 개시된다. 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 방법은 송신측과 수신측의 차량 내부 네트워크 데이터 통신 장치들 간의 차량 내부 네트워크 데이터 통신 방법에 있어서, 상기 송신측이, 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하는 단계; 상기 송신측이, 상기 데이터의 변화유무에 기반하여 인증값을 생성하고, 상기 데이터와 상기 인증값을 포함하는 메시지를 생성하고, 상기 수신측에 상기 메시지를 송신하는 단계; 상기 수신측이, 상기 차량 내부 네트워크에서의 송신측으로부터 메시지를 수신하는 단계; 상기 수신측이, 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하는 단계 및 상기 수신측이, 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측의 무결성을 검증하는 단계를 포함한다.
Description
본 발명은 차량 내부 네트워크 통신 기술에 관한 것으로, 보다 상세하게는 차량 내부 네트워크에서 전자제어장치 간의 내부통신과정에서 송신메시지 보호 및 ECU 인증이 가능한 경량 보안통신 기술에 관한 것이다.
최근 들어 자동차는 단순한 운송수단에서 사물인터넷, 초고속통신, 인공지능기술 등이 융합되어 사람들에게 사회적, 문화적으로 유익함을 제공하는 방향으로 진화하고 있다. 이를 수용하기 위해서 다양한 센싱, 영상정보를 통한 복합분석이 필요하고, 이를 위한 넓은 대역폭 확보가 가능한 오토모티브 이더넷 도입 필요성이 급속도로 증가하고 있으며, 차량에 적용하기 위한 시도가 이루어지고 있다.
최근의 차량 내부 네트워크는 기존의 레거시와 오토모티브 이더넷이 함께 적용되는 혼합 네트워크 환경이다. 이 환경에서 디바이스들간의 다양하고 빈번한 통신이 필요하고 이 과정에서 송신 디바이스 식별, 인증을 수행하여 다양한 위협요소로부터 통신 데이타의 안전성을 보장하는 것이 가장 중요한 이슈중의 하나이다. 그러나, 이 환경에서 사용되는 ECU(Electronic Control Unit)는 아직 저 사양의 ECU를 사용하며, ECU간의 전송되는 메시지는 대개 빠른 주기를 가지고 반복적으로 전송되며 실시간성을 보장해야 하는 특성을 가진다.
대표적인 레거시 프로토콜인 CAN(Controller Area Network)은 1Mbps 전송율에 8바이트 패킷 크기를 가지고, 이 프로토콜의 확장된 형태인 CAN-FD(CAN with Flexible Data rate)는 64바이트 패킷크기를 가진다. 이들 프로토콜을 사용하는 경우 위와 같은 높은 전송율이 요구되는 기능을 수행하는 것은 어렵다. 또한, 기존의 CAN과 같은 레거시 프로토콜은 짧은 패킷 크기/브로트캐스트 기반 전송 등의 특징으로 인해 암호/인증을 적용하기가 쉽지 않은 상태이다. 그래서, 대부분의 접근방식이 CAN 프로토콜을 수정하여 인증/암호화 등이 가능한 새로운 프로토콜을 구현, 적용할 수 있다. 또한, 메시지 및 ECU 인증을 위해서 ECU는 암호화 및 고비용의 해싱 또는 하드웨어 기반의 암호화모듈(HSM, Hardware-based Security Module)과 같은 모듈을 장착하여 운영할 수도 있다. 그러나, 이러한 방법은 인증/암호화 등을 수행할 수 있을 정도의 고사양 ECU를 사용하거나 이러한 연산 수행이 가능한 하드웨어 모듈형태의 HSM 을 ECU에 부착하여 사용하여야 한다. 또한, 암호화의 경우 8바이트 크기 한계에 의해서 암호화된 메시지를 여러 개의 CAN 패킷으로 나누어 전송하고 수신 ECU에서는 이 패킷들을 모두 모아서 복호화할 수 있는 하드웨어가 필요하다는 한계를 가지게 된다. 따라서, 별도의 추가적인 하드웨어 없이 동작가능하고 복잡한 암호화가 수행 가능한 성능을 가지는 ECU를 사용하지 않고도 통신과정에서 ECU 식별 및 인증이 가능한 방법이 필요하다.
한편, 한국공개특허 제 10-2020-0061763 호“오토모티브 이더넷에 기초하여 차량 내부 네트워크에서 차량 내 디바이스간 통신 방법 및 장치”는 오토모티브 이더넷에 기초하여 차량 네트워크에서 도메인 게이트웨이가 통신을 수행하는 방법을에 관하여 개시하고 있다.
본 발명은 차량 내부 네트워크에 연결된 디바이스들 간의 안전한 보안통신과 네트워크 서비스를 제공하는 것을 목적으로 한다.
또한, 본 발명은 차량 내부 네트워크에 연결된 디바이스들 간의 저비용의 통신환경을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 방법은 송신측과 수신측의 차량 내부 네트워크 데이터 통신 장치들 간의 차량 내부 네트워크 데이터 통신 방법에 있어서, 상기 송신측이, 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하는 단계; 상기 송신측이, 상기 데이터의 변화유무에 기반하여 인증값을 생성하고, 상기 데이터와 상기 인증값을 포함하는 메시지를 생성하고, 상기 수신측에 상기 메시지를 송신하는 단계; 상기 수신측이, 상기 차량 내부 네트워크에서의 송신측으로부터 메시지를 수신하는 단계; 상기 수신측이, 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하는 단계 및 상기 수신측이, 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측의 무결성을 검증하는 단계를 포함한다.
이 때, 상기 판단하는 단계는 상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단할 수 있다.
이 때, 상기 송신하는 단계는 상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성하고, 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성할 수 있다.
이 때, 상기 송신하는 단계는 상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경할 수 있다.
이 때, 상기 송신하는 단계는 상기 송신측과 상기 수신측이 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성할 수 있다.
이 때, 상기 송신하는 단계는 상기 송신측과 상기 수신측이 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값을 생성할 수 있다.
