KR20200103643A - 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 - Google Patents

차량 내 네트워크에 보안을 제공하는 시스템 및 방법 Download PDF

Info

Publication number
KR20200103643A
KR20200103643A KR1020207015154A KR20207015154A KR20200103643A KR 20200103643 A KR20200103643 A KR 20200103643A KR 1020207015154 A KR1020207015154 A KR 1020207015154A KR 20207015154 A KR20207015154 A KR 20207015154A KR 20200103643 A KR20200103643 A KR 20200103643A
Authority
KR
South Korea
Prior art keywords
network
message
detection
rule
collected
Prior art date
Application number
KR1020207015154A
Other languages
English (en)
Other versions
KR102642875B1 (ko
Inventor
박승욱
김세일
조아람
Original Assignee
현대자동차주식회사
기아자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아자동차주식회사 filed Critical 현대자동차주식회사
Publication of KR20200103643A publication Critical patent/KR20200103643A/ko
Application granted granted Critical
Publication of KR102642875B1 publication Critical patent/KR102642875B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 차량 내 네트워크에 보안을 제공하는 시스템 및 방법과 관련되어 있다. 본 발명의 일 측면에 따르면, 악의적 메시지 탐지에 대한 강인성을 유지하면서도 전체적인 탐지 효율을 높이 위해, 복수의 탐지 기법들을 효율적인 운용하는 방법들을 제안한다.

Description

차량 내 네트워크에 보안을 제공하는 시스템 및 방법
본 발명은 차량 내 네트워크에 보안을 제공하는 것과 관련되어 있다.
이 부분에 기술된 내용은 단순히 본 발명에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
침입 탐지 시스템(Intrusion Detection System: IDS)과 침입 방지 시스템 (Intrusion Protection System: IPS)은 네트워크 보안에 널리 사용되어 왔다. IDS는 네트워크 활동을 모니터링하고 의심스러운 행동을 감지한다. IPS는 탐지된 침입에 대응(예컨대 시스템에 영향을 줄 수 있는 신호를 차단)할 수 있는 기능 혹은 능력을 갖춘 시스템을 일컫는다. 대개 IDS와 IPS는 함께 사용되며, 이러한 시스템은 IDS(Intrusion Detection and Prevention System)라고 지칭된다.
차량에 탑재된 전자 제어 장치(ECU)들의 수가 크게 증가하고, 유선 및 무선 네트워크를 통해 차량이 외부 네트워크와 연결됨에 따라, 차량의 내부 네트워크의 보안 위협을 탐지하고 대응하기 위해 IDS 혹은 IDPS가 도입되고 있는 추세이다.
본 발명은 차량에 탑재하기에 적합한 침입 탐지 시스템(IDS)의 아키텍처와 악의적 메시지 탐지에 대한 강인성을 유지하면서도 요구되는 시스템 자원을 줄일 수 있는 복수의 탐지 기법들의 효율적인 운용 방법들을 제안한다.
본 발명의 일 측면에 의하면, 차량 내 네트워크에 보안을 제공하는 침입 탐지 시스템으로서, 차량 내 네트워크로부터 수집되는 네트워크 메시지들을 메시지 큐에 저장하기 위한 메시지 큐 모듈; 복수의 탐지 기법들에 사용되는 룰-셋을 안전하게 저장하기 위한 저장소; 및 외부 네트워크상의 백엔드 서버로부터 다운로드한 새로운 룰-셋으로 상기 저장소에 저장된 룰-셋을 업데이트하고, 상기 수집된 네트워크 메시지가 보안 위협 메시지인지 여부를 결정하기 위해, 상기 수집된 네트워크 메시지에 대해 상기 복수의 탐지 기법들을 단계적으로 적용하도록 구성된 룰 엔진을 포함하는, 침입 탐지 시스템을 제공한다. 상기 복수의 탐지 기법들은 정적 탐지(static detection) 기법, 오용 탐지(misuse detection) 기법, 및 변칙 탐지(anomaly detection) 기법을 포함할 수 있다.
상기 침입 탐지 시스템의 실시예들은 다음의 특징들을 하나 이상 더 포함할 수 있다.
일부 실시예에서, 상기 룰 엔진은 어느 하나의 탐지 기법이 상기 수집된 네트워크 메시지를 보안 위협 메시지로 결정하는 것에 응답하여, 상기 수집된 네트워크 메시지에 대한 나머지 탐지 기법들의 적용을 바이패스하도록 구성될 수 있다.
일부 실시예에서, 상기 룰 엔진은 상기 수집된 네트워크 메시지에 대해, 정적 탐지 기법, 오용 탐지 기법, 변칙 탐지 기법 순으로 적용할 수 있다.
일부 실시예에서, 상기 침입 탐지 시스템은 ① 상기 차량 내 네트워크와 외부 네트워크를 연결하는 센트럴 게이트웨이, ② 상기 차량 내 네트워크의 각 기능 도메인들과 상기 센트럴 게이트웨이를 연결하는 서브 게이트웨이 및 ③ 상기 각 기능 도메인에 속하는 전자제어장치(ECU) 중 어느 하나에 임베딩되어 있을 수 있다.
일부 실시예에서, 상기 룰-엔진은 상기 복수의 탐지 기법들 모두가 상기 네트워크 메시지를 보안 위협 메시지가 아니라고 결정하는 것에 응답하여, 상기 수집된 네트워크 메시지가 상기 센트럴 게이트웨이, 상기 서브 게이트웨이 또는 상기 전자제어장치의 응용 소프트웨어로 전달되는 것을 허용하도록 구성될 수 있다.
일부 실시예에서, 상기 침입 탐지 시스템은 상기 차량 내 네트워크에 노드로서 연결되는 독립된 컴퓨팅 장치일 수 있다.
일부 실시예에서, 상기 침입 탐지 시스템은 상기 룰-셋의 암호화 및 복호화를 수행하고 관련된 키를 관리하는 암호화 모듈을 더 포함할 수 있다.
일부 실시예에서, 상기 침입 탐지 시스템은 상기 백엔드 서버로부터 새로운 룰-셋을 다운로드하거나 탐지 로그를 백엔드 서버에 전송할 수 있도록, 상기 백엔드 서버와의 통신 연결을 관리하는 인터페이스 매니저를 더 포함할 수 있다.
일부 실시예에서, 상기 차량 내 네트워크는 CAN(Controller Area Network) 네트워크일 수 있다.
본 발명의 다른 측면에 의하면, 침입 탐지 시스템이 차량 내 네트워크에 보안을 제공하는 방법으로서, 복수의 탐지 기법들에 사용되는 룰-셋을 외부 네트워크상의 백엔드 서버로부터 다운로드하여, 미리 저장된 룰-셋을 업데이트하는 단계; 차량 내 네트워크로부터 수집되는 네트워크 메시지들을 메시지 큐에 저장하는 단계; 및 상기 수집된 네트워크 메시지가 보안 위협 메시지인지 여부를 결정하기 위해, 상기 수집된 네트워크 메시지에 대해 상기 복수의 탐지 기법들을 단계적으로 적용하는 단계를 포함하는 방법을 제공한다.
일부 실시예에서, 상기 복수의 탐지 기법들을 단계적으로 적용하는 단계는, 어느 하나의 탐지 기법이 상기 수집된 네트워크 메시지를 보안 위협 메시지로 결정하는 것에 응답하여, 상기 수집된 네트워크 메시지에 대한 나머지 탐지 기법들의 적용을 바이패스하는 단계를 포함할 수 있다.
전술한 방법은, 적어도 하나의 프로세서와 명령어들이 기록된 메모리를 포함하는 전자 장치에 의해 수행될 수 있다. 예컨대, 상기 명령어들은 상기 적어도 하나의 프로세서에 의해 실행될 때 상기 전자 장치로 하여금, 전술한 방법들을 수행하도록 한다.
본 발명의 또 다른 측면에 의하면, 차량 내 네트워크에 보안을 제공하기 위한 시스템으로서, 차량 내 네트워크 상의 제1노드로 동작하는 제1전자장치와 제2노드로 동작하는 제2전자장치를 포함한다. 상기 제1전자장치와 제2전자장치에는, 각각, 전술한 침입 탐지 시스템을 포함되어 있거나 임베딩되어 있을 수 있다. 상기 제1전자장치는 상기 차량 내 네트워크와 외부 네트워크를 연결하는 센트럴 게이트웨이 혹은 상기 차량 내 네트워크의 각 기능 도메인들과 상기 센트럴 게이트웨이를 연결하는 서브 게이트웨이이고, 상기 제2전자장치는 상기 각 기능 도메인에 속하는 전자제어장치(ECU)일 수 있다. 상기 제1전자장치는 정적 탐지 기법, 오용 탐지 기법 및 변칙 탐지 기법을 사용하고, 상기 제2전자장치는 정적 탐지 기법, 오용 탐지 기법 및 변칙 탐지 기법 중 일부 기법만을 사용할 수 있다.
이와 같이, 제안된 방법들 및 전자 장치들에 따르면, 악의적 메시지 탐지에 대한 강인성은 유지하면서도 빠르게 공격 메시지를 탐지할 수 있어, 전체적인 탐지 효율을 높일 수 있다.
도 1은 CAN 네트워크 상에서 IDS가 배치될 수 있는 위치들을 예시한 것이다.
도 2는 본 발명의 일 실시예에 따른, IDS(혹은 IDPS)의 기능적인 블록도이다.
도 3은 본 발명의 일 실시예에 따른, IDS의 예시적인 동작을 도시한 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 '포함', '구비'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 '...부,' '모듈' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 1은 차량의 CAN 네트워크 상에서 IDS가 배치될 수 있는 위치들(ⓐ, ⓑ, ⓒ, ⓓ, ⓔ)을 예시한 것이다. 센트럴 게이트웨이(central gateway; CGW)는 차량 내 여러 도메인들간에 데이터를 전달하는 라우터 역할을 수행하고, 외부 네트워크와 차량 네트워크 간의 통신에 대한 게이트 역할을 하는 센트럴 통신 노드이다. 센트럴 게이트웨이(CGW)는 차량으로 들어오는 모든 데이터에 대한 게이트라고 볼 수 있다. 서브 게이트웨이(sub-gatewary)는 파워 트레인, 섀시, 바디, 인포테인먼트(Infotainment) 등과 같은 특정 기능 도메인을 담당하는 로컬 통신 노드이다. 도 1에서는 각 기능 도메인에서 ECU(Electronic Control Unit)들이 CAN 버스에 연결되는 것을 전제하고 있으나, 일부 기능 도메인에서 다른 통신 프로토콜(예컨대, LIN, FlexRay, Ethernet 등)을 사용하는 버스에 연결될 수도 있을 것이다.
각 위치 별 장단점은 다음과 같다.
ⓐ 센트럴 게이트웨이에 탑재: 외부와 모든 CAN 도메인이 연결되는 이곳에 IDS을 설치하면, OBD 포트를 통해 CAN 네트워크로 들어오는 모든 공격을 탐지할 수 있다. 따라서 공격 의도를 가진 메시지가 CAN 네트워크에 영향을 미치기에 앞서 미연에 파악할 수 있다. 그러나 다른 위치들에 비해 매우 많은 메시지를 처리하여야 하므로, 내부 네트워크로 침입하려는 공격과 그렇지 않은 메시지를 구분하기 어렵기 때문에 공격에 효율적으로 대응하기 어렵다.
ⓑ 센트럴 게이트웨이 뒤: 센트럴 게이트웨이의 메시지 필터링을 거친 뒤의 메시지를 검사한다. ⓐ를 지나기 전보다는 더 적은 수의, 그러나 더 강력한 의지를 가진 공격자를 탐지할 수 있다. 또한 CAN 백본망에 외부에서 직접 접근하여 악성 메시지를 주입하는 해킹을 탐지할 수 있다.
ⓒ 서브 게이트웨이에 탑재: 특정 CAN 도메인으로 송수신되는 CAN 메시지를 관리하는 곳에 IDS를 설치하면, ⓑ에서의 CAN 메시지와 특정 CAN 도메인에서 흐르고 있는 CAN 메시지 간의 불일치성을 쉽게 탐지할 수 있다. CAN 도메인 내부에서 다른 도메인으로 향하는 공격도 탐지할 수 있는 곳이므로 CAN 도메인 내부의 공격자도 일정 수준 이상 탐지할 수 있다.
ⓓ 서브 게이트웨이 뒤: 특정 악의적 메시지로 이중의 게이트웨이를 통과하여 시스템을 해킹하는 것은 쉽지 않다. 그러나 내부 제어기(ECU)가 공격자에 의해 손상되었거나 악의적 제어기가 교체되어 위장되었을 경우, 그리고 외부에서 직접 해당 도메인의 CAN 버스에 연결한 경우, 해당 도메인 내의 CAN 버스에 악의적인 메시지를 보내는 것이 여전히 가능하다. 따라서 본 설치 위치는 내부 제어기를 신뢰할 수 없어 제어기가 속한 특정 CAN 도메인의 네트워크 해킹을 감시하고자 할 때 고려될 수 있는 위치이다.
ⓔ ECU에 탑재: ECU는 네트워크상에 존재하는 모든 메시지를 수신하고 필요한 CAN 메시지의 ID를 확인하여 필요로 하는 메시지를 선택적으로 처리한다. 제어기는 제어기 외부로부터 받은 CAN 상태 메시지와 명령 메시지의 컨텍스트(context)를 분석한 뒤 구동한다. 따라서, ECU는 외부와 내부 모두로부터 보호되어야 하기 때문에 높은 보안 수준을 필요로 한다. ECU에 IDS를 탑재하는 것은 ECU를 변조할 수 있는 매우 능력이 뛰어난 내부/외부 공격자로부터 ECU가 가진 중요 데이터의 손실이나 기능의 오동작을 막기 위함이다.
도 1에 예시된 위치에 IDS가 배치될 수 있는 위치들(ⓐ, ⓑ, ⓒ, ⓓ, ⓔ) 중 적어도 하나의 위치에 복수의 IDS이 설치(탑재)될 수도 있다. 예컨대, 센트럴 게이트웨이와 복수의 서브 게이트웨이에 각각 IDS가 탑재될 수도 있으며, 센트럴 게이트웨이와 주요 ECU에 각각 IDS가 탑재될 수도 있다. 또한, 각 도메인에는 모니터링을 수행하는 전용 전자 제어 장치들이 설치될 수도 있다. 이들 IDS는 상호 보완적으로 네트워크를 모니터링하고 공격 시도를 탐지하여, 차량 네트워크의 보안을 강화할 수 있을 것이다.
도 2는 본 발명의 일 실시예에 따른 IDS의 기능적인 블록도이다.
도 2에 예시된 바와 같이, 차량 내 네트워크를 위한 침입 탐지 시스템(IDS)는 메시지 큐 모듈(message queue module; 20), 룰 엔진(rule engine; 30), 암호화 모듈(crypto module; 40), 인터페이스 매니저(interface manager; 50), 및 저장소(storage; 60)를 포함할 수 있다. 도 2에 예시된 침입 탐지 시스템(IDS)은 도 1에 예시된 게이트웨이(들) 혹은 ECU(들)에 탑재(embedded)되거나, 차량 네트워크에 연결된 전용 전자 제어 장치로 구현될 수 있다.
메시지 큐 모듈(20)은 CAN 버스에서 수집된 모든 CAN 트래픽 데이터를 메시지 큐(message queue)에 저장한다. 수집된 트래픽 데이터에 대한 IDS의 다른 모듈들의 요청은 메시지 큐 모듈(20)에 의해 처리된다.
룰 엔진(혹은 '검출 엔진'으로도 지칭될 수 있음; 30)은 IDS의 본질적인 기능인 탐지자 및 응답자로서 동작하는 모듈이다. 룰 엔진(30)의 기능은, 크게, 사전 프로세스(pre-process; 31), 탐지 프로세스(detection process; 32), 사후 프로세스(post process; 33)로 구분될 수 있다. 사전 프로세스(pre-process; 31)에서는 다양한 수단들(예컨대, 백-엔드 서버(backend server), USB 메모리 스틱, SD 카드 등)을 통해 획득한 룰-셋(10)으로 저장소(60)에 저장된 룰-셋을 업데이트하거나 IDS를 리셋한다. 탐지 프로세스(detection process; 32)에서는 주행 중에 악성 메시지를 탐지한다. 사후 프로세스(post process; 33)에서는 탐지된 악성 메시지를 어떻게 처리할지 결정한다. 예컨대, 탐지된 악성 메시지를 드랍(drop)하거나, 로깅(logging) 혹은 알람을 생성할 수 있다.
암호화 모듈(40)은 룰-셋과 탐지 로그를 암호화하거나 복호화하고, 관련된 키들을 관리한다.
인터페이스 매니저(50)는, 백엔드 서버로부터 새로운 룰-셋(10)을 다운로드하거나 탐지 로그를 백엔드 서버에 전송할 수 있도록, 백엔드 서버와의 통신 연결을 관리한다. 룰-셋과 탐지 로그는 암호화 엔진에 의해 암호화되어 저장소(60; 예컨대, 플래쉬 메모리)에 안전하게 저장된다. 저장소(60)는 네트워크 상의 다른 노드에 의해 제공될 수도 있다. 이 경우, 인터페이스 매니저(50)는 다른 노드에 위치한 저장소(60)와의 통신 연결도 관리할 수 있다.
도 3은 본 발명의 일 실시예에 따른 IDS의 예시적인 동작을 도시한 흐름도이다.
IDS는 차량의 시동이 켜지면 사전 프로세스(pre-process)을 수행하고, 그 후 차량 시동이 꺼질 때까지 탐지 프로세스(detection process)와 사후 프로세스(post-process)를 반복적으로 수행하도록 구성될 수 있다.
사전 프로세스(pre-process)에서, IDS가 재시작 되면 룰-셋(rule set)의 버전을 체크하고 현재 저장소에 저장된 룰-셋이 최신 버전이 아닐 경우, 예컨대, OTA 혹은 OBD 포트를 통해 다운 받은 최신 버전의 룰-셋으로 업데이트 한다. 이후 IDS는 저장소에 저장된 암호화된 룰-셋을 복호화하여 내부 메모리(RAM)로 로드한다. 사전 프로세스가 종료되면 IDS의 실질적인 탐지 동작인 탐지 프로세스가 시작된다.
룰-셋은 탐지 프로세스에서 수행되는 복수의 탐지 기법들이 사용하는 보안 위협과 관련된 네트워크 메시지를 검출하는 데에 사용되는 미리 정의된 룰들의 집합이다. 룰-셋은 후술하는 정적 탐지에서 사용되는 CAN 데이터베이스(CAN DB)와 오용 탐지에서 사용되는 블랙리스트(Black List), 변칙 탐지에서 사용되는 프로파일(profile)을 포함한다.
탐지 프로세스(detection process)에서, IDS는, 메시지 큐(Message Queue)에 새로운 CAN 메시지가 도착하면, 새로운 CAN 메시지가 보안 위협과 관련된 네트워크 메시지(이하 '보안 위협 메시지', '비정상 메시지', '악의적인 메시지', '공격 메시지', 혹은 '검사에 실패한 메시지'로도 지칭될 수 있음)인지 여부를 판단하기 위해, 정적 탐지(static detection), 오용 탐지(misuse detection), 및 변칙 탐지(anomaly detection) 기법을 순차적으로 수행할 수 있다.
사후 프로세스(post-process)에서는, CAN 메시지들에 대한 검사 결과에 따라 통과, 차단, 로깅(logging), 혹은 경고와 같은 액션이 취해진다. 예컨대, 탐지 로그가 원격 네트워크 상의 백-엔드 서버에 전송되도록, IDS는, CAN 네트워크를 통해, 탐지 로그가 담긴 CAN 메시지를 원격 네트워크에 통신적으로 연결될 수 있는 게이트웨이 혹은 텔레매틱스 디바이스에 전달할 수 있다.
전술한 침입 탐지 기법의 특성 및 장단점은 다음과 같다.
정적 탐지(Static Detection)는 메시지의 ID, 메시지 길이(Data length code: DLC), 메시지 전송 주기 등을 모니터링하여, 미리 정해놓은 룰들과(즉, CAN 데이터베이스에 명시된 값들과) 비교하여 유효성 검사를 하는 기법이다. 즉, 정적 탐지에서는 수집된 메시지가 제조사에서 미리 정해 놓은 '유효한 메시지 형식'에 맞는지 체크된다. 정적 탐지는, 오용 탐지 및 변칙 탐지에 비해, 시스템 자원을 적게 소모한다. 다만, 유효성 검사만으로는 메시지 내에 들어 있는 악성 데이터 등은 탐지가 불가능하다.
오용 탐지(Misuse Detection)는 차량 시스템의 취약점 분석을 통해, 미리 정의해둔 공격 패턴을 탐지하는 기법이다. 이러한 공격 패턴은 시그니처(signature)라고도 불리며, 그에 따라 오용 탐지는 시그니처 기반의 탐지로도 불린다. 오용 탐지는, 차량의 상태를 고려하지 않고, 악의적인 메시지의 시그니처들이 수록된 블랙리스트(Black List)를 체크하여, 수집된 메시지가 악의적인 메시지인지 판단한다. 오용 탐지는 시스템의 자원을 적게 소모하고 탐지 확률이 높다는 장점이 있으나, 새로운 공격마다 새로운 시그니처를 정의해야 하므로 새로 출현한 공격에 대처하기 위해서는 많은 시간과 보안 인적 자원을 필요로 한다. 이 기법은 실제 공격을 놓칠 수 있는 거짓 음성(false negative; 2종 오류) 문제가 생길 수 있다.
변칙 탐지(Anomaly Detection)는 차량의 상태를 기반하여 해당 메시지가 정상 메시지 범주 안에 있는 지를 확인하는 기법으로서, 차량의 상태와 명령 메시지에 기반한 탐지 룰들에 기초하여 이루어진다. 변칙 탐지는 네트워크 상에서의 일반적인 행동을 수집 및 분석하여 정상적인 패턴('프로파일'로도 불릴 수 있음)을 정의한 후 정상 패턴에서 일정한 임계치(threshold)를 벗어난 행동을 탐지하는 기법이다. 변칙 탐지는 프로파일(profile) 기반의 탐지로도 불린다. 변칙 탐지의 경우 알려지지 않은 새로운 공격이 출현하였을 때에도 이러한 공격이 정상 패턴에서 벗어난 경우 탐지가 가능하며 오용 탐지 방법에 비해 보안 인적 자원의 비중이 적다. 그러나 많은 시스템 자원을 필요로 하며 설정된 임계치에 따라 정상적인 활동을 침입으로 식별하는 거짓 양성(false positive, 1종 오류) 문제가 생길 수 있다.
도 3의 예시된 동작에 따르면, 메시지 큐(Message Queue)에 쌓인 각 메시지는 세 가지 탐지 기법으로 구성된 탐지 프로세스(즉, 정적 탐지→오용 탐지→변칙 탐지)를 거치면서 그 메시지의 차단 혹은 통과가 결정된다. 또한, 정상적인 CAN 메시지 역시 세 가지 기법으로 구성된 탐지 프로세스를 거친 후에야 비로소 IDS가 탑재된 게이트웨이 혹은 ECU의 응용 소프트웨어로 전달되게 된다. 그러나 탐지 프로세스는 먼저 적용된 탐지 기법이 CAN 메시지를 보안 위협 메시지로 결정하면, 해당 CAN 메시지에 대한 나머지 탐지 기법들의 적용은 바이패스 되도록 구성된다. 여기서, 세 가지 탐지 기법의 적용 순서에 주목할 필요가 있다. 탐지 효율이 높고 요구되는 컴퓨팅 파워와 소요시간이 적은 탐지 기법들이 먼저 적용될수록, 전체적인 탐지 프로세스의 효율이 증가할 것이다. 우리는 낮은 컴퓨팅 파워와 적은 소요시간이 예상되는 기법들을 먼저 적용하도록 탐지 프로세스를 구성하였다. 이러한 탐지 프로세스의 구성을 통해, 악의적 메시지의 탐지에 대한 강인성을 유지하면서도, 전체적인 탐지 효율을 높일 수 있다.
도 3의 예시된 IDS의 동작에서는, 탐지 프로세스에서 세 가지 탐지 기법(즉, 정적 탐지, 오용 탐지, 변칙 탐지)을 모두 사용되고 있다. 그러나, IDS가 설치 혹은 탑재된 위치에 따라, 세 가지 탐지 기법들 중에서 일부 기법이 생략될 수 있다. 예컨대, 변칙 탐지에는 많은 컴퓨팅 파워와 시간이 소요되는 바, ECU에 탑재된 IDS의 탐지 프로세스에서는 정적 탐지만 사용되거나, 정적 탐지와 오용 탐지만 사용될 수도 있다. 반면, 상대적으로 높은 컴퓨팅 파워를 가지는 (센트럴/서브) 게이트웨이에 탑재된 IDS의 탐지 프로세스에서는 세 가지 탐지 기법을 모두 사용될 수도 있다. 다른 예로, 센트럴 게이트웨이에서는 세 가지 탐지 기법을 모두 사용하고, 서브 게이트웨이에서는 정적 탐지와 오용 탐지만을 사용하고, ECU에서는 정적 탐지만을 사용할 수도 있다.
전술한 예시적인 실시예들은 많은 상이한 방식들로 구현될 수 있다는 것을 이해해야 한다. 일부 예들에서, 본 개시에서 설명된 다양한 방법들, 장치들, 시스템들은 프로세서, 메모리, 통신 인터페이스 등을 가지는 전자 제어 장치, 게이트웨이 등에 의해 구현되거나 이들에 포함될 수도 있다. 예컨대, 전자 제어 장치는 소프트웨어 명령어들을 프로세서에 로딩한 다음, 본 개시에 설명된 기능을 수행하기 위해 명령어들을 실행함으로써 상술한 방법을 실행하는 장치로 기능할 수 있다.
한편, 본 개시에서 설명된 다양한 방법들은 하나 이상의 프로세서에 의해 판독되고 실행될 수 있는 비일시적 기록매체에 저장된 명령어들로 구현될 수도 있다. 비일시적 기록매체는, 예를 들어, 컴퓨터 시스템에 의하여 판독가능한 형태로 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 예를 들어, 비일시적 기록매체는 EPROM(erasable programmable read only memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), 플래시 메모리, 광학 드라이브, 자기 하드 드라이브, 솔리드 스테이트 드라이브(SSD)와 같은 저장매체를 포함한다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
CROSS-REFERENCE TO RELATED APPLICATION
본 특허출원은, 본 명세서에 그 전체가 참고로서 포함되는, 2018년 01월 23일자로 미국에 출원한 특허출원번호 제62/620,754호에 대해 우선권을 주장한다.

Claims (13)

  1. 차량 내 네트워크에 보안을 제공하기 위한 침입 탐지 시스템으로서,
    차량 내 네트워크로부터 수집되는 네트워크 메시지들을 메시지 큐에 저장하기 위한 메시지 큐 모듈;
    복수의 탐지 기법들에 사용되는 룰-셋을 안전하게 저장하기 위한 저장소; 및
    외부 네트워크상의 백엔드 서버로부터 다운로드한 새로운 룰-셋으로 상기 저장소에 저장된 룰-셋을 업데이트하고, 상기 수집된 네트워크 메시지가 보안 위협 메시지인지 여부를 결정하기 위해, 상기 수집된 네트워크 메시지에 대해 상기 복수의 탐지 기법들을 단계적으로 적용하도록 구성된 룰 엔진;
    을 포함하는, 침입 탐지 시스템.
  2. 제1항에 있어서,
    상기 룰 엔진은,
    어느 하나의 탐지 기법이 상기 수집된 네트워크 메시지를 보안 위협 메시지로 결정하는 것에 응답하여, 상기 수집된 네트워크 메시지에 대한 나머지 탐지 기법들의 적용을 바이패스하도록 구성된 것을 특징으로 하는, 침입 탐지 시스템.
  3. 제1항에 있어서,
    상기 복수의 탐지 기법들은,
    정적 탐지(static detection) 기법, 오용 탐지(misuse detection) 기법, 및 변칙 탐지(anomaly detection) 기법을 포함하는 것을 특징으로 하는, 침입 탐지 시스템.
  4. 제1항에 있어서,
    상기 룰 엔진은,
    상기 수집된 네트워크 메시지에 대해, 정적 탐지 기법, 오용 탐지 기법, 변칙 탐지 기법 순으로 적용하는 것을 특징으로 하는, 침입 탐지 시스템.
  5. 제1항에 있어서,
    상기 침입 탐지 시스템은,
    상기 차량 내 네트워크와 외부 네트워크를 연결하는 센트럴 게이트웨이,
    상기 차량 내 네트워크의 각 기능 도메인들과 상기 센트럴 게이트웨이를 연결하는 서브 게이트웨이, 및
    상기 각 기능 도메인에 속하는 전자제어장치(ECU)
    중 어느 하나에 임베딩된 것을 특징으로 하는, 침입 탐지 시스템.
  6. 제5항에 있어서,
    상기 룰-엔진은,
    상기 복수의 탐지 기법들 모두가 상기 네트워크 메시지를 보안 위협 메시지가 아니라고 결정하는 것에 응답하여, 상기 수집된 네트워크 메시지가 상기 센트럴 게이트웨이, 상기 서브 게이트웨이 또는 상기 전자제어장치의 응용 소프트웨어로 전달되는 것을 허용하도록 구성된 것을 특징으로 하는, 침입 탐지 시스템.
  7. 제1항에 있어서,
    상기 침입 탐지 시스템은,
    상기 차량 내 네트워크에 노드로서 연결되는 독립된 컴퓨팅 장치인 것을 특징으로 하는, 침입 탐지 시스템.
  8. 제1항에 있어서,
    상기 룰-셋의 암호화 및 복호화를 수행하고 관련된 키를 관리하는 암호화 모듈을 더 포함하는, 침입 탐지 시스템.
  9. 제1항에 있어서,
    상기 백엔드 서버로부터 새로운 룰-셋을 다운로드하거나 탐지 로그를 백엔드 서버에 전송할 수 있도록, 상기 백엔드 서버와의 통신 연결을 관리하는 인터페이스 매니저를 더 포함하는, 침입 탐지 시스템.
  10. 제1항에 있어서,
    상기 차량 내 네트워크는 CAN(Controller Area Network) 네트워크인 것을 특징으로 하는, 침입 탐지 시스템.
  11. 침입 탐지 시스템이 차량 내 네트워크에 보안을 제공하는 방법에 있어서,
    복수의 탐지 기법들에 사용되는 룰-셋을 외부 네트워크상의 백엔드 서버로부터 다운로드하여, 미리 저장된 룰-셋을 업데이트하는 단계;
    차량 내 네트워크로부터 수집되는 네트워크 메시지들을 메시지 큐에 저장하는 단계; 및
    상기 수집된 네트워크 메시지가 보안 위협 메시지인지 여부를 결정하기 위해, 상기 수집된 네트워크 메시지에 대해 상기 복수의 탐지 기법들을 단계적으로 적용하는 단계;
    를 포함하는 방법.
  12. 제11항에 있어서,
    상기 복수의 탐지 기법들을 단계적으로 적용하는 단계는,
    어느 하나의 탐지 기법이 상기 수집된 네트워크 메시지를 보안 위협 메시지로 결정하는 것에 응답하여, 상기 수집된 네트워크 메시지에 대한 나머지 탐지 기법들의 적용을 바이패스하는 단계를 포함하는 것을 특징으로 하는, 방법.
  13. 차량 내 네트워크에 보안을 제공하기 위한 시스템으로서,
    차량 내 네트워크 상의 제1노드로 동작하는 제1전자장치와 제2노드로 동작하는 제2전자장치를 포함하고,
    상기 제1전자장치와 제2전자장치는, 각각,
    차량 내 네트워크로부터 수집되는 네트워크 메시지들을 메시지 큐에 저장하기 위한 메시지 큐 모듈;
    하나 이상의 탐지 기법들에 사용되는 룰-셋을 안전하게 저장하기 위한 저장소;
    외부 네트워크상의 백엔드 서버로부터 다운로드한 새로운 룰-셋으로 상기 저장소에 저장된 룰-셋을 업데이트하고, 상기 수집된 네트워크 메시지가 보안 위협 메시지인지 여부를 결정하기 위해, 상기 수집된 네트워크 메시지에 대해 상기 하나 이상의 탐지 기법들을 단계적으로 적용하도록 구성된 룰 엔진;
    을 포함하고,
    상기 제1전자장치는 상기 차량 내 네트워크와 외부 네트워크를 연결하는 센트럴 게이트웨이 혹은 상기 차량 내 네트워크의 각 기능 도메인들과 상기 센트럴 게이트웨이를 연결하는 서브 게이트웨이이고, 상기 제2전자장치는 상기 각 기능 도메인에 속하는 전자제어장치(ECU)이며,
    상기 제1전자장치는 정적 탐지 기법, 오용 탐지 기법 및 변칙 탐지 기법을 사용하고, 상기 제2전자장치는 정적 탐지 기법, 오용 탐지 기법 및 변칙 탐지 기법 중 일부 기법만을 사용하는 것을 특징으로 하는, 시스템.
KR1020207015154A 2018-01-23 2019-01-21 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 KR102642875B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201862620754P 2018-01-23 2018-01-23
US62/620,754 2018-01-23
PCT/KR2019/000832 WO2019146976A1 (ko) 2018-01-23 2019-01-21 차량 내 네트워크에 보안을 제공하는 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20200103643A true KR20200103643A (ko) 2020-09-02
KR102642875B1 KR102642875B1 (ko) 2024-02-29

Family

ID=67396117

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207015154A KR102642875B1 (ko) 2018-01-23 2019-01-21 차량 내 네트워크에 보안을 제공하는 시스템 및 방법

Country Status (6)

Country Link
US (2) US11848947B2 (ko)
JP (1) JP7071510B2 (ko)
KR (1) KR102642875B1 (ko)
CN (1) CN111434090A (ko)
DE (1) DE112019000485T5 (ko)
WO (1) WO2019146976A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022108087A1 (ko) * 2020-11-18 2022-05-27 한국자동차연구원 차량용 can 통신 보안 장치 및 방법
KR102481219B1 (ko) 2022-01-25 2022-12-26 쌍용자동차 주식회사 차량 보안 관리서버를 이용한 차량 소프트웨어 업데이트 시스템 및 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3799365B1 (en) * 2018-05-23 2022-11-30 Panasonic Intellectual Property Corporation of America Anomaly detection device, anomaly detection method, and program
AT521914B1 (de) * 2018-12-13 2020-10-15 Avl List Gmbh Kommunikationsmodul
US11444959B2 (en) 2018-12-21 2022-09-13 Garrett Transportation I Inc. Integrated equipment fault and cyber attack detection arrangement
US11240061B2 (en) * 2019-06-03 2022-02-01 Progress Rail Locomotive Inc. Methods and systems for controlling locomotives
US11368471B2 (en) * 2019-07-01 2022-06-21 Beijing Voyager Technology Co., Ltd. Security gateway for autonomous or connected vehicles
US11570186B2 (en) * 2019-12-12 2023-01-31 Intel Corporation Security reporting via message tagging
KR20210103972A (ko) * 2020-02-14 2021-08-24 현대자동차주식회사 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법
JP2023515379A (ja) * 2020-02-14 2023-04-13 ヒョンダイ モーター カンパニー 車両内ネットワークに対する侵入検知のためのシステム及びその実行方法
CN114828177B (zh) * 2022-04-18 2023-09-15 北京汽车研究总院有限公司 车载多网关协同休眠与唤醒方法、***及存储介质
CN115102706B (zh) * 2022-04-27 2023-10-20 麦格纳斯太尔汽车技术(上海)有限公司 一种车辆ecu的host-ids安全检测***及方法
CN114915484B (zh) * 2022-05-30 2023-04-25 重庆长安汽车股份有限公司 一种车载网关的安全检测***及检测方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030172166A1 (en) * 2002-03-08 2003-09-11 Paul Judge Systems and methods for enhancing electronic communication security
US20110153149A1 (en) * 2009-12-17 2011-06-23 Electronics And Telecommunications Research Institute COMMUNICATION APPARATUS AND METHOD FOR VEHICLE USING IPv6 NETWORK
US20150067862A1 (en) * 2013-08-30 2015-03-05 Bank Of America Corporation Malware analysis methods and systems
US20160205117A1 (en) * 2015-01-13 2016-07-14 GM Global Technology Operations LLC Method and system for reflectometry based communication network monitoring, intrusion detection, and message authentication
US20170147812A1 (en) * 2015-01-20 2017-05-25 Panasonic Intellectual Property Corporation Of America Method of updating fraud detection rules for detecting malicious frames, fraud detecting electronic control unit, and on-board network system

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9776597B2 (en) 2006-05-16 2017-10-03 Lear Corporation Vehicle with electronic system intrusion detection
EP2786543B1 (en) * 2011-12-01 2019-03-27 Intel Corporation Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
WO2013144962A1 (en) * 2012-03-29 2013-10-03 Arilou Information Security Technologies Ltd. Security system and method for protecting a vehicle electronic system
EP3751818A1 (en) * 2012-10-17 2020-12-16 Tower-Sec Ltd. A device for detection and prevention of an attack on a vehicle
CN106170953B (zh) * 2014-04-17 2019-10-18 松下电器(美国)知识产权公司 车载网络***、网关装置以及不正常检测方法
CN104986347B (zh) 2015-06-03 2017-02-22 中国民航大学 一种民机航线飞行员操作差错的实时检测方法
US10798114B2 (en) 2015-06-29 2020-10-06 Argus Cyber Security Ltd. System and method for consistency based anomaly detection in an in-vehicle communication network
US10129118B1 (en) * 2016-03-29 2018-11-13 Amazon Technologies, Inc. Real time anomaly detection for data streams
US11044260B2 (en) 2016-04-01 2021-06-22 The Regents Of The University Of Michigan Fingerprinting electronic control units for vehicle intrusion detection
CN105825679B (zh) 2016-04-14 2018-06-26 苏州德亚交通技术有限公司 一种实现对违规特种车辆快速、远距离在线锁定的方法
US10966070B2 (en) * 2017-01-30 2021-03-30 Veniam, Inc. Systems and methods for managing data with heterogeneous multi-paths and multi-networks in an internet of moving things
CN108965218B (zh) * 2017-05-25 2020-09-29 华为技术有限公司 一种控制器区域网总线安全通信方法、装置及***
US10498749B2 (en) * 2017-09-11 2019-12-03 GM Global Technology Operations LLC Systems and methods for in-vehicle network intrusion detection
CN111448783B (zh) * 2017-12-15 2021-11-19 松下电器(美国)知识产权公司 车载网络异常检测***及车载网络异常检测方法
US20210185095A1 (en) * 2018-08-30 2021-06-17 Karamba Security Ltd. Virtualized controllers for in-vehicle and iot networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030172166A1 (en) * 2002-03-08 2003-09-11 Paul Judge Systems and methods for enhancing electronic communication security
US20110153149A1 (en) * 2009-12-17 2011-06-23 Electronics And Telecommunications Research Institute COMMUNICATION APPARATUS AND METHOD FOR VEHICLE USING IPv6 NETWORK
US20150067862A1 (en) * 2013-08-30 2015-03-05 Bank Of America Corporation Malware analysis methods and systems
US20160205117A1 (en) * 2015-01-13 2016-07-14 GM Global Technology Operations LLC Method and system for reflectometry based communication network monitoring, intrusion detection, and message authentication
US20170147812A1 (en) * 2015-01-20 2017-05-25 Panasonic Intellectual Property Corporation Of America Method of updating fraud detection rules for detecting malicious frames, fraud detecting electronic control unit, and on-board network system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022108087A1 (ko) * 2020-11-18 2022-05-27 한국자동차연구원 차량용 can 통신 보안 장치 및 방법
KR102481219B1 (ko) 2022-01-25 2022-12-26 쌍용자동차 주식회사 차량 보안 관리서버를 이용한 차량 소프트웨어 업데이트 시스템 및 방법

Also Published As

Publication number Publication date
KR102642875B1 (ko) 2024-02-29
WO2019146976A1 (ko) 2019-08-01
US20210075807A1 (en) 2021-03-11
JP2021510478A (ja) 2021-04-22
CN111434090A (zh) 2020-07-17
JP7071510B2 (ja) 2022-05-19
DE112019000485T5 (de) 2020-10-22
US20240073233A1 (en) 2024-02-29
US11848947B2 (en) 2023-12-19

Similar Documents

Publication Publication Date Title
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
Aliwa et al. Cyberattacks and countermeasures for in-vehicle networks
Palanca et al. A stealth, selective, link-layer denial-of-service attack against automotive networks
US10931635B2 (en) Host behavior and network analytics based automotive secure gateway
US10326793B2 (en) System and method for guarding a controller area network
US20190182267A1 (en) Vehicle security manager
KR102524204B1 (ko) 차량용 네트워크의 침입 대응 장치 및 방법
US11729183B2 (en) System and method for providing secure in-vehicle network
US20230109507A1 (en) System and Method for Detecting Intrusion Into In-Vehicle Network
WO2021131193A1 (ja) 攻撃監視用センター装置、及び攻撃監視用端末装置
Souma et al. Counter attacks for bus-off attacks
US12039050B2 (en) Information processing device
US20220157090A1 (en) On-vehicle security measure device, on-vehicle security measure method, and security measure system
EP4106278A1 (en) System and method for detecting intrusion into in-vehicle network
Möller et al. Automotive cybersecurity
Park et al. Case study for defining security goals and requirements for automotive security parts using threat modeling
Amirtahmasebi et al. Vehicular networks–security, vulnerabilities and countermeasures
KR102411797B1 (ko) 하드웨어 기반의 차량 사이버보안시스템
KERETRENDSZERÉNEK Information Security for Electric Cars in Accordance with Nist Critical Infrastructure Cybersecurity Framework
US20080282346A1 (en) Data Type Management Unit
US11356471B2 (en) System and method for defending a network against cyber-threats
Hadi Sultani et al. Indicators of Compromise of Vehicular Systems
Rashmi Intrusion Detection System: An Approach to Autonomous Vehicles
CN115834146A (zh) 基于网络通信的车载网络安全***

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant