(출처 링크 : AUTOSAR Spec 문서)
Overview AUTOSAR Architecture
AUTOSAR(Automotive Open System Architecture)는 증가하는 전자 장치의 복잡성과 전자 제어 장치(ECU) 표준화 문제를 해결하기 위해 설계된 개방형 및 표준화된 소프트웨어 아키텍처. 이는 2003년 BMW, Volkswagen, Daimler, Ford Motors, Toyota, Continental, Bosch 등의 주요 자동차 제조업체 및 공급업체에 의해 구성됨
주요 목표는 복잡한 전자 및 소프트웨어 시스템을 표준화된 아키텍처로 간소화하여 제조업체와 공급업체 간의 협력을 강화하는 것
AUTOSAR 아키텍처의 주요 계층
ASW
소프트웨어 컴포넌트(SWC)로 구성되어 있으며 차량 또는 ECU의 특정 기능을 제공
예: ABS(안티 록 브레이킹 시스템), 크루즈 컨트롤, 전자 안정성 제어, 비상 제동 등
SWC는 하드웨어 독립적으로 설계되어 AUTOSAR 스택을 준수하는 모든 하드웨어에서 실행 가능
RTE (Run-Time Environment)
ASW 와 BSW 간의 상호작용을 추상화하여, 의존성을 최소화하는 미들웨어
데이터 및 서비스 호출 전달
ASW의 서비스 호출을 BSW에 전달하거나 BSW에서 제공하는 서비스를 ASW에서 사용할 수 있도록 처리
하드웨어와 소프트웨어의 분리
BSW (Basic Software)
세 가지 주요 레이어로 구성:
1) 서비스 레이어(Service Layer)
운영체제(OS): 실시간 스케줄링 및 리소스 관리.
COM(Communication Manager): 데이터 전송 관리
PDU Router: 통신 프로토콜 간 메시지 라우팅
SecOC: 메시지 보안 및 무결성 확인
CSM(Crypto Service Manager): 암호화 서비스 관리
2) ECU 추상화 레이어(Ecu Abstraction Layer)
CAN 인터페이스(CANIF) : CAN 통신 관리
암호화 인터페이스(CRYIF) : 암호화 하드웨어/소프트웨어 연결
3) 마이크로컨트롤러 추상화 레이어(MiCrocontroller Abtraction Layer)
마이크로컨트롤러 및 통신 주변 장치 추상화 제공
CAN : 차량 내 통신 프로토콜
CRY : 암호화 관련 하드웨어 기능 처리
보안 계층
HSM(Hardware Security Module): 고급 암호화 작업 처리
SHE(Secure Hardware Extension): 기본 암호화 작업 제공
CDD(Complex Device Driver)
표준화된 드라이버로 처리할 수 없는 특수 센서나 액추에이터를 위한 맞춤형 드라이버 제공
예: 타이밍 및 동기화가 중요한 맞춤형 센서
구성 요소
|
설명
|
주요 기능
|
ASW
|
애플리케이션 소프트웨어 계층
|
차량의 각종 기능을 담당하는 애플리케이션 로직
|
RTE
|
런타임 환경 계층
|
ASW와 BSW 간의 중간 미들웨어, 소프트웨어 간의 연결 및 데이터 전달
|
BSW
|
기본 소프트웨어 계층
|
하드웨어 추상화, 시스템 자원 관리, 통신, 진단 등 기본적인 기능 제공
|
Overview of AUTOSAR CRYPTO stack
PDU(Protocol Data Unit) 보안 프로세스
데이터 생성 및 전송 준비
애플리케이션 레이어에서 데이터 생성
RTE와 통신 스택(COM)을 통해 데이터가 SecOC로 전달
SecOC의 역할
SecOC는 보안 작업(암호화, 서명 생성 등)을 수행
CSM(Crypto Service Manager): 서명, 암호화 및 검증 작업 관리
CRYIF(Cryptographic Interface): 하드웨어 또는 소프트웨어 암호화 드라이버와 통신
Freshness Value 및 Authenticator
Freshness Value 은 재전송 공격을 방지하기 위해 사용
SecOC에서 생성된 메시지는 Freshness Value 과 인증자를 포함하여 보안 패킷으로 변환
보안 PDU의 생성 및 전송
SecOC에서 생성된 보안 PDU는 다시 PDU Router로 전송
CAN 또는 Ethernet 버스를 통해 네트워크에 배포
CSM(Crypto Service Manager), CRY(Crypto Driver), CRYIF(Crypto Interfac)
CSM (Crypto Service Manager)
작업(Job) 기반 구조
작업은 암호화, 복호화, CMAC 생성 등 특정 보안 작업을 정의
각 작업은 키 참조(Key Reference), 암호화 원시 함수(Primitive), 비동기 작업에 대한 콜백 함수 등을 포함
작업 관리
동기식 작업 : 즉시 처리되고 결과는 함수가 반환되자마자 제공
비동기식 작업 : 병렬 보안 기능 사용 가능
작업 우선순위 : queue 를 통해 우선순위에 따라 실행
CRYIF (Cryptographic Interface)
역할
CSM과 CRY 간의 추상화 계층 역할
작업이 적절한 암호화 리소스로 라우팅되도록 보장
채널(Channel) 관리
CRYIF는 채널을 통해 작업과 암호화 드라이버를 연결
여러 하드웨어/소프트웨어 객체를 관리하고, 이를 적절한 리소스와 매핑
CRY (Crypto Driver)
역할
- 실제 암호화 작업 수행
- 암호화, 복호화, CMAC 생성 등 다양한 작업 지원
Hardware Object Handle (Crypto HOH)
- 하드웨어 또는 소프트웨어 기반 엔진
- 작업 단위로 보안 작업 실행(예: 암호화 후 서명 검증)
- 객체는 서로 독립적으로 작동하며, 하나의 작업만 동시에 처리 가능
-> 전체 프로세스를 요약해 보자면,
1) CSM에서 작업이 생성되고 우선순위에 따라 큐에 추가
2) CRYIF가 작업을 적절한 암호화 드라이버 객체로 라우팅
3) CRY에서 암호화 작업을 수행한 후 결과를 SecOC로 전달
4) 최종적으로 Secured PDU 생성 후 네트워크에 전송
'ComputerScience & Embedded > Automotive & Cybersecurity' 카테고리의 다른 글
SecOC (Secure on board communication) (0) | 2025.03.01 |
---|---|
자동차의 계층적 보안 구조 (0) | 2025.02.27 |
Key Management, Key Loading (M1 to M5 계산) - SHE (0) | 2025.02.27 |
HSM (Hardware Security Module), SHE (Secure Hardware Engine) (0) | 2025.02.27 |
공개 키 인프라 : PKI (Public Key Infrastructure) / 디지털 인증서 (Digital Certificate) (0) | 2025.02.27 |