이 때, 상기 검증값을 생성하는 단계는 상기 메시지에 인증값의 포함 여부를 확인하고, 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성할 수 있다.
이 때, 상기 검증값을 생성하는 단계는 상기 송신측과 상기 수신측이 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성할 수 있다.
이 때, 상기 검증값을 생성하는 단계는 상기 송신측과 상기 수신측이 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 장치는 하나 이상의 프로세서 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하고, 상기 데이터의 변화유무에 기반하여 인증값을 생성하고, 상기 데이터와 상기 인증값을 포함하는 메시지를 생성하고, 상기 차량 내부 네트워크에서의 수신측 ECU(ELECTRONIC CONTROL UNIT)에 상기 메시지를 송신한다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성하고, 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 수신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 수신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값을 생성할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 장치는 하나 이상의 프로세서; 및 상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고, 상기 적어도 하나 이상의 프로그램은 차량 내부 네트워크에서의 송신측 ECU(ELECTRONIC CONTROL UNIT))로부터 메시지를 수신하고, 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하고, 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측의 무결성을 검증할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 메시지에 인증값의 포함 여부를 확인하고, 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 송신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 송신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성할 수 있다.
본 발명은 차량 내부 네트워크에 연결된 디바이스들 간의 안전한 보안통신과 네트워크 서비스를 제공할 수 있다.
또한, 본 발명은 차량 내부 네트워크에 연결된 디바이스들 간의 저비용의 통신환경을 제공할 수 있다.
도 1 내지 도 3은 본 발명의 일실시예에 따른 차량 내부 네트워크 환경을 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 차량 내부 네트워크의 ECU 간 통신 과정을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 6은 도 5에 도시된 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 7은 도 5에 도시된 차량 내부 네트워크의 보안 통신 과정의 케이스별 인증 전략을 나타낸 도면이다.
도 8은 도 7에 도시된 케이스 1의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 9는 도 7에 도시된 케이스 2의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 10은 도 7에 도시된 케이스 3의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 11은 도 7에 도시된 케이스 4의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 12는 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정에서 송수신 되는 메시지를 나타낸 도면이다.
도 13은 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정에서의 인증값 생성 과정을 나타낸 도면이다.
도 14 내지 도 16은 본 발명의 일실시예에 따른 인증 정보를 이용한 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 17 내지 도 19는 본 발명의 일실시예에 따른 암호화/복호화를 이용한 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 20은 본 발명의 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 장치를 나타낸 블록도이다.
도 21은 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 22는 본 발명의 일실시예에 따른 송신측 ECU의 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 23은 본 발명의 일실시예에 따른 수신측 ECU의 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 24는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 4는 본 발명의 일실시예에 따른 차량 내부 네트워크의 ECU 간 통신 과정을 나타낸 도면이다.
도 5는 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 6은 도 5에 도시된 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 7은 도 5에 도시된 차량 내부 네트워크의 보안 통신 과정의 케이스별 인증 전략을 나타낸 도면이다.
도 8은 도 7에 도시된 케이스 1의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 9는 도 7에 도시된 케이스 2의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 10은 도 7에 도시된 케이스 3의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 11은 도 7에 도시된 케이스 4의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 12는 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정에서 송수신 되는 메시지를 나타낸 도면이다.
도 13은 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정에서의 인증값 생성 과정을 나타낸 도면이다.
도 14 내지 도 16은 본 발명의 일실시예에 따른 인증 정보를 이용한 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 17 내지 도 19는 본 발명의 일실시예에 따른 암호화/복호화를 이용한 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 20은 본 발명의 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 장치를 나타낸 블록도이다.
도 21은 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 22는 본 발명의 일실시예에 따른 송신측 ECU의 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 23은 본 발명의 일실시예에 따른 수신측 ECU의 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 24는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1 내지 도 3은 본 발명의 일실시예에 따른 차량 내부 네트워크 환경을 나타낸 도면이다.
도 1 내지 도 3을 참조하면, 본 발명의 일실시예에 따른 오토모티브 이더넷이 적용된 차량 내부 네트워크 환경은 일반적으로 기존의 레거시(Controller Area Network, CAN) 네트워크로 차량 내 디바이스(Electronic Control Unit, ECU)들이 BUS 방식으로 연결되어 하나의 논리적인 도메인으로 관리되는 것을 알 수 있다.
이 때, ECU들은 도메인 게이트웨이 또는 중앙 게이트웨이를 통해 외부 도메인(차량 외부 네트워크)과 연결되는 것을 알 수 있다.
이 때, ECU들은 외부 도메인과의 연결을 위해서는 오토모티브 이더넷을 통해 타 도메인 게이트웨이에 바로 연결되거나 또는 필요에 따라서 중앙게이트웨이(Central gateway)를 통과한 후 타 도메인 게이트웨이에 연결되는 것을 알 수 있다.
본 발명의 일실시예에 따른 차량 내부 네트워크 환경은 레거시/오토모티브 이더넷이 혼재되어 상호 연결되어 있어 오토모티브 이더넷 혼합 네트워크(줄여서, 오토모티브 혼합 네트워크)에 상응할 수 있다.
따라서, 각 도메인에 연결된 ECU는 타 도메인으로 데이터틀 전달하기 위해서 도메인 내부에서 CAN 패킷이 전달되고, CAN 패킷이 도메인 게이트웨이에서 이더넷 패킷으로 변환되어 타 도메인 게이트웨이로 전달되고 여기서 다시 CAN 패킷으로 변환되어 최종적으로 목적지 ECU로 데이터가 전달될 수 있다.
오토모티브 혼합 네트워크는 네트워크 구성상에서 동일역할의 게이트웨이로 연결하느냐 또는 계층적으로 구성하느냐에 따라서 도메인게이트웨이 연결, 도메인/센트럴게이트웨이 연결, 센트럴 게이트웨이 연결의 방식으로 세분할 수 있다. 그러나, 도메인게이트웨이가 센트럴게이트웨이 역할을 수행하거나 그 반대의 경우로 동작시키도록 구성할 수 있는 운영상의 선택사항이다. 본 발명에서는 도메인/센트럴게이트웨이 연결방식을 사용하여 차량 내부 네트워크에서 보안통신을 수행할 수 있다.
도 4는 본 발명의 일실시예에 따른 차량 내부 네트워크의 ECU 간 통신 과정을 나타낸 도면이다.
도 4를 참조하면, 차량 내부 네트워크의 ECU 간 통신 과정을 나타낸 것을 알 수 있다. 도 4에 도시된 바와 같이, 차량 내부 네트워크가 혼합 네트워크로 구성되는 혼합 네트워크 방식에서는 송신측 ECU에서 수신측 ECU까지 통신이 이루어지는 과정에서 CAN/LIN, 도메인게이트웨이, 센트럴게이트웨이, 도메인게이트웨이 및 CAN/MOST 등의 순서로 다양한 네트워킹과 다수의 게이트웨이를 통과하게 될 수 있다. 따라서, 본 발명의 일실시예에 따른 차량 내부 네트워크의 ECU 간 통신 과정은 암호화와 같은 보안기능을 적용하여 보안통신을 수행할 수 있다.
예를 들어, 차량 내 온도 정보를 네비게이션에 표시하는 통신 흐름은 센서로부터 ClimateControl ECU가 정보(온도 측정값)를 얻어 도메인게이트웨이(DC2)로 정보를 전송하고(A), 도메인게이트웨이 간(DC2-DC4) 정보를 전송하고, (B), 도메인게이트웨이(DC4)가 최종 ECU로 정보를 전송할 수 있다(C). 그러나, 이 과정에서 다양한 네트워크와 게이트웨이들이 통신과정에 관여 하게 됨으로 디바이스 들간의 키 분배/공유/배포 및 암호화방식, 보안통신 설정/관리를 위한 프로토콜 적용 등의 운용을 위해 고려가 필요한 다양한 요소 및 적용/운용을 위한 비용이 많이 필요하게 될 수 있다.
도 5는 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다. 도 6은 도 5에 도시된 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 5를 참조하면, 도 4에서 설명한 ECU간 통신과정을 인증, 암호화 등의 보안기술을 사용하여 안전하게 통신할 수 있도록 하는 보안통신을 제공하는 과정을 세부적으로 나타낸 것을 알 수 있다.
ClimateControl(ECU1)는 Navigation(ECU2)까지 보안통신을 운영하기 위해서는 (A), (B), (C)의 3가지 구간이 존재하는 것을 알 수 있다. 예를 들어, 보안통신방법으로 암호화 기술을 모든 구간에 적용하면 키 관리, 세션운영 등의 다양한 측면에서 복잡성을 가지고 있고 보안적인 측면에서도 효과적인 방법이라고 할 수 없다.
또한, 보안통신의 방법의 선정과 더불어서 보호할 구간을 어디까지로 설정하느냐 하는 문제도 발생한다. 예를 들어, 보안통신의 방법으로 (A)->(B)->(C) 모든 구간을 단일 인증기법으로 보호하려는 경우, 도 6에 도시된 바와 같이, ECU 1은 CAN 메시지에 인증정보인 부가정보(a)를 추가하여 도메인게이트웨이(Src. IP주소 10.1.2.1을 가지는 GW, DC 2)로 전송하는 것을 알 수 있다. 이 후 상기 CAN 메시지를 수신한 도메인게이트웨이(Src. IP주소 10.1.3.1을 가지는 GW, DC 2)는 CAN 메시지를 이더넷 패킷으로 변환하여 도메인게이트웨이(Dst. IP주소 10.1.4.1을 가지는 GW, DC 4)로 전송하는 것을 알 수 있다.
도 7은 도 5에 도시된 차량 내부 네트워크의 보안 통신 과정의 케이스별 인증 전략을 나타낸 도면이다. 도 8은 도 7에 도시된 케이스 1의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다. 도 9는 도 7에 도시된 케이스 2의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다. 도 10은 도 7에 도시된 케이스 3의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.도 11은 도 7에 도시된 케이스 4의 인증 전략에 따른 차량 내부 네트워크의 보안 통신 과정을 위한 메시지의 구성의 일 예를 세부적으로 나타낸 도면이다.
도 7을 참조하면, 최근의 다양한 공격유형증가와 단일 CAN네트워크 구조에서 오토모티브 혼합 네트워크로 변화된 최근의 차량 내부 네트워크에 효과적으로 보안통신을 적용하기 위해서 다양한 인증전략을 나타낸 것을 알 수 있다.
이 때, 다양한 인증전략은 차량 내부 네트워크에 연결된 각 디바이스들의 관련성 정보와 같은 컨택스트 정보를 이용하여 Case 1,2,3,4의 4단계 인증전략을 상황에 따라 점진적 적용하는 것을 알 수 있다.
이 때, 컨텍스트 정보는 네트워크 상태 및 송/수신 ECU간 상호 신뢰성 정보를 포함할 수 있다.
적용 순서는 Case (2) -> Case (1) 또는 Case (3) -> Case (4)의 순서로 적용할 수 있다.
도 8을 참조하면, Case (1)과 같은 경우, (A)과정에서만 ECU1이 부가정보를 생성하므로, (A), (B) 및 (C) 구간에서는 동일한 부가정보(a)가 전송되는 것을 알 수 있다.
도 9를 참조하면, Case (2)와 같은 경우, (B)과정에서만 부가정보를 생성하므로, (A)과정에서는 메시지에 부가정보가 존재하지 않고, (B)과정에서만 부가정보(b)가 도메인게이트웨이 간에 전송되는 것을 알 수 있다.
도 10을 참조하면, Case (3)와 같은 경우, (C)과정에서만 부가정보를 생성하므로,
도 11을 참조하면, Case (4)와 같은 경우, ECU1이 부가정보(인증정보)를 생성하여 전송하고, 이 메시지를 수신한 DC2는 ECU1이 생성한 부가정보와는 다른 부가정보를(인증정보)를 생성하고, DC4는 앞의 두 개의 새로 생성된 부가정보와는 다른 부가정보(인증정보)를 생성하여 전송한다는 것이다.
즉, ECU1<->DC2, DC2<->DC4, DC4<->ECU2 각 구간별로 서로 다른 부가정보로 인증을 수행하는 방식이어서 좀 더 강화된 보안 통신이라고 할 수 있다.
그러나, Case (4)와 같은 방식을 단순하게 적용하여 사용하게 된다면 차량 내부 네트워크에 커다란 부담이 될 수 있다.
도 12는 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정에서 송수신 되는 메시지를 나타낸 도면이다. 도 13은 본 발명의 일실시예에 따른 차량 내부 네트워크의 보안 통신 과정에서 생성되는 인증 정보를 나타낸 도면이다.
도 12를 참조하면, 도 5에서 설명한 차량 내부 네트워크에서 ECU1 <-> ECU2간의 보안통신 과정에서 송수신되는 메시지를 나타낸 것을 알 수 있다.
ECU1, DC2, DC4, ECU2가 시간의 경과에 따라서 어떻게 메시지를 보내고 인증을 수행하는지 나타낸 것을 알 수 있다.
본 발명은 상기에서 설명한 바와 같이 고비용 연산 감소를 통한 효과적인 보안 통신을 위해 송신자 인증을 수행할 수 있다. 즉, 수신측 ECU2는 개별 메시지에 대한 인증을 수행하는 것이 아니라 수신한 메시지가 정상적인 송신측 ECU1에서 왔음을 검증할 수 있다.
먼저 ECU1은 (t1)시간에 데이터 320값을 포함하는 메시지를 전송할 수 있다.
이 때, ECU1은 ECU1을 의미하는 인증값 A1(부가정보)를 포함하는 메시지를 전송할 수 있다.
ECU2는 메시지를 수신하고, 인증값 A1을 검증하여 메시지를 ECU1가 보냈음을 확인할 수 있다.
ECU1은 (t2)시간에 전송할 메시지가 (t1)에 전송한 메시지와 동일한 값을 가지고 있으므로 인증값을 추가적으로 생성하지 않을 수 있다.
ECU1은 (t3)에 데이터 321값을 전송하는 경우에는 다시 인증값 A2를 메시지에 추가하여 전송할 수 있다.
ECU1은 인증값을 추가하여 메시지를 보내는 경우는 전송하는 데이터 값에 변화가 발생한 경우에 보내면 이를 제어하기 위한 제어값(Gap Value, GV)을 사용할 수 있다.
ECU1은 기설정된 제어값이 GV=1이고, (t1)에서 데이터 320값이 (t3)에서 데이터 321값으로 1만큼 차이가 발생했으므로, (t3)에서 새로운 인증값 A2를 생성하는 것을 알 수 있다.
도 13을 참조하면, 도 12에서 설명한 보안 통신 과정에서 인증값 생성 과정을 보다 세부적으로 나타낸 것을 알 수 있다.
ECU1은 ECU2와 사전에 공유한 해시 알고리즘을 이용하여 인증값(I=Hash(Data)을 생성할 수 있다.
이 때, ECU 1은 메시지<Data, I>를 생성하고, 메시지<Data, I>를 ECU2에 전송할 수 있다. 도 13에 도시된 바와 같이 Data는 320,I는 A1인 것을 알 수 있다.
ECU2는 수신한 메시지에 포함된 인증값과 검증값을 비교하여, 동일한 경우, 검증이 성공인 것으로 판단할 수 있다.
즉, ECU2는 수신한 메시지에 포함된 데이터를 이용하여 사전에 ECU1과 ECU2가 공유한 해시알고리즘을 이용하여 자체적으로 검증값 I'을 계산할 수 있다(I'=Hash(Data).
이 때, ECU2는 검증값 I'와 인증값 I이 동일한지 검증하고, 동일한 경우는 ECU1의 검증이 성공이고, 다른 경우 ECU2의 검증이 실패인 것으로 판단할 수 있다.
이 때, 본 발명은 메시지를 송신할 때마다 인증값을 재생성하는 것이 아니라, 이전에 메시지가 생성된 개수와 기설정된 제어값에 기반하여 인증값을 재생성할 수 있다.
예를 들면, 차량 내부 온도를 측정하는 ECU가 전송하는 데이터는 실제 차량 내부 온도를 측정하게 되며 이 데이터 값은 점진적으로 변화(10도->12도->14도)되고 특정 범위 내로 국한(ex. -20도~80)도 된다는 특징을 가진다.
따라서, 본 발명에서는 검증값을 계산하는 과정에서 개별적인 값에 대해서 검증값을 생성하는 방법(a)과 사전에 계산된 값을 활용하는 방법(b) 두가지를 옵션으로 적용할 수 있다. (a), (b) 두 방식은 차량 네트워크 구성 및 환경설정, 초기설정 튜닝 등의 다른 환경적요인에 의해서 변화하고 차량 제조사의 정책에 따라 변화될 수 있다.
(a), (b) 두 방식은 Seed값을 어떤 값으로 쓰느냐를 제외하고는 동일한 과정을 사용하므로 설명의 편의를 위하여 이후로는 기 계산된 값을 활용하는 방법을 위주로 설명한다. 다만 (a)는 데이터생성 -> 인증정보 생성/추가 -> 전송 -> 수신 -> 인증정보 추출 -> 인증정보 생성 후 데이터 검증의 과정이고 (b)는 인증정보들 생성(사전생성) -> 데이터 생성 -> 인증정보 추가 -> 전송 -> 수신 -> 인증정보 추출 -> 데이터 검증의 과정이다. 따라서, (b) 가 (a)에 비해서 더 적은 비용으로 검증할 수 있어 실시간성이 요구되는 경우에 적합하고 (a)는 (b)보다 실시간성이 좀 약하거나 데이터 검증을 좀 더 엄격하게 하려는 경우에 사용이 적합할 수 있다.
도 14 내지 도 16은 본 발명의 일실시예에 따른 인증 정보를 이용한 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 14를 참조하면, 본 발명의 일실시예에 따른 인증 정보를 이용한 차량 내부 네트워크의 보안 통신 과정을 나타낸 것을 알 수 있다.
우선, 송신자를 검증하는데 사용하는 인증 정보(Ak)는 기설정된 개수(k개)가 계산/생성되어 ECU1, ECU2 사이에 공유될 수 있다.
도 15를 참조하면, 인증 정보를 테이블로 표시한 것을 알 수 있다. 기설정된 개수 k=5인 것을 알 수 있다. 또한, 전송되는 데이터의 값이 변화하는 경우에 인증값을 새롭게 생성하는 방식이므로 데이터의 변화값을 모니터링하고 판단하기 위한 제어값(Gap Value, GV)를 설정하는 것을 알 수 있다. 초기의 제어값은 1인 것을 알 수 있다. 그러나, 초기에는 ECU1 -> ECU2로 전달되는 데이터 값의 변화가 시간이 증가함에 따라 커질 수 있다. 예를 들면, 도 14에서는 GV=1, k=5이므로 320을 시작으로 324까지는 사전에 공유된 인증 값으로 처리가 되는 데, k=5를 넘어서면 GV=1을 GV=10으로 증가시켜서 인증값(A2)을 생성하는 것을 알 수 있다.
GV=10으로 변한 후 (tn+1)에서 325에 A1 인증값을 추가하여 보내게 되는 것이다. 만약 GV=1인 이전 이었다면 325값은 A5 인증값을 보내야 되지만, GV=10으로 바뀌었기 때문에 A1인증 값을 보내게 되고 이후로 320~329까지는 인증값을 보내지 않아도 된다. 그림에서는 tn+2에 335가 전송되어야 하고 이 값이 위 범위를 벗어남으로 A2인증 값을 보내게 된 것이다.
N은 최초 전송 메시지를 의미하고, ECU1은 최초의 데이터 320과 A1을 이용하여 H1=Hash(N, A1), H2=Hash(H1,A),??와 같이 계산하면 A'=Hash(Hk-1, Ak)를 계산할 수 있다. ECU1은 tn 이후에 A' 값을 전송함으로써 t1~tn까지 과정이 정상적으로 진행되었음을 한번 더 인증할 수 있다.
Info 는 Gap Value 등과 같은 제어 변수들이며, ECU1은 A''=Hash(Info, A')을 계산하여 지금까지의 과정과 제어변수가 정상임을 한번 더 인증할 수 있다.
Gap Value가 1에서 10으로 변하게 되면 A1..A5의 실제 값이 변경되므로 이전 A'과 구분하기 위해서 B', B''으로 표기한 것을 알 수 있다.
도 16을 참조하면, 인증 정보인 사전 공유된 인증값 테이블은 GV값이 변화함에 따라서 항상 동일한 값을 가지게 되면 공격에 취약할 수 있으므로, 테이블 인덱스의 변화를 주어 t1~tn 사이의 A1(Auth1+d1)와 tn+1~t2n 사이의 A1(Auth4+d4)와 같이 달라지는 것을 알 수 있다. 테이블의 Dummy Value값은 차량 네트워크 구성 및 상황에 따라 설정할 수도 있는 옵션 값인 것을 알 수 있다.
도 17 내지 도 19는 본 발명의 일실시예에 따른 암호화/복호화를 이용한 차량 내부 네트워크의 보안 통신 과정을 나타낸 도면이다.
도 17 내지 도 19를 참조하면, 인증정보는 테이블의 Integrity Value 부분을 해시값으로 쓰지 않고 상호 간에 공유된 공유키(SK, Shared Key)를 이용하여 암호화한 값을 인증값으로 사용하는 것을 알 수 있다.
이 때, ECU들은 양자간 사전에 공유된 공유키(SK, Shared Key)를 가지고 있어서 이를 이용하여 암호화를 수행하고 최초값 320을 암호화해서 E1으로 보내는 방식과 미리 계산된 E1을 보내는 두가지 옵션을 사용할 수 있다.
추가적으로 공유키는 ECU들이 1개를 공유할 수도 있고 보안성을 강화하려면 도 18 및 도 19에서 테이블에 표기한 바와 같이 SK1,...,SK5와 같이 k개를 공유하여 사용할 수 있고, 운영상의 튜닝과정에서 선택하도록 할 수도 있다.
도 20은 본 발명의 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 장치를 나타낸 블록도이다.
도 20을 참조하면, 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 장치인 ECU는 부가 정보 관리부(110), 보안 통신 관리부(120), 통신 메시지 관리부(130) 및 통신 관리부(140)를 포함한다.
부가 정보 관리부(110)는 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하고, 상기 데이터의 변화유무에 기반하여 인증값을 생성할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 수신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 수신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값으로 생성할 수 있다.
보안 통신 관리부(120)는 상기 데이터와 상기 인증값을 포함하는 메시지를 생성할 수 있다.
이 때, 보안 통신 관리부(120)는 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성할 수 있다.
통신 메시지 관리부(130)는 상기 차량 내부 네트워크에서의 수신측 ECU(ELECTRONIC CONTROL UNIT)에 상기 메시지를 송신할 수 있다.
통신 메시지 관리부(130)는 차량 내부 네트워크에서의 송신측 ECU(ELECTRONIC CONTROL UNIT))로부터 메시지를 수신할 수 있다.
부가 정보 관리부(110)는 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하고, 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측의 무결성을 검증할 수 있다.
보안 통신 관리부(120)는 상기 메시지에 인증값의 포함 여부를 확인할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 송신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성할 수 있다.
이 때, 부가 정보 관리부(110)는 상기 송신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성할 수 있다.
도 21은 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 21을 참조하면, 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법은 먼저 사전에 인증 정보를 공유할 수 있다(S201)
즉, 단계(S201)는 송신측 ECU와 수신측 ECU가 사전에 인증 정보를 공유할 수 있다.
인증 정보는 제어값(Gap Value), 메시지 생성 개수, 해시 알고리즘, 공유키 및 더미값 등을 포함할 수 있다.
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법은 데이터의 변화 유무를 판단할 수 있다(S202).
즉, 단계(S202)는 상기 송신측 ECU가, 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단할 수 있다.
이 때, 단계(S202)는 상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단할 수 있다.
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법은 메시지를 생성할 수 있다(S203).
즉, 단계(S203)는 상기 송신측 ECU가, 상기 데이터의 변화유무에 기반하여 인증값을 생성하고, 상기 데이터와 상기 인증값을 포함하는 메시지를 생성할 수 있다.
이 때, 단계(S230)는 상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성하고, 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성할 수 있다.
이 때, 단계(S230)는 상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경할 수 있다.
이 때, 단계(S230)는 상기 송신측과 상기 수신측이 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성할 수 있다.
이 때, 단계(S230)는 상기 송신측과 상기 수신측이 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값을 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법은 메시지를 상기 수신측 ECU에 상기 메시지를 송신할 수 있다(S204).
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법은 상기 수신측 ECU가, 상기 차량 내부 네트워크에서의 송신측 ECU로부터 메시지를 수신할 수 있다(S205).
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 통신 방법은 메시지를 검증할 수 있다(S206).
즉, 단계(S206)는 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하고, 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측 ECU의 무결성을 검증할 수 있다.
이 때, 단계(S206)는 상기 메시지에 인증값의 포함 여부를 확인하고, 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성할 수 있다.
이 때, 단계(S206)는 상기 송신측과 상기 수신측이 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성할 수 있다.
이 때, 단계(S206)는 상기 송신측과 상기 수신측이 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성할 수 있다.
도 22는 본 발명의 일실시예에 따른 송신측 ECU의 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 22를 참조하면, 먼저 송신측 ECU와 수신측 ECU가 사전에 인증 정보를 공유할 수 있다(S210).
인증 정보는 제어값(Gap Value), 메시지 생성 개수, 해시 알고리즘, 공유키 및 더미값 등을 포함할 수 있다.
송신측 ECU는 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하고 부가 정보를 생성할 수 있다(S220).
즉, 단계(S220)는 상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단할 수 있다.
이 때, 단계(S220)는 데이터가 변화한 것으로 판단한 경우, 부가 정보인 인증값을 생성할 수 있고(S230), 데이터가 변화하지 않은 것으로 판단한 경우, 차량 내부 통신 과정을 수행할 수 있다(S300).
즉, 단계(S230)는 송신측 ECU가 상기 데이터의 변화유무에 기반하여 인증값을 생성할 수 있다.
이 때, 단계(S230)는 수신측 ECU와 사전에 공유한 인증 정보인 부가 정보가 기록된 테이블을 참조하여 부가 정보를 읽어올 수 있다.
이 때, 단계(S230)는 상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경할 수 있다.
이 때, 단계(S230)는 상기 송신측과 상기 수신측이 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성할 수 있다.
이 때, 단계(S230)는 상기 송신측과 상기 수신측이 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값을 생성할 수 있다.
송신측 ECU는 상기 데이터와 상기 인증값을 포함하는 메시지를 생성할 수 있다(S240).
즉, 단계(S240)는 새롭게 수집된 데이터와 새롭게 생성한 인증값을 포함하는 메시지를 생성할 수 있다.
이 때, 단계(S240)는 상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성하고, 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성할 수 있다.
송신측 ECU는 새롭게 갱신된 인증값으로 인증값이 기록된 테이블인 인증 정보를 갱신할 수 있다(S250).
즉, 단계(S250)는 인증 정보를 갱신한 경우, 갱신된 정보를 수신측 ECU에 전송할 수 있고(S260), 인증 정보를 갱신하지 않은 경우, 차량 내부 통신 과정을 수행할 수 있다(S300).
즉, 단계(S260)는 제어값(Gap Value)와 같은 갱신된 인증 정보를 수신측 ECU에 전달할 수 있다.
송신측 ECU는 인증 전략을 선택하고, 선택된 인증 전략에 따라 부가정보인 테이블에서 인덱스를 변화시킬 수 있다(S270).
송신측 ECU는 변화된 인덱스에 기반하여 테이블을 재구성할 수 있다(S280).
송신측 ECU는 재구성된 테이블인 갱신된 인증 정보를 수신측 ECU에 전달할 수 있다(S290).
송신측 ECU는 수신측ECU에 상기 메시지를 송신하고, 차량 내부 통신 과정을 수행할 수 있다(S300).
도 23은 본 발명의 일실시예에 따른 수신측 ECU의 차량 내부 네트워크 통신 방법을 나타낸 동작흐름도이다.
도 23을 참조하면, 먼저 송신측 ECU와 수신측 ECU가 사전에 인증 정보를 공유할 수 있다(S310).
인증 정보는 제어값(Gap Value), 메시지 생성 개수, 해시 알고리즘, 공유키 및 더미값 등을 포함할 수 있다.
수신측 ECU는 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하고 부가 정보를 생성할 수 있다(S320).
즉, 단계(S320)는 수신측 ECU는 상기 차량 내부 네트워크에서의 송신측으로부터 메시지를 수신하고, 메시지에 인증값이 포함된 경우, 부가 정보인 검증값을 생성하고(S330), 메시지에 인증값이 포함되어 있지 않은 경우, 차량 내부 통신 과정을 수행할 수 있다(S410).
수신측 ECU는 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성할 수 있다(S330).
이 때, 단계(S330)는 상기 메시지에 인증값의 포함 여부를 확인하고, 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성할 수 있다.
이 때, 단계(S330)는 상기 송신측 ECU와 상기 수신측 ECU가 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성할 수 있다.
이 때, 단계(S330)는 상기 송신측 ECU와 상기 수신측 ECU가 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성할 수 있다.
수신측 ECU는 사전에 공유한 부가 정보인 테이블을 참조하여 부가 정보를 읽어오고 메시지에 포함된 인증값과, 자신이 생성한 검증값을 이용하여 송신측 ECU를 검증할 수 있다(S340).
이 때, 단계(S340)는 수신측 ECU가 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측 ECU의 무결성을 검증하고, 무결성 검증이 성공인 경우, 테이블을 갱신하고(S360), 무결성 검증이 실패인 경우, 검증 오류를 보고하고 후속 조치 정책을 활성화 할 수 있다(S350).
단계(S360)는 수신측 ECU는 송신측 ECU의 무결성 검증이 성공인 경우, 부가정보인 테이블을 갱신 여부를 판단할 수 있고, 테이블 갱신이 필요한 경우, 제어값(Gap Value)와 같은 갱신된 인증 정보를 송신측 ECU로부터 전달받을 수 있고(S370), 테이블 갱신이 필요하지 않은 경우, 차량 내부 통신 과정을 수행할 수 있다(S410).
수신측 ECU는 인증 전략을 선택하고, 선택된 인증 전략에 따라 부가정보인 테이블에서 인덱스를 변화시킬 수 있다(S380).
수신측 ECU는 변화된 인덱스에 기반하여 테이블을 재구성할 수 있다(S390).
수신측 ECU는 재구성된 테이블인 갱신된 인증 정보가 적용되었음을 송신측 ECU에게 알릴 수 있다(S400).
수신측 ECU는 송신측ECU로부터 상기 메시지를 수신하고, 차량 내부 통신 과정을 수행할 수 있다(S410).
도 24는 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 도면이다.
도 24를 참조하면, 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 장치는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1100)에서 구현될 수 있다. 도 24에 도시된 바와 같이, 컴퓨터 시스템(1100)은 버스(1120)를 통하여 서로 통신하는 하나 이상의 프로세서(1110), 메모리(1130), 사용자 인터페이스 입력 장치(1140), 사용자 인터페이스 출력 장치(1150) 및 스토리지(1160)를 포함할 수 있다. 또한, 컴퓨터 시스템(1100)은 네트워크(1180)에 연결되는 네트워크 인터페이스(1170)를 더 포함할 수 있다. 프로세서(1110)는 중앙 처리 장치 또는 메모리(1130)나 스토리지(1160)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1130) 및 스토리지(1160)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1131)이나 RAM(1132)을 포함할 수 있다.
본 발명의 일실시예에 따른 송신측 차량 내부 네트워크 데이터 통신장치는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 상기 적어도 하나 이상의 프로그램은 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하고, 상기 데이터의 변화유무에 기반하여 인증값을 생성하고, 상기 데이터와 상기 인증값을 포함하는 메시지를 생성하고, 상기 차량 내부 네트워크에서의 수신측 ECU(ELECTRONIC CONTROL UNIT)에 상기 메시지를 송신한다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성하고, 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 수신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 수신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값을 생성할 수 있다.
또한, 본 발명의 일실시예에 따른 수신측 차량 내부 네트워크 데이터 통신장치는 하나 이상의 프로세서(1110); 및 상기 하나 이상의 프로세서(1110)에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리(1130)를 포함하고, 상기 적어도 하나 이상의 프로그램은 차량 내부 네트워크에서의 송신측 ECU(ELECTRONIC CONTROL UNIT))로부터 메시지를 수신하고, 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하고, 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측의 무결성을 검증할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 메시지에 인증값의 포함 여부를 확인하고, 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 송신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성할 수 있다.
이 때, 상기 적어도 하나 이상의 프로그램은 상기 송신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성할 수 있다.
본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 장치 및 방법은 손쉽고 저 비용으로 보안통신을 수행할 수 있고, 차량 제조사 입장에서는 제품 생산 단가를 낮춰서 이윤을 높일 수 있다.
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 장치 및 방법은 유사한 단순하고 저비용 보안연산을 사용하면서도 공유되는 키를 안전하게 관리하고 유지할 수 있도록 하여 상대적으로 높은 보안성을 제공할 수 있다.
또한, 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 장치 및 방법은 기존의 저 사양 ECU로 구성하는 내부 네트워킹 환경에서도 별다른 추가 HW나 고비용 보안연산(암호화) 추가 없이 적용할 수 있다는 하위 호환성을 가짐과 동시에 최근의 이더넷 기반의 혼용 네트워크 환경에서도 동일하게 추가 HW나 고비용 보안연산 없이 효과적으로 동작할 수 있다.
이상에서와 같이 본 발명의 일실시예에 따른 차량 내부 네트워크 데이터 통신 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
1100: 컴퓨터 시스템
1110: 프로세서
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크
1120: 버스 1130: 메모리
1131: 롬 1132: 램
1140: 사용자 인터페이스 입력 장치
1150: 사용자 인터페이스 출력 장치
1160: 스토리지 1170: 네트워크 인터페이스
1180: 네트워크
Claims (19)
- 송신측과 수신측의 차량 내부 네트워크 데이터 통신 장치들 간의 차량 내부 네트워크 데이터 통신 방법에 있어서,
상기 송신측이, 사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하는 단계;
상기 송신측이, 상기 데이터의 변화유무에 기반하여 인증값을 생성하고, 상기 데이터와 상기 인증값을 포함하는 메시지를 생성하고, 상기 수신측에 상기 메시지를 송신하는 단계;
상기 수신측이, 상기 차량 내부 네트워크에서의 송신측으로부터 메시지를 수신하는 단계;
상기 수신측이, 상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하는 단계; 및
상기 수신측이, 상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측의 무결성을 검증하는 단계;
를 포함하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 1에 있어서,
상기 판단하는 단계는
상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 2에 있어서,
상기 송신하는 단계는
상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성하고, 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 3에 있어서,
상기 송신하는 단계는
상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 4에 있어서,
상기 송신하는 단계는
상기 송신측과 상기 수신측이 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 4에 있어서,
상기 송신하는 단계는
상기 송신측과 상기 수신측이 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 6에 있어서,
상기 검증값을 생성하는 단계는
상기 메시지에 인증값의 포함 여부를 확인하고, 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 7에 있어서,
상기 검증값을 생성하는 단계는
상기 송신측과 상기 수신측이 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 청구항 7에 있어서,
상기 검증값을 생성하는 단계는
상기 송신측과 상기 수신측이 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 방법. - 하나 이상의 프로세서; 및
상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고,
상기 적어도 하나 이상의 프로그램은
사전에 설정된 제어값에 기반하여 차량 내부 네트워크에서 수집된 데이터의 변화유무를 판단하고,
상기 데이터의 변화유무에 기반하여 인증값을 생성하고, 상기 데이터와 상기 인증값을 포함하는 메시지를 생성하고,
상기 차량 내부 네트워크에서의 수신측 ECU(ELECTRONIC CONTROL UNIT)에 상기 메시지를 송신하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 10에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 데이터의 값과 이전에 수집된 데이터의 값의 차이가 상기 제어값 이상인 경우, 상기 데이터가 변화한 것으로 판단하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 11에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 데이터가 변화한 것으로 판단한 경우에만, 상기 인증값을 재생성하고, 재생성된 인증값을 변화한 데이터와 함께 포함시켜 메시지를 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 12에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 메시지를 기설정된 개수 이상 생성한 경우, 상기 제어값을 기설정된 다음 제어값으로 변경하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 13에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 수신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 인증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 13에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 수신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 인증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 하나 이상의 프로세서; 및
상기 하나 이상의 프로세서에 의해 실행되는 적어도 하나 이상의 프로그램을 저장하는 실행메모리를 포함하고,
상기 적어도 하나 이상의 프로그램은
차량 내부 네트워크에서의 송신측 ECU(ELECTRONIC CONTROL UNIT))로부터 메시지를 수신하고,
상기 메시지에서 추출한 데이터를 이용하여 검증값을 생성하고,
상기 메시지에서 추출한 인증값과 상기 검증값을 비교하여 상기 송신측의 무결성을 검증하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 16에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 메시지에 인증값의 포함 여부를 확인하고, 상기 메시지에 상기 인증값이 포함되어 있는 경우, 상기 검증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 17에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 송신측 ECU와 사전에 공유한 해시 알고리즘을 이용하여 상기 데이터를 해시하여 상기 검증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치. - 청구항 17에 있어서,
상기 적어도 하나 이상의 프로그램은
상기 송신측 ECU와 사전에 공유한 공유키를 이용하여 상기 데이터를 암호화한 값으로부터 상기 검증값을 생성하는 것을 특징으로 하는 차량 내부 네트워크 데이터 통신 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200187078A KR20220095503A (ko) | 2020-12-30 | 2020-12-30 | 오토모티브 이더넷 기반 차량 내부 네트워크 데이터 통신 장치 및 방법 |
US17/508,888 US20220210143A1 (en) | 2020-12-30 | 2021-10-22 | Apparatus and method for communicating data in in-vehicle network based on automotive ethernet |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200187078A KR20220095503A (ko) | 2020-12-30 | 2020-12-30 | 오토모티브 이더넷 기반 차량 내부 네트워크 데이터 통신 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220095503A true KR20220095503A (ko) | 2022-07-07 |
Family
ID=82117944
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200187078A KR20220095503A (ko) | 2020-12-30 | 2020-12-30 | 오토모티브 이더넷 기반 차량 내부 네트워크 데이터 통신 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220210143A1 (ko) |
KR (1) | KR20220095503A (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230370278A1 (en) * | 2022-05-16 | 2023-11-16 | Ford Global Technologies, Llc | Vehicle network hashing |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8468431B2 (en) * | 2010-07-01 | 2013-06-18 | Densbits Technologies Ltd. | System and method for multi-dimensional encoding and decoding |
JP5360148B2 (ja) * | 2011-07-12 | 2013-12-04 | 株式会社デンソー | 電子制御装置 |
EP4459928A2 (en) * | 2012-03-29 | 2024-11-06 | Arilou Information Security Technologies Ltd. | Protecting a vehicle electronic system |
US11115433B2 (en) * | 2015-06-29 | 2021-09-07 | Argus Cyber Security Ltd. | System and method for content based anomaly detection in an in-vehicle communication network |
-
2020
- 2020-12-30 KR KR1020200187078A patent/KR20220095503A/ko not_active Application Discontinuation
-
2021
- 2021-10-22 US US17/508,888 patent/US20220210143A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20220210143A1 (en) | 2022-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200137108A1 (en) | Network device and network system | |
US11212087B2 (en) | Management system, key generation device, in-vehicle computer, management method, and computer program | |
US11522696B2 (en) | Intrusion defense system for a vehicle | |
US11245535B2 (en) | Hash-chain based sender identification scheme | |
US8112622B2 (en) | Chaining port scheme for network security | |
CN111049803A (zh) | 基于车载can总线通讯系统数据加密及平台安全访问的方法 | |
US9992178B2 (en) | Method, apparatus and system for dynamically controlling secure vehicle communication based on ignition | |
CN107026840A (zh) | 安全车辆网络架构 | |
CN112913189B (zh) | 一种ota升级方法及装置 | |
CN106453326B (zh) | 一种can总线的认证与访问控制方法 | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
KR20150074414A (ko) | 펌웨어 업그레이드 방법 및 그 시스템 | |
WO2021168859A1 (zh) | 一种控制器区域网can总线安全通信方法及装置 | |
CN106973046B (zh) | 网关间数据传输方法、源网关及目的网关 | |
CN113439425A (zh) | 报文传输方法及装置 | |
CN110690962A (zh) | 一种服务节点的应用方法与装置 | |
KR20220095503A (ko) | 오토모티브 이더넷 기반 차량 내부 네트워크 데이터 통신 장치 및 방법 | |
CN117354016A (zh) | 一种整车ota安全升级方法、装置、设备及介质 | |
Mokhadder et al. | Evaluation of vehicle system performance of an SAE J1939-91C network security implementation | |
WO2023000313A1 (zh) | 一种密钥验证方法及相关装置 | |
CN114039812B (zh) | 数据传输通道建立方法、装置、计算机设备和存储介质 | |
WO2022091544A1 (ja) | 情報検証装置、電子制御装置、及び情報検証方法 | |
EP3692698A1 (en) | System and method for validation of authenticity of communication at in-vehicle networks | |
KR20210110408A (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
CN113992331A (zh) | 车载以太网数据传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal |