KR101714525B1 - 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템 - Google Patents

차량 해킹 방지 방법 및 그를 위한 장치 및 시스템 Download PDF

Info

Publication number
KR101714525B1
KR101714525B1 KR1020150166960A KR20150166960A KR101714525B1 KR 101714525 B1 KR101714525 B1 KR 101714525B1 KR 1020150166960 A KR1020150166960 A KR 1020150166960A KR 20150166960 A KR20150166960 A KR 20150166960A KR 101714525 B1 KR101714525 B1 KR 101714525B1
Authority
KR
South Korea
Prior art keywords
vehicle
hacking
external terminal
fixed
head unit
Prior art date
Application number
KR1020150166960A
Other languages
English (en)
Inventor
최현택
Original Assignee
현대자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020150166960A priority Critical patent/KR101714525B1/ko
Priority to US15/095,735 priority patent/US10135866B2/en
Application granted granted Critical
Publication of KR101714525B1 publication Critical patent/KR101714525B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W10/00Conjoint control of vehicle sub-units of different type or different function
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Technology Law (AREA)

Abstract

본 발명은 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템에 관한 것으로서, 본 발명의 일 실시예에 따른 차량 헤드 유닛과 차량 내 통신망을 통해 연동되는 차량 시스템에서의 차량 해킹 방지 방법은 상기 차량 헤드 유닛으로부터 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 수신하는 단계와 응용 메모리와 백업 메모리에 기록된 고정 데이터의 정합성을 확인하는 단계와 상기 확인 결과에 기반하여 소정 해킹 감지 메시지를 상기 차량 헤드 유닛에 전송하는 단계를 포함할 수 있다. 따라서, 본 발명은 차량 헤드 유닛과 외부 단말 연동 시 차량에 대한 보안성을 강화시킬 수 있는 장점이 있다.

Description

차량 해킹 방지 방법 및 그를 위한 장치 및 시스템{VIHICLE HACKING PREVENTION METHOD, APPARATUS AND SYSTEM THEREFOR}
본 발명은 차량과 외부 기기 연동 시 차량에 대한 해킹을 방지하는 기술에 관한 것으로서, 상세하게, 차량 헤드 유닛 또는 차량 게이트웨이에 접속된 외부 기기를 통해 차량 내 탑재된 시스템이 해킹되는 것을 방지하는 것이 가능한 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템에 관한 것이다.
최근 차량에 탑재되는 차량 헤드 유닛(Vehicle Head Unit)과 외부 단말(또는 외부 기기)-예를 들면, 스마트폰-을 연동하기 위한 다양한 기술이 개발되고 있다.
현재 차량 헤드 유닛과 외부 스마트 기기와의 접속은 블루투스 통신, 와이파이 등의 근거리 무선 통신을 통해 이루어지고 있다. 또한, 일부 차량 헤드 유닛은 이동 통신 모듈이 탑재되어 외부 텔레매틱스 서버와의 이동통신망을 통해 연동될 수 있다.
일 예로, 최근 스마트폰 제조사인 애플(Apple)과 안드로이드 OS 공급자인 구글(Google)은 각각 독자 규격인 CarPlay와 구글 안드로이드 오토(Google Android Auto)를 출시하였으며, 이를 통해, 사용자는 iOS가 탑재된 스마트폰과 안드로이드 OS가 탑재된 스마트폰을 차량 헤드 유닛과 유선 또는 무선으로 연결하여 스마트폰의 제2 디스플레이로 차량 헤드 유닛의 디스플레이를 사용할 수 있게 되었다.
또한, Car Connective Consortium에 의해 주도되고 있는 MirrorLink 솔루션도 여러 OEM에 의하여 점차 확대 적용되고 있으며, 중국의 경우에도 바이두, 텐센트 등의 시장을 주도하는 IT 업체에 의해 독자 규격화한 차량 AVN 스마트폰 연동 기능이 개발되고 있는 실정이다.
스마트폰과 차량 헤드 유닛을 연동하는 기능은 스마트폰의 다양한 앱들을 차량에서 편리하게 사용할 수 있도록 하고, 애플/구글/바이두 등이 이미 구축해 놓은 에코시스템을 통하여 차량에 적합한 앱들을 유통하고, 해당 앱들을 수시로 업데이트하는 것이 가능하므로, 기존 차량이 가지고 있는 한계인 에코시스템 부재, 업그레이드 및 연결성 제약 등의 문제를 효과적으로 극복하여 줄 수 있는 장점이 있다. 따라서, 차량 헤드 유닛과 스마트폰 연동 기능은 기존 IT 제품 대비 뒤쳐질 수 있는 차량 헤드 유닛의 상품성을 보완할 수 있는 기술로 기대되고 있다.
또한, 최근 출시되는 차량 및 스마트폰에는 차량 관련 각종 제어 명령 및 차량에서 취득 가능한 각종 정보-예를 들면, 주행 정보, 연비 정보, 고장 정보 등을 포함함-를 송수신하기 위한 차량 전용 데이터 채널이 지원되고 있다.
차량 전용 데이터 채널을 통해 송수신되는 패킷에 포함된 제어 명령 및 데이터는 차량 안전에 치명적인 정보 및 제어 명령들을 포함하고 있으므로, 해당 정보가 유출되거나 변경되는 경우, 차량 안전 운행에 치명적인 영향을 미칠 수 있다. 따라서, 차량 헤드 유닛과 스마트폰 연동에서 차량 보안 데이터에 대한 해킹을 감지하고 이를 차단하는 것은 매우 중요하다.
또한, 더욱 심각하게는 애플/구글 등의 소프트웨어가 배포되는 과정에서 악의적인 해커에 의하여 코드가 위조 또는 변조되는 경우, 스마트폰내에는 잠재적인 보안 위험성을 가진 코드가 설치되고, 그에 따른 차량 보안 위험성이 증가할 수 있다.
현재 스마트폰과 차량 헤드 유닛을 연동하는 기술은 도 1에 도시된 바와 같이 USB/WIFI/블루투스/지그비 등과 같은 물리적인 통신 수단을 이용하여 상호 연결되고, 스마트폰에서 비디오나 오디오와 같은 데이터를 전송하면, 차량 헤드 유닛에서 수신된 데이터를 디코딩 및 랜더링하여 구비된 출력 수단을 이용하여 출력하였다. 또한, 차량 헤드 유닛은 구비된 터치 화면 또는(및) 키 버튼 등의 입력 수단을 통해 입력된 입력 데이터, 음성 인식/전화 연동 등을 위한 오디오 데이터 및 차량 헤드 유닛에 탑재된 GPS 모듈을 통해 획득된 측위 데이터 등을 스마트폰에 전송할 수 있다. 또한, 차량 헤드 유닛은 스마트폰에 탑재된 특정 차량 전용 앱과 차량 전용 데이터 채널을 설정하고, 설정된 차량 전용 데이터 채널을 통해 각종 차량 제어 정보 및 차량 상태 정보를 송수신할 수 있다. 일 예로, 차량 헤드 유닛은 차량 전용 데이터 채널을 통해 차량 내 각종 제어기들로부터 수집된 고장 정보, 주행 정보, 연비 정보 등을 스마트폰에 전송하고, 스마트폰은 차량 정보 수집을 위한 각종 제어 명령 및 긴급 제동과 같은 차량의 동작을 제어하기 위한 각종 제어 명령을 차량 전용 데이터 채널을 통해 차량 헤드 유닛에 전송할 수 있다.
일반적으로, 차량 헤드 유닛은 물리적으로 통제된 환경에서 사용되고, 차량 헤드 유닛 자체가 항상 네트워크에 연결되거나 사용자에 의해 소프트웨어 및 펌웨어가 상시 업데이트되지 않으므로, 보안 위험성이 스마트폰에 비해 낮은 특징이 있다.
하지만, 스마트폰은 항상 네트워크에 접속되어 있어서, 외부의 악의적인 해킹에 항상 노출되어 있으며, 이에 따라 악성 코드가 삽입된 소프트웨어가 설치될 수 있다.
스마트폰에 해킹이 발생되면, 해커가 원격으로 해당 스마트폰을 제어하여 긴급 제동, 스트어링휠 임의 조작 등의 제어 명령을 차량에 전송하여 차량 안전에 심각한 문제를 야기시킬 수 있다.
종래에는 차량 안전과 관련하여 한국특허공개번호 1020150137599 (2015.12.09) “차량 정보 유출 방지 장치 및 그 방법”및 한국특허등록번호 1014728960000 (2014.12.09) “차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치”이 개시된 바 있다.
본 발명은 상술한 종래 기술의 문제점을 해결하기 위해 고안된 것으로, 본 발명의 목적은 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 차량 헤드 유닛과 외부 단말 연동 시 EMS(Engine Management System) 제어기의 응용 계층에 의해 사용되는 응용 메모리 영역과 외부 기기의 접근이 불가능한 백업 메모리 영역에 각각 기록된 고정 캘리브레이션 데이터 사이의 정합성을 주기적으로 비교하여 EMS에 대한 해킹 여부를 감지하는 것이 가능한 차량 헤드 유닛과 외부 단말 연동 시 엔진 관리 시스템 해킹 방지 방법 및 그를 위한 장치를 제공하는 것이다.
본 발명의 또 다른 목적은 차량 헤드 유닛과 외부 단말 연동 시 EMS(Engine Management System) 제어기의 응용 계층에 의해 수신된 차량 내 통신 메시지와 백업 메모리 영역에 유지된 해당 메시지의 특정 필드 값에 대한 규격 정보 사이의 정합성을 실시간 비교하여 EMS에 대한 해킹 여부를 감지하는 것이 가능한 차량 헤드 유닛과 외부 단말 연동 시 엔진 관리 시스템 해킹 방지 방법 및 그를 위한 장치를 제공하는 것이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명은 차량 헤드 유닛과 외부 단말 연동 시 EMS 보안 제공 방법 및 그를 위한 장치를 제공한다.
본 발명의 일 실시예에 따른 차량 헤드 유닛과 차량 내 통신망을 통해 연동되는 차량 시스템에서의 차량 해킹 방지 방법은 상기 차량 헤드 유닛으로부터 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 수신하는 단계와 응용 메모리와 백업 메모리에 기록된 고정 데이터의 정합성을 확인하는 단계와 상기 확인 결과에 기반하여 소정 해킹 감지 메시지를 상기 차량 헤드 유닛에 전송하는 단계를 포함할 수 있다.
여기서, 상기 정합성을 확인하는 단계는 상기 응용 메모리에 기록된 고정 데이터를 상기 백업 메모리에 복사하는 단계와 소정 주기로 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 일치 여부를 확인하는 단계를 포함하되, 상기 고정 데이터의 불일치 회수가 소정 임계 값에 도달하면, 상기 해킹 감지 메시지를 상기 차량 헤드 유닛에 전송할 수 있다.
또한, 상기 고정 데이터는 고정 캘리브레이션 데이터, 고정 CAN 통신 데이터 중 적어도 하나를 포함할 수 있다.
여기서, 상기 고정 캘리브레이션 데이터는 토크(Torgue) 관련 캘리브레이션 파라메터 설정 정보, 유휴 RPM(Revolution Per Minute) 매핑 테이블 정보, 가속 패달 센서(APS: Accelerator Pedal Sensor) 설정 테이블 정보, 제동 패달 센서(BPS: Brake Pedal Sensor) 설정 테이블 정보 중 적어도 하나를 포함할 수 있다.
또한, 상기 차량 헤드 유닛에 상기 해킹 감지 메시지가 전송되면, 상기 외부 단말과 차량 사이에 설정된 통신 채널이 해제될 수 있다.
또한, 상기 차량 내 통신망은 CAN 통신망, LIN 통신망, Flexlay 통신망, 이더넷 통신망 중 어느 하나일 수 있다.
또한, 상기 차량 시스템은 EMS(Engine Management System), TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System )중 어느 하나일 수 있다.
본 발명의 다른 일 실시예에 따른 차량 게이트웨이와 차량 내 통신망을 통해 연동되는 차량 시스템에서의 차량 해킹 방지 방법은 상기 차량 게이트웨이로부터 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 수신하는 단계와 응용 메모리와 백업 메모리에 기록된 고정 데이터의 정합성을 확인하는 단계와 상기 확인 결과에 기반하여 소정 해킹 감지 메시지를 상기 차량 게이트웨이에 전송하는 단계를 포함할 수 있다.
본 발명의 또 다른 일 실시예에 따른 차량 내 통신망을 통해 외부 단말과 연동되는 차량 해킹 방지 장치는 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 수신하는 제어부와 상기 제어부에 의해 처리되는 고정 데이터가 기록된 응용 메모리와 상기 제어부에 의한 접속이 차단되며, 상기 고정 데이터의 복사본이 기록되는 백업 메모리와 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 정합성을 확인하는 해킹 차단부를 포함하되, 상기 제어부가 상기 정합성 확인 결과에 기반하여 해킹이 발생된 것으로 판단되면, 상기 외부 단말과의 통신이 차단되도록 제어할 수 있다.
여기서, 상기 해킹 차단부가 상기 제어부의 제어에 따라 상기 응용 메모리에 기록된 상기 고정 데이터를 상기 백업 메모리에 복사하고, 소정 주기로 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 일치 여부를 확인하되, 상기 고정 데이터의 불일치 회수가 소정 임계 값에 도달하면, 해킹이 감지되었음을 지시하는 소정 해킹 감지 메시지를 상기 제어부에 전송할 수 있다.
또한, 상기 고정 데이터는 고정 캘리브레이션 데이터, 고정 CAN 통신 데이터 중 적어도 하나를 포함할 수 있다.
여기서, 상기 고정 캘리브레이션 데이터는 토크(Torgue) 관련 캘리브레이션 파라메터 설정 정보, 유휴 RPM(Revolution Per Minute) 매핑 테이블 정보, 가속 패달 센서(APS: Accelerator Pedal Sensor) 설정 테이블 정보, 제동 패달 센서(BPS: Brake Pedal Sensor) 설정 테이블 정보 중 적어도 하나를 포함할 수 있다.
또한, 상기 차량 헤드 유닛에 상기 해킹 감지 메시지가 전송되면, 상기 외부 단말과 차량 사이에 설정된 통신 채널이 해제될 수 있다.
또한, 상기 차량 내 통신망은 CAN 통신망, LIN 통신망, Flexlay 통신망, 이더넷 통신망 중 어느 하나일 수 있다.
또한, 상기 차량 해킹 방지 장치는 EMS(Engine Management System), TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System )중 어느 하나에 탑재될 수 있다.
본 발명의 또 다른 일 실시예에 따른 차량 해킹 방지 시스템은 외부 단말이 접속되면, CAN 통신망을 통해 상기 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 전송하는 차량 헤드 유닛과 상기 외부 단말 접속 알림 메시지가 수신되면, 응용 메모리에 기록된 고정 데이터를 백업 메모리에 복사하고, 소정 주기로 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 일치 여부를 확인하여 해킹이 감지되면, 소정 해킹 감지 메시지를 상기 차량 헤드 유닛에 전송하는 차량 제어기를 포함하되, 상기 차량 헤드 유닛은 상기 해킹 감지 메시지가 수신되면, 상기 외부 단말과 설정된 통신 채널을 해제할 수 있다.
본 발명의 또 다른 일 실시예는 상기 차량 해킹 방지 방법들 중 어느 하나의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공할 수 있다.
상기 본 발명의 양태들은 본 발명의 바람직한 실시예들 중 일부에 불과하며, 본원 발명의 기술적 특징들이 반영된 다양한 실시예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 발명의 상세한 설명을 기반으로 도출되고 이해될 수 있다.
본 발명에 따른 방법 및 장치에 대한 효과에 대해 설명하면 다음과 같다.
본 발명은 차량 헤드 유닛에 외부 단말 접속 시 차량 해킹을 방지하는 방법 및 그를 위한 장치 및 시스템을 제공하는 장점이 있다.
또한, 본 발명은 차량 헤드 유닛과 외부 단말 연동 시 EMS(Engine Management System) 제어기의 응용 계층에 의해 사용되는 응용 메모리 영역과 외부 기기의 접근이 불가능한 백업 메모리 영역에 각각 기록된 고정 캘리브레이션 데이터 사이의 정합성을 주기적으로 비교하여 EMS에 대한 해킹 여부를 감지하는 것이 가능한 차량 헤드 유닛과 외부 단말 연동 시 엔진 관리 시스템에 대한 해킹 방지 방법 및 그를 위한 장치를 제공하는 장점이 있다.
또한, 본 발명은 차량 헤드 유닛과 외부 단말 연동 시 EMS(Engine Management System) 제어기의 응용 계층에 의해 수신된 차량 내 통신 메시지와 백업 메모리 영역에 유지된 해당 메시지의 특정 필드 값에 대한 규격 정보 사이의 정합성을 실시간 비교하여 EMS에 대한 해킹 여부를 감지하는 것이 가능한 차량 헤드 유닛과 외부 단말 연동 시 엔진 관리 시스템 해킹 방지 방법 및 그를 위한 장치를 제공하는 장점이 있다.
또한, 본 발명은 차량 헤드 유닛과 연동되는 외부 단말을 통해 EMS 메모리에 대한 불법적인 조작 및 접근을 실시간 차단하는 것이 가능한 엔진 관리 시스템 보안 제공 방법 및 그를 위한 장치를 제공하는 장점이 있다.
또한, 본 발명은 EMS 응용 메모리의 특정 주소에 기록된 값 및 수신된 CAN(Controller Area Network) 프레임의 특정 필드의 값을 실시간 추적하여 해킹 시도 여부를 감지하는 것이 가능한 엔진 관리 시스템 보안 제공 방법 및 그를 위한 장치를 제공하는 장점이 있다.
또한, 본 발명은 상기한 장점들을 통해, 차량의 해킹을 미연에 방지함으로써, 차량에 대한 신뢰성을 향상시킬 수 있는 효과가 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
이하에 첨부되는 도면들은 본 발명에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 발명에 대한 실시예들을 제공한다. 다만, 본 발명의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시예로 구성될 수 있다.
도 1은 종래 기술에 따른 차량 AVN 스마트폰 연동 시스템의 구성을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 차량 내 통신 시스템 구성도이다.
도 3은 본 발명의 실시예에 따른 텔레매틱스 원격 제어 차량의 외부 해킹 차단 시스템을 개략적으로 도시한 도면이다.
도 4는 본 발명의 일 실시예에 따른 엔진 관리 시스템에 대한 해킹 차단 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일 실시예에 따른 EMS 제어기의 해킹 차단부에서의 메모리 비교를 통한 해킹 감지 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 일 실시예에 따른 TMU에 외부 단말 연동 시 엔진 관리 시스템 보안 제공 방법을 설명하기 위한 순서도이다.
이하, 본 발명의 실시예들이 적용되는 장치 및 다양한 방법들에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
이상에서, 본 발명의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 발명이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 발명의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다. 또한, 그 모든 구성 요소들이 각각 하나의 독립적인 하드웨어로 구현될 수 있지만, 각 구성 요소들의 그 일부 또는 전부가 선택적으로 조합되어 하나 또는 복수 개의 하드웨어에서 조합된 일부 또는 전부의 기능을 수행하는 프로그램 모듈을 갖는 컴퓨터 프로그램으로서 구현될 수도 있다. 그 컴퓨터 프로그램을 구성하는 코드들 및 코드 세그먼트들은 본 발명의 기술 분야의 당업자에 의해 용이하게 추론될 수 있을 것이다. 이러한 컴퓨터 프로그램은 컴퓨터가 읽을 수 있는 저장매체(Computer Readable Media)에 저장되어 컴퓨터에 의하여 읽혀지고 실행됨으로써, 본 발명의 실시예를 구현할 수 있다. 컴퓨터 프로그램의 저장매체로서는 자기 기록매체, 광 기록매체 등이 포함될 수 있다.
또한, 이상에서 기재된 "포함하다", "구성하다" 또는 "가지다" 등의 용어는, 특별히 반대되는 기재가 없는 한, 해당 구성 요소가 내재될 수 있음을 의미하는 것이므로, 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것으로 해석되어야 한다. 기술적이거나 과학적인 용어를 포함한 모든 용어들은, 다르게 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 사전에 정의된 용어와 같이 일반적으로 사용되는 용어들은 관련 기술의 문맥 상의 의미와 일치하는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성 요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성 요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
이하의 설명에서, 차량 헤드 유닛에는 AVN(Audio Video Navigation) 기능이 탑재될 수 있으며, 차량 헤드 유닛과 텔레매틱스 멀티미디어 유닛(TMU: Telematics Multimedia Unit), AVN(Audio Video Navigation) 시스템 등을 혼용해서 사용하기로 한다.
또한, 본원 발명에 따른 외부 단말은 스마트폰을 포함할 수 있으며, 설명의 편의를 위해 외부 단말, 단말과 스마트폰을 혼용해서 사용하기로 한다.
또한, 본원 발명에 따른 스마트폰 또는 차량 헤드 유닛에 탑재되어 차량 내 수집된 정보 또는 차량 보안 관련 정보 또는 차량 제어 명령 등을 송수신하는 응용 소프트웨어를 차량 전용 앱 또는 차량 정보 관리 앱이라 명하기로 한다. 반면, 차량 헤드 유닛에 탑재된 다양한 멀티미디어 기능을 사용하기 위해 스마트폰에 탑재되는 응용 소프트웨어를 차량 전용 앱과 구별하기 위해 AVN 연동 앱이라 명하기로 한다.
본 발명의 일 실시예에 따른 외부 단말은 구비된 근거리 무선 통신 모듈 또는 이동 통신 모듈을 통해 차량 헤드 유닛에 접속할 수 있다. 일 예로, 근거리 무선 통신 모듈은 블루투스 통신 기능, 와이파이 통신 기능, 지그비(Zigbee) 통신 기능, UWB(Ultra Wideband) 통신 기능, RFID(Radio Frequency Identification) 통신 기능 등을 포함할 수 있으나, 이에 한정되지는 않는다. 또한, 이동 통신 모듈은 3GPP(3rd Generation Partnership Project), 3GPP2 표준에 정의된 WCDMA(Wideband Code Division Multiple Access), HSDPA/HSUPA(High Speed Downlink/Uplink Packet Access), LTE(Long Term Evolution), LTE-Advanced, CDMA2000, WAVE(Wireless Access for the Vehicular) 중 적어도 하나의 무선 접속 기술을 제공할 수 있다.
또한, 다른 일 예에 따른 외부 단말은 차량 게이트웨이에 직접 접속할 수도 있다. 이 경우, 외부 단말과 차량 게이트웨이는 무선 통신 또는 유선 통신을 수행할 수 있다. 일 예로, 외부 단말과 차량 게이트웨이는 소정 유선 통신 컨넥터를 통해 연결되어 통신을 수행할 수 있다. 다른 일 예로, 외부 단말과 차량 게이트웨이는 상술한 근거리 무선 통신 모듈 또는(및) 이동 통신 모듈이 탑재되어 통신을 수행할 수도 있다. 차량 게이트웨이는 외부 단말의 접속을 감지할 수 있으며, 감지 결과를 차량 내 탑재된 제어기에 전송할 수도 있다. 또한, 차량 게이트웨이는 차량 내 탑재된 제어기에 의해 접속된 외부 단말이 해킹 단말인 것으로 판단된 경우, 해당 외부 단말의 차량 내 접속을 차단하고 설정된 통신 연결을 해제시킬 수도 있다.
도 2는 본 발명의 일 실시예에 따른 차량 내 통신 시스템 구성도이다.
도 2를 참조하면, 차량 내 통신 시스템은 차량에 장착된 제어기 사이의 통신 시 라우팅 기능을 제공하는 차량 게이트웨이(10)와 차량 게이트웨이(10)에 연결된 다양한 도메인의 네트워크(들)-네트워크-A(20), 네트워크-B(30), 네트워크-C(40)-로 구성될 수 있다. 각각의 네트워크 또는 도메인은 적어도 하나의 제어기를 포함하여 구성될 수 있다. 일 예로, 도메인은 바디 도메인(Body Domain), 샤시 도메인(Chassis Domain), 운전자 지원 시스템 도메인(Driver Assistance System Domain), 파워 트레인 도메인(Power Train Doamin), 서라운드 뷰 도메인(Surround View Domain), 헤드 유닛 도메인(Head Unit Domain) 등을 포함할 수 있으나 이에 한정되지는 않으며, 차량 제조사 및 차종에 따라 해당 도메인의 이름 및 종류가 상이할 수 있음을 주의해야 한다.
또한, 차량 게이트웨이(10)와 네트워크 사이의 통신 방식은 도메인 별로 상이할 수도 있으며, 차량 내 통신 시스템에는 복수의 차량 게이트웨이가 포함될 수도 있다. 일 예로, 차량 내 통신 시스템에 적용 가능한 통신 방식은 CAN(Controller Area Network) 통신, LIN(Local Interconnect Network) 통신, FlexRay 통신, 이더넷(Ethernet) 통신 등을 포함할 수 있으나 이에 한정되지는 않는다.
본 발명의 일 실시예에 따른 차량 정보 수집 및 차량 제어를 위한 앱이 탑재된 외부 단말은 차량 게이트웨이(10)와 차량 내부 통신망으로 연결된 차량 헤드 유닛을 통해 접속되어 차량 제어기와 통신을 수행할 수 있다.
본 발명의 다른 일 실시예에 따른 차량 정보 수집 및 차량 제어를 위한 앱이 탑재된 외부 단말은 차량 게이트웨이(10)에 직접 접속하여 차량 제어기와 통신을 수행할 수도 있다.
본 발명의 일 실시예에 따른 차량 헤드 유닛 또는 차량 게이트웨이(10)는 외부 단말과의 통신 접속을 수행하기 위한 근거리 통신 모듈, 이동 통신 모듈 및 유선 통신 모듈 중 적어도 하나의 통신 수단이 구비될 수 있다.
이하의 설명에서는 차량 게이트웨이(10)에 연결된 네트워크가 브로드캐스팅 방식으로 통신을 수행하는 CAN 통신을 예를 들어 설명하기로 한다.
본 발명의 일 실시예에 따른 차량 게이트웨이(10)는 차량 시동이 ON될 때마다, 자신과 연결된 모든 네트워크(20, 30, 40)에 포함된 제어기를 위한 신규 아이디(ID:Idenfication)를 생성하고, 생성된 신규 아이디를 이용하여 라우팅 테이블을 갱신할 수 있다. 여기서, 신규 아이디는 해당 차량 또는 차량 게이트웨이(10) 또는 해당 네트워크 내에서 해당 제어기를 고유하게 식별하기 위한 정보일 수 있다. 일 예로, CAN 통신의 경우, 신규 아이디는 각 제어기의 출력 메시지에 포함되어 전송될 수 있으며, 각 제어기에는 메시지 수신이 가능한 제어기를 수신된 메시지에 포함된 신규 아이디를 통해 식별할 수 있다. 이를 위해, 각각의 제어기에는 메시지 수신이 허여된 제어기의 아이디 정보-즉, 수신 가능 아이디 리스트-가 유지될 수 있다. 만약, 메시지 수신이 허여된 제어기 아이디가 포함되지 않은 메시지가 수신된 경우, 해당 제어기는 수신된 메시지를 폐기할 수 있다.
일반적으로 CAN 통신의 버스에서는 각각의 노드-즉, 전자 제어 유닛(ECU: Electronic Control Unit) 또는 제어기-가 CAN 버스에 흘러 다니는 데이터를 읽거나 쓰기 위해 액세스(access)할 때 전체 노드를 제어하는 마스터(master)가 존재하지 않는다. 따라서, 각 노드에서 데이터를 전송할 준비가 되면, 각 노드는 CAN 버스 라인이 사용 중인지를 먼저 확인한 후 CAN 프레임을 네트워크에 전송할 수 있다. 이때, 전송되는 CAN 프레임은 전송 노드나 수신 노드 중 어느 노드의 주소도 포함하고 있지 않으며, 대신, CAN 프레임을 전송한 제어기를 고유하게 식별하기 위한 아이디를 CAN 프레임에 포함하여 전송한다.
만약, 각 노드들이 동시에 메시지를 CAN 버스로 전송하려는 경우 최우선 순위를 가진 노드-예를 들면, 가장 낮은 중재(Arbitration) 아이디를 갖는 노드-가 자동적으로 버스에 액세스될 수 있다. 현재, CAN 통신에서 사용되는 중재 아이디는 11bits(CAN 2.0 Part A) 또는 29bits(CAN 2.0 Part B)의 길이를 갖는다.
즉, CAN 프레임의 아이디는 메시지의 내용을 식별시켜 주는 역할뿐만 아니라 해당 메시지의 우선 순위를 식별하기 위한 용도로 사용될 수 있다. 일 예로, 제어기 아이디의 할당 범위는 응용 메시지인 경우 0x000h~Ox7ffh 또는 0x000h~Ox6ffh일 수 있고, 진단 메시지인 경우, Ox700h~0x7ffh일 수 있으나 이에 한정되지는 않으며, 중재 아이디 필드의 길이 또는(및) 차량 제조사 및 차종에 따라 그 할당 범위가 상이하게 결정될 수도 있음을 주의해야 한다.
차량 내 네트워크에 장착되는 제어기-즉, ECU(Electric Control Unit)-는 EMS(Engine Management System), TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System) 등에 설치되어 CAN 통신을 통해 상호 연결될 수 있다.
도 3은 본 발명의 실시예에 따른 텔레매틱스 원격 제어 차량의 외부 해킹 차단 시스템을 개략적으로 도시한 도면이다.
본 발명의 실시예에 따른 텔레매틱스 원격 제어 차량의 외부 해킹 차단 시스템은 TMU가 탑재된 차량을 외부의 제3자가 근거리 무선 통신 및 무선통신망을 통해 차량을 임의로 제어하는 것을 차단하는 시스템이다.
이러한 본 발명의 실시예에 따른 텔레매틱스 원격 제어 차량의 외부 해킹 차단 시스템은 차량 원격 제어와 관련된 정보 및 데이터를 관리하기 위한 텔레매틱스 서버(200)과 차량에 설치되며 텔레매틱스 서버(200)와 통신하는 텔레매틱스 유닛(TMU)(100) 및 차량 내 설치되어 TMU(100)와 CAN 통신 네트워크로 연결되며 해당 장치들을 제어하는 다수의 차량 제어기(300)를 포함하여 구성될 수 있다. 이때, TMU(100)와 차량 제어기(300)는 차량 게이트웨이를 통해 통신을 수행할 수도 있다.
본 발명에 따른 TMU(100)는 오디오/비디오/네비게이션 기능이 탑재된 차량 헤드 유닛에 포함되어 구성될 수도 있으나, 이에 한정되지는 않으며, 별도의 장치로 구성되어 차량에 탑재될 수도 있다.
여기서, 텔레매틱스 서버(200)는 기존에 텔레매틱스 센터에 설치되는 서버일 수 있다.
차량 제어기(300)는 상기 도 2에 설명된 EMS(Engine Management System), TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System)에 장착될 수 있다.
TMU(100)는 모뎀 모듈(140), 와이파이 모듈(150), 전원 모듈(130), CPU(central processing unit)(110), 마이크로컴퓨터(120)(이하, "마이콤"이라 약칭할 수 있다) 및 터치스크린(160) 등을 포함하여 구성될 수 있다.
모뎀 모듈(140)은 3GPP(3rd Generation Partnership Project), 3GPP2 표준에 정의된 WCDMA(Wideband Code Division Multiple Access), HSDPA/HSUPA(High Speed Downlink/Uplink Packet Access), LTE(Long Term Evolution), LTE-Advanced, CDMA2000, WAVE(Wireless Access for the Vehicular) 중 적어도 하나의 무선 접속 기술을 제공할 수 있다.
CPU(110) 및/또는 마이콤(120)은 마이크로 프로세서에 탑재된 프로그램에 의하여 동작된다. 여기서, 탑재된 프로그램은 기존의 텔레매틱스 기능 및 AVN 기능 수행을 위한 프로그램 코드들뿐만 아니라 본 발명의 실시예에 따른 TMU와 외부 단말 연동 시 엔진 관리 시스템에 보안 기능을 제공하기 위한 수행하기 일련의 프로그램 코드를 포함하여 구성될 수 있다.
CPU(110)에 탑재되는 소프트웨어는 텔레매틱스 서버(200)를 통해 원격으로 업데이트될 수 있다. 반면, 마이콤(120)에 탑재되는 소프트웨어는 외부 무선망이 아닌 차량에 접속된 진단기를 통해 프로그래밍될 수 있으나, 이에 한정되지는 않는다.
도 4는 본 발명의 일 실시예에 따른 엔진 관리 시스템에 대한 해킹 차단 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 엔진 관리 시스템(EMS: Engine Management System)에 장착되는 제어기(400)는 크게 제어부(410), 응용 메모리(420), 해킹 차단부(430), 백업 메모리(440)를 포함하여 구성될 수 있다.
제어부(410)는 EMS 제어기(400)의 전체적인 동작 및 입출력을 제어할 수 있다. 일 예로, 제어부(410)는 텔레매틱스 멀티미디어 유닛(450)에 외부 단말(460)이 접속되어 차량 전용 앱이 실행되면, CAN 통신을 통해 텔레매틱스 멀티미디어 유닛(450)으로부터 외부 단말(460) 접속을 알리는 소정 단말 접속 알림 신호를 수신할 수 있다. 이때, 제어부(410)는 해킹 차단 기능 시작을 지시하는 소정 제어 신호를 해킹 차단부(430)에 송출하여, 해킹 차단부(430)가 접속된 외부 단말(460)에 대한 해킹 차단 기능을 수행하도록 제어할 수 있다.
해킹 차단부(430)는 응용 메모리(420)에 기록된 정보와 백업 메모리(440)에 저장된 정보를 실시간 비교하여 해킹 발생 여부를 감지할 수 있다. 해킹 차단부(430)는 해킹이 감지된 경우, 소정 해킹 감지 신호를 제어부(410)에 전송하며, 제어부(410)는 CAN 통신을 통해 해킹 경고 메시지를 TMU(450)에 전송할 수 있다.
TMU(450)는 해킹 경고 메시지가 수신되면, 해당 외부 단말(460)에 대한 무선 접속을 차단시킬 수 있다. 일 예로, TMU(450)는 무선통신망(480)을 통해 외부 단말(480)이 접속된 경우, 설정된 무선 통신 채널을 해제할 수 있다. 반면, TMU (450)는 근거리 무선 통신(490)을 통해 외부 단말(480)이 접속된 경우, 설정된 근거리 통신 채널을 해제할 수 있다.
또한, TMU(450)는 해킹 경고 메시지가 수신되면, 텔레매틱스 서버(470)에 해킹을 시도한 외부 단말(460)에 대한 정보를 전송할 수 있다. 여기서, 외부 단말(460)에 대한 정보는 해당 단말에 할당된 전화 번호 정보, IP 주소 정보, MAC 주소 정보 등을 단말 식별 정보를 포함할 수 있다.
TMU(450)는 전체적인 동작 및 입출력을 제어하는 제어부(452)와 외부 단말(460) 및 텔레매틱스 서버(470)와의 무선 통신을 수행하는 외부 통신부(451)와 차량 내 장착된 제어기들과 CAN 통신을 수행하는 CAN 통신부(453)를 포함하여 구성될 수 있다.
EMS 제어기(400)는 차량 시동 ON된 경우, 백업 메모리(440)에 저장된 정보를 복사하여 응용 메모리(420)에 기록할 수 있다. 다른 일 예로, EMS 제어기(400)는 TMU(450)로부터 외부 단말 접속을 알리는 소정 메시지가 수신되면, 응용 메모리(420)에 기록된 고정 데이터를 복사하여 백업 메모리(440)에 기록할 수도 있다. 여기서, 고정 데이터는 후술할 고정 캘리브레이션 데이터, 고정 CAN 통신 데이터 중 적어도 하나를 포함할 수 있다.
백업 메모리(440)는 제어부(410)에 의해 직접 접근이 불가한 보안 영역으로 관리자 모드에서 인증된 진단기를 통해서만 접근이 가능할 수 있다. 일 예로, 백업 메모리(440)에 저장된 정보는 엔진 제어 시스템에서의 캘리브레이션을 위한 각종 고정 캘리브레이션 데이터뿐만 아니라 CAN 통신 메시지에 포함된 필드들의 고정 데이터 정보-이하, 설명의 편의를 위해, 고정 CAN 통신 데이터라 명함-를 포함할 수 있다.
반면, 응용 메모리(420)는 EMS 제어기(400)의 동작 중 어플리케이션에 의해 변경 가능한 메모리 영역으로서, 제어부(410)에 의해 접근 및 변경이 가능한 메모리 영역일 수 있다. 이때, 제어부(410)는 백업 메모리(440)에 접근할 수 없음을 주의해야 한다.
차량 시동 ON에 따라, 해킹 차단부(430)는 백업 메모리(440)에 저장된 정보를 복사하여 응용 메모리(420)에 기록할 수 있다.
일 예로, 고정 캘리브레이션 데이터는 토크(Torgue) 관련 캘리브레이션 파라메터 설정 정보, 유휴 RPM(Revolution Per Minute) 매핑 테이블 정보, 가속 패달 센서(APS: Accelerator Pedal Sensor) 설정 테이블 정보, 제동 패달 센서(BPS: Brake Pedal Sensor) 설정 테이블 정보 등을 포함할 수 있으나, 이에 한정되지는 않는다.
고정 캘리브레이션 데이터는 차량 제조사에서 차량 출고 전 각종 실험을 통해 검증된 데이터로서 차량 운행 중에는 절대 변경되지 않는 데이터 또는 파라미터일 수 있다. 일 예로, 가속 패달 센서 설정 테이블 정보는 가속 패달에 가해지는 압력 대비 엔진에 공급되어야 할 연료량에 관한 정보로서, 해당 정보는 안전 주행에 필수적인 정보이므로 변경되지 말아야 한다. 다른 일 예로, 제동 패달 센서 설정 테이블 정보는 브레이크 패달에 가해지는 압력 대비 구동 장치에 가해지는 제동력에 관한 정보로서 이 또한 안전 주행에 필수적인 정보이므로 변경되지 말아야 한다.
본 발명의 일 실시예에 따른 해킹 차단부(430)는 백업 메모리(440)에 저장된 고정 캘리브레이션 데이터의 응용 메모리(420)상에서의 변경 여부를 실시간 모니터링하여 해킹 발생 여부를 감지할 수 있다. 즉, TMU(450)에 접속된 외부 단말(460)에 의해 EMS 제어기(400)의 응용 메모리(420)에 저장된 고정 캘리브레이션 데이터에 대한 변경이 시도되는 경우, 해킹 차단부(430)는 이를 감지하여 제어부(410)에 알릴 수 있다.
고정 CAN 통신 데이터는 CAN 메시지 중 그 내용이 변경되지 않는 고정된 정보일 수 있다. 일 예로, 고정 CAN 통신 데이터 정보는 차량 제조사에 의해 미리 정의된 CAN 메시지 정보로서 차량 운행 중 절대 변경되지 않는 전체 CAN 메시지 또는 특정 CAN 메시지의 특정 필드 값을 포함할 수 있다.
예를 들면, 학습 구성을 위한 시그널링 메시지는 운행 중 차량 내에서 변경되지 않는 CAN 메시지이다. 따라서, 학습 구성을 위한 시그널링 메시지가 CAN 통신을 통해 수신된 경우, 해킹 차단부(430)는 해당 메시지의 변조 여부를 확인하여 해킹 발생 여부를 감지할 수 있다.
본 발명의 다른 일 실시예에 따른 해킹 차단부(430)는 응용 메모리(420)를 실시간 모니터링하여 고정 캘리브레이션 데이터 또는(및) 고정 CAN 통신 데이터의 변경이 확인된 경우, 변경된 고정 캘리브레이션 데이터 또는(및) 고정 CAN 통신 데이터를 백업 메모리(440)를 참조하여 복구시킬 수 있다. 따라서, 해킹 차단부(430)는 외부 단말(460)의 불법적인 메모리 변경 및 불법적인 CAN 메시지 변조를 통한 엔진 관리 시스템에 대한 해킹 시도를 미연에 차단함으로써, 안전 운행을 보장할 수 있다.
또한, 본 발명의 일 실시예에 따른 해킹 차단부(430)는 고정 캘리브레이션 데이터 또는(및) 고정 CAN 통신 데이터에 대한 응용 메모리(420)와 백업 메모리(440) 사이에서의 불일치가 발생될 때마다, 소정 해킹 감지 카운터를 증가시킬 수 있다. 만약, 해킹 감지 카운터가 소정 임계값에 도달한 경우, 해킹 차단부(430)는 해킹 발생을 알리는 제어 신호를 제어부(410)에 전송할 수 있다. 연이어, 제어부(410)는 해킹 발생을 알리는 소정 제어 신호를 CAN 통신을 통해 TMU(450)에 전송할 수 있다. 이 후, TMU(450)는 외부 단말(460)과 설정된 통신 채널을 해제하고, 해당 외부 단말(460)에 대해서는 추가적인 보안 인증이 완료되기 전까지 접속을 차단할 수 있다.
이상의 도 4의 설명에서는 외부 단말(460)이 텔레매틱스 멀티미디어 유닛(450)을 통해 차량에 접속하여 차량 내 탑재된 제어기를 제어하는 것으로 설명되고 있으나, 이는 하나의 실시예에 불과하며, 본 발명의 다른 실시예에 따른 외부 단말(460)은 차량 게이트웨이를 통해 차량에 접속할 수도 있다. 이 경우, 상기 제어부(410)는 차량 게이트웨이에 외부 단말(460)이 접속되어 차량 전용 앱이 실행되면, CAN 통신을 통해 차량 게이트웨이로부터 외부 단말(460) 접속을 알리는 소정 단말 접속 알림 신호를 수신할 수 있다. 이때, 제어부(410)는 해킹 차단 기능 시작을 지시하는 소정 제어 신호를 해킹 차단부(430)에 송출하여, 해킹 차단부(430)가 접속된 외부 단말(460)에 대한 해킹 차단 기능을 수행하도록 제어할 수 있다. 또한, 차량 게이트웨이는 차량 제어기로부터 해킹이 감지되었음을 지시하는 소정 제어 신호를 수신하는 경우, 외부 단말(460)의 차량 내 접속을 차단하고, 설정된 통신 채널을 해제시킬 수 있다.
도 5는 본 발명의 일 실시예에 따른 EMS 제어기의 해킹 차단부에서의 메모리 비교를 통한 해킹 감지 방법을 설명하기 위한 도면이다.
도 5를 참조하면, 해킹 차단부는 외부 단말의 접속이 확인되면, 소정 주기-예를 들면, 50ms ~ 100ms-로 응용 메모리(520) 및 백업 메모리(510)에 기록된 고정 캘리브레이션 데이터(511, 512, 521, 522)를 독출하여 동일 여부를 확인할 수 있다. 만약, 응용 메모리(520) 및 백업 메모리(510)에서 독출된 고정 캘리브레이션 데이터가 서로 상이한 경우-예를 들면, 도면 번호 511 및 521 참조-, 해킹 차단부는 백업 메모리(510)에 기록된 소정 해킹 카운터(513) 값을 증가시킬 수 있다. 해킹 카운터 값이 소정 임계값-예를 들면, 3 ~ 5-에 도달한 경우, 해킹 차단부는 해킹이 발생된 것으로 판단할 수 있다.
도 6은 본 발명의 일 실시예에 따른 TMU에 외부 단말 연동 시 엔진 관리 시스템 보안 제공 방법을 설명하기 위한 순서도이다.
이상의 도 2 내지 도 5의 설명에서는 외부 단말이 TMU에 접속되기 이전에 백업 메모리에 고정 캘리브레이션 데이터 및 고정 CAN 통신 데이터가 유지되는 것으로 설명되고 있으나, 이는 하나의 일 실시예에 불과하며, 본 실시예에 따른 EMS 제어기는 TMU로부터 외부 단말이 접속되었음을 알리는 소정 외부 단말 접속 알림 메시지가 수신되면, 응용 메모리에 기록된 고정 캘리브레이션 데이터 및 고정 CAN 통신 데이터를 백업 메모리에 복사할 수도 있다.
이하에서는 상기한 도 6을 참조하여, TMU에 외부 단말 연동 시 엔진 관리 시스템 보안 제공 방법을 상세히 설명하기로 한다.
TMU는 외부 단말이 접속되면, CAN 통신을 통해 소정 외부 단말 접속 알림 메시지를 EMS 제어기에 전송할 수 있다(S601 내지 S602).
EMS 제어기는 외부 단말 접속 알림 메시지가 수신되면, 응용 메모리에 저장된 고정 캘리브레이션 데이터 및 고정 CAN 통신 데이터를 백업 메모리에 복사할 수 있다(S603).
EMS 제어기는 소정 주기로 응용 메모리와 백업 메모리에 기록된 고정 캘리브레이션 데이터 및 고정 CAN 통신 데이터의 일치 여부 확인할 수 있다(S604).
확인 결과, 일치하지 않는 경우, EMS 제어기는 백업 메모리에 저장된 해킹 카운터 값을 1만큼 증가시킨 후, 해킹 카운터 값이 소정 임계 값에 도달했는지 여부를 확인할 수 있다(S605 내지 S606).
확인 결과, 해킹 카운터 값이 소정 임계 값에 도달한 경우, EMS 제어기는 소정 해킹 감지 메시지를 CAN 통신을 통해 TMU에 전송할 수 있다(S607).
TMU는 EMS 제어기로부터 해킹 감지 메시지가 수신되면, 접속된 외부 단말에 상응하여 설정된 통신 채널을 해제하고 추후 해당 외부 단말에 대한 고객 인증이 완료될 때까지 해당 외부 단말의 접속을 차단할 수 있다(S608). 여기서, 외부 단말에 대한 고객 인증은 텔레매틱스 서버를 통해 수행될 수 있으며, 텔레매틱스 서버는 외부 단말에 대한 고객 인증이 성공적으로 완료된 경우, 해당 외부 단말에 대한 접속 차단 해제를 요청하는 소정 제어 메시지를 TMU에 전송할 수도 있다.
이상의 도 2 내지 도 6의 설명에서는 엔진 관리 시스템에 대한 해킹 방지 방법에 대해 상세히 설명하였으나, 이는 하나의 실시예에 불과하며, 차량 내 장착되는 다른 시스템 및 제어기들에도 외부 단말 접속에 따라 응용 메모리와 백업 메모리에 저장된 고정 캘리브레이션 데이터 및 고정 CAN 통신 데이터의 정합성을 비교하여 해킹 발생 여부를 판단하는 로직이 탑재될 수 있음을 주의해야 한다. 여기서, 다른 시스템 및 제어기들은 TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System)을 포함할 수 있으나, 이에 한정되지는 않으며, 고정 캘리브레이션 데이터 및 고정 CAN 통신 데이터가 사용되는 차량 내 어떤 제어기에 대해서도 적용될 수 있음을 주의해야 한다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
400: EMS 제어기 410: 제어부
420: 응용 메모리 430: 해킹 차단부
440: 백업 메모리 450: 텔레매틱스 멀티미디어 유닛
460: 외부 단말 470: 텔레매틱스 서버

Claims (20)

  1. 차량 헤드 유닛과 차량 내 통신망을 통해 연동되는 차량 시스템에서의 차량 해킹 방지 방법에 있어서,
    상기 차량 헤드 유닛으로부터 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 수신하는 단계;
    응용 메모리와 백업 메모리에 기록된 고정 데이터의 정합성을 확인하는 단계; 및
    상기 확인 결과에 기반하여 소정 해킹 감지 메시지를 상기 차량 헤드 유닛에 전송하는 단계
    를 포함하고, 상기 정합성을 확인하는 단계는
    상기 응용 메모리에 기록된 고정 데이터를 상기 백업 메모리에 복사하는 단계; 및
    소정 주기로 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 일치 여부를 확인하는 단계
    를 포함하되, 상기 고정 데이터의 불일치 회수가 소정 임계 값에 도달하면, 상기 해킹 감지 메시지를 상기 차량 헤드 유닛에 전송하는, 차량 해킹 방지 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 고정 데이터는 고정 캘리브레이션 데이터, 고정 CAN 통신 데이터 중 적어도 하나를 포함하는, 차량 해킹 방지 방법.
  4. 제3항에 있어서,
    상기 고정 캘리브레이션 데이터는 토크(Torgue) 관련 캘리브레이션 파라메터 설정 정보, 유휴 RPM(Revolution Per Minute) 매핑 테이블 정보, 가속 패달 센서(APS: Accelerator Pedal Sensor) 설정 테이블 정보, 제동 패달 센서(BPS: Brake Pedal Sensor) 설정 테이블 정보 중 적어도 하나를 포함하는, 차량 해킹 방지 방법.
  5. 제1항에 있어서,
    상기 차량 헤드 유닛에 상기 해킹 감지 메시지가 전송되면, 상기 외부 단말과 차량 사이에 설정된 통신 채널이 해제되는, 차량 해킹 방지 방법.
  6. 제1항에 있어서,
    상기 차량 내 통신망은 CAN 통신망, LIN 통신망, Flexlay 통신망, 이더넷 통신망 중 어느 하나인, 차량 해킹 방지 방법.
  7. 제1항에 있어서,
    상기 차량 시스템은 EMS(Engine Management System), TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System )중 어느 하나인, 차량 해킹 방지 방법.
  8. 차량 게이트웨이와 차량 내 통신망을 통해 연동되는 차량 시스템에서의 차량 해킹 방지 방법에 있어서,
    상기 차량 게이트웨이로부터 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 수신하는 단계;
    응용 메모리와 백업 메모리에 기록된 고정 데이터의 정합성을 확인하는 단계; 및
    상기 확인 결과에 기반하여 소정 해킹 감지 메시지를 상기 차량 게이트웨이에 전송하는 단계
    를 포함하고, 상기 정합성을 확인하는 단계는
    상기 응용 메모리에 기록된 고정 데이터를 상기 백업 메모리에 복사하는 단계; 및
    소정 주기로 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 일치 여부를 확인하는 단계
    를 포함하되, 상기 고정 데이터의 불일치 회수가 소정 임계 값에 도달하면, 상기 해킹 감지 메시지를 차량 헤드 유닛에 전송하는, 차량 해킹 방지 방법.
  9. 차량 내 통신망을 통해 외부 단말과 연동되는 차량 해킹 방지 장치에 있어서,
    외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 수신하는 제어부;
    상기 제어부에 의해 처리되는 고정 데이터가 기록된 응용 메모리;
    상기 제어부에 의한 접속이 차단되며, 상기 고정 데이터의 복사본이 기록되는 백업 메모리; 및
    상기 외부 단말 접속 알림 메시지가 수신되면 상기 응용 메모리에 기록된 고정 데이터를 상기 백업 메모리에 복사한 후, 소정 주기로 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 일치 여부를 확인하여 상기 고정 데이터의 정합성을 확인하는 해킹 차단부
    를 포함하고, 상기 해킹 차단부가 상기 정합성 확인 결과 상기 고정 데이터의 불일치 회수가 소정 임계 값에 도달하면 해킹이 발생되었음을 지시하는 소정 해킹 감지 메시지를 상기 제어부에 전송하고, 상기 제어부가 상기 외부 단말과의 통신이 차단되도록 제어하는, 차량 해킹 방지 장치.
  10. 삭제
  11. 제9항에 있어서,
    상기 제어부가 수신된 상기 해킹 감지 메시지를 상기 외부 단말이 접속된 차량 헤드 유닛 또는 차량 게이트웨이에 전송하되, 상기 차량 헤드 유닛 또는 차량 게이트웨이가 상기 해킹 감지 메시지가 수신되면 상기 외부 단말과 설정된 통신 채널을 해제하는 것을 특징으로 하는, 차량 해킹 방지 장치.
  12. 제9항에 있어서,
    상기 고정 데이터는 고정 캘리브레이션 데이터, 고정 CAN 통신 데이터 중 적어도 하나를 포함하는, 차량 해킹 방지 장치.
  13. 제12항에 있어서,
    상기 고정 캘리브레이션 데이터는 토크(Torgue) 관련 캘리브레이션 파라메터 설정 정보, 유휴 RPM(Revolution Per Minute) 매핑 테이블 정보, 가속 패달 센서(APS: Accelerator Pedal Sensor) 설정 테이블 정보, 제동 패달 센서(BPS: Brake Pedal Sensor) 설정 테이블 정보 중 적어도 하나를 포함하는, 차량 해킹 방지 장치.
  14. 제9항에 있어서,
    상기 차량 내 통신망은 CAN 통신망, LIN 통신망, Flexlay 통신망, 이더넷 통신망 중 어느 하나인, 차량 해킹 방지 장치.
  15. 제9항에 있어서,
    상기 차량 해킹 방지 장치는 EMS(Engine Management System), TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System )중 어느 하나에 탑재되는, 차량 해킹 방지 장치.
  16. 외부 단말이 접속되면, CAN 통신망을 통해 상기 외부 단말의 접속을 알리는 소정 외부 단말 접속 알림 메시지를 전송하는 차량 헤드 유닛; 및
    상기 외부 단말 접속 알림 메시지가 수신되면, 응용 메모리에 기록된 고정 데이터를 백업 메모리에 복사하고, 소정 주기로 상기 응용 메모리와 상기 백업 메모리에 기록된 상기 고정 데이터의 일치 여부를 확인하여 해킹이 감지되면, 소정 해킹 감지 메시지를 상기 차량 헤드 유닛에 전송하는 차량 제어기
    를 포함하되, 상기 차량 헤드 유닛은 상기 해킹 감지 메시지가 수신되면, 상기 외부 단말과 설정된 통신 채널을 해제하고, 상기 차량 제어기는 상기 고정 데이터의 불일치 회수가 소정 임계 값에 도달하면 해킹이 발생된 것으로 확정하는, 차량 해킹 방지 시스템.
  17. 제16항에 있어서,
    상기 고정 데이터는 고정 캘리브레이션 데이터, 고정 CAN 통신 데이터 중 적어도 하나를 포함하는, 차량 해킹 방지 시스템.
  18. 제17항에 있어서,
    상기 고정 캘리브레이션 데이터는 토크(Torgue) 관련 캘리브레이션 파라메터 설정 정보, 유휴 RPM(Revolution Per Minute) 매핑 테이블 정보, 가속 패달 센서(APS: Accelerator Pedal Sensor) 설정 테이블 정보, 제동 패달 센서(BPS: Brake Pedal Sensor) 설정 테이블 정보 중 적어도 하나를 포함하는, 차량 해킹 방지 시스템.
  19. 제16항에 있어서,
    상기 차량 제어기는 EMS(Engine Management System), TCU(Telecommunication Control Unit), HCU(Hybrid Control Unit), BMS(Battery Management System), ECS(Electronic Power Steering), MDPS(Motor Driving Power Steering), LKAS(Lane Keeping Assist System), SCC(Smart cruise control), TPMS(Tire Pressure Management System )중 어느 하나에 탑재되는, 차량 해킹 방지 시스템.
  20. 제1항, 제3항 내지 제8항 중 어느 한 항에 기재된 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020150166960A 2015-11-27 2015-11-27 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템 KR101714525B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150166960A KR101714525B1 (ko) 2015-11-27 2015-11-27 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템
US15/095,735 US10135866B2 (en) 2015-11-27 2016-04-11 Method of preventing drive-by hacking, and apparatus and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150166960A KR101714525B1 (ko) 2015-11-27 2015-11-27 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템

Publications (1)

Publication Number Publication Date
KR101714525B1 true KR101714525B1 (ko) 2017-03-22

Family

ID=58497355

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150166960A KR101714525B1 (ko) 2015-11-27 2015-11-27 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템

Country Status (2)

Country Link
US (1) US10135866B2 (ko)
KR (1) KR101714525B1 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547972A (zh) * 2017-09-22 2019-03-29 现代自动车株式会社 用于在车辆间通信环境中验证车辆的方法和装置
KR20200021297A (ko) 2018-08-20 2020-02-28 (주)에이치씨인포 비정상 can 데이터 탐지 시스템 및 방법
KR102180638B1 (ko) * 2020-07-13 2020-11-19 정현철 충돌관리와 비인가기기의 진단이 가능한 자율주행차량
KR102347461B1 (ko) * 2021-08-04 2022-01-07 (주)지슨 원격 조종이나 자율 이동 가능한 이동체를 위한 해킹 방지 장치 및 방법
KR102391791B1 (ko) 2021-12-24 2022-04-28 쌍용자동차 주식회사 능동형 차량 사이버 해킹 대응장치 및 방법
KR102411797B1 (ko) 2021-12-24 2022-06-22 쌍용자동차 주식회사 하드웨어 기반의 차량 사이버보안시스템

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019139665A1 (en) * 2018-01-12 2019-07-18 Marvel World Trade Ltd. Methods and apparatus for generation of physical layer protocol data units
US11184388B2 (en) * 2018-02-19 2021-11-23 Argus Cyber Security Ltd. Cryptic vehicle shield
CN111971934B (zh) * 2018-04-23 2022-06-14 日立安斯泰莫株式会社 网关装置
US11938874B2 (en) * 2019-09-25 2024-03-26 Volvo Car Corporation Centralized controller for automotive use

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050022928A (ko) * 2003-08-27 2005-03-09 현대자동차주식회사 차량의 적산거리조작방지 시스템 및 방법
KR101446525B1 (ko) * 2013-09-27 2014-10-06 주식회사 유라코퍼레이션 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체
KR101550638B1 (ko) * 2014-09-22 2015-09-07 현대자동차 주식회사 차량 구동 제어 방법 및 시스템
KR101558383B1 (ko) * 2014-05-08 2015-10-07 현대자동차 주식회사 차량의 스마트 센서 또는 액추에이터의 고장 진단 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060135757A (ko) 2004-01-15 2006-12-29 버2어스, 인코포레이티드 바이러스, 스파이웨어, 및 해커 보호 특성을 갖는 가상처리 공간에서의 분리된 멀티플렉싱 다차원 처리
KR100679625B1 (ko) 2004-11-15 2007-02-22 주식회사 테크슈머 휴대형 조합키를 이용한 잠금장치 제어 방법과 그를이용한 사용자 인증 방법
US8677189B2 (en) * 2011-11-16 2014-03-18 GM Global Technology Operations LLC Recovering from stack corruption faults in embedded software systems
KR20130068562A (ko) 2011-12-15 2013-06-26 주식회사 맨캔두코리아 스마트폰을 이용한 차량의 원격 제어 시스템 및 그 방법
KR101600460B1 (ko) 2013-06-17 2016-03-08 한국산업기술대학교산학협력단 보안기능을 갖는 ecu 업그레이드시스템 및 그 방법
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
KR20150075996A (ko) 2013-12-26 2015-07-06 현대자동차주식회사 해킹 방지 기능을 구비한 차량 제어 시스템 및 그 동작 방법
KR101519777B1 (ko) * 2014-01-29 2015-05-12 현대자동차주식회사 차량 네트워크 내의 제어기간의 데이터 송신 방법 및 수신 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050022928A (ko) * 2003-08-27 2005-03-09 현대자동차주식회사 차량의 적산거리조작방지 시스템 및 방법
KR101446525B1 (ko) * 2013-09-27 2014-10-06 주식회사 유라코퍼레이션 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체
KR101558383B1 (ko) * 2014-05-08 2015-10-07 현대자동차 주식회사 차량의 스마트 센서 또는 액추에이터의 고장 진단 방법
KR101550638B1 (ko) * 2014-09-22 2015-09-07 현대자동차 주식회사 차량 구동 제어 방법 및 시스템

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547972A (zh) * 2017-09-22 2019-03-29 现代自动车株式会社 用于在车辆间通信环境中验证车辆的方法和装置
CN109547972B (zh) * 2017-09-22 2022-06-17 现代自动车株式会社 用于在车辆间通信环境中验证车辆的方法和装置
KR20200021297A (ko) 2018-08-20 2020-02-28 (주)에이치씨인포 비정상 can 데이터 탐지 시스템 및 방법
KR102180638B1 (ko) * 2020-07-13 2020-11-19 정현철 충돌관리와 비인가기기의 진단이 가능한 자율주행차량
KR102347461B1 (ko) * 2021-08-04 2022-01-07 (주)지슨 원격 조종이나 자율 이동 가능한 이동체를 위한 해킹 방지 장치 및 방법
KR102391791B1 (ko) 2021-12-24 2022-04-28 쌍용자동차 주식회사 능동형 차량 사이버 해킹 대응장치 및 방법
KR102411797B1 (ko) 2021-12-24 2022-06-22 쌍용자동차 주식회사 하드웨어 기반의 차량 사이버보안시스템

Also Published As

Publication number Publication date
US10135866B2 (en) 2018-11-20
US20170155679A1 (en) 2017-06-01

Similar Documents

Publication Publication Date Title
KR101714525B1 (ko) 차량 해킹 방지 방법 및 그를 위한 장치 및 시스템
JP7170780B2 (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
US11283601B2 (en) Update management method, update management system, and non-transitory recording medium
US11595422B2 (en) Method for preventing electronic control unit from executing process based on malicious frame transmitted to bus
US11165851B2 (en) System and method for providing security to a communication network
EP2786543B1 (en) Secure message filtering to vehicle electronic control units with secure provisioning of message filtering rules
US9722781B2 (en) Vehicle software update verification
EP3157203B1 (en) Network system, communication control method, and storage medium
US9805520B2 (en) Method and system for providing vehicle security service
KR101480605B1 (ko) 차량 네트워크 접속 장치 및 그 접속 제어 방법
US20150180840A1 (en) Firmware upgrade method and system thereof
US9003020B2 (en) Data integrity for communication with coequal subscribers
CN112153646B (zh) 认证方法、设备及系统
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
JP7412506B2 (ja) 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム
CN108282177B (zh) 一种基于车载ota终端容错设计的升级方法
KR20130052865A (ko) 차량 네트워크 통신 장치 및 방법
Bertschy Vehicle computer and network security: Vulnerabilities and recommendations
MASTHAN et al. A Practical Wireless Attack on the Connected Car and Security Protocol for In-Vehicle CAN
CN118677656A (zh) 网络通信方法及系统、电控单元、计算机可读存储介质
CN117378169A (zh) 一种密钥生成方法及装置

Legal Events

Date Code Title Description
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20200227

Year of fee payment: 4