KR101853676B1 - Appratus and method for detecting vehicle intrusion - Google Patents

Appratus and method for detecting vehicle intrusion Download PDF

Info

Publication number
KR101853676B1
KR101853676B1 KR1020160104936A KR20160104936A KR101853676B1 KR 101853676 B1 KR101853676 B1 KR 101853676B1 KR 1020160104936 A KR1020160104936 A KR 1020160104936A KR 20160104936 A KR20160104936 A KR 20160104936A KR 101853676 B1 KR101853676 B1 KR 101853676B1
Authority
KR
South Korea
Prior art keywords
vehicle
attack
message
intrusion detection
entropy
Prior art date
Application number
KR1020160104936A
Other languages
Korean (ko)
Other versions
KR20180021287A (en
Inventor
김휘강
이현승
정성훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020160104936A priority Critical patent/KR101853676B1/en
Publication of KR20180021287A publication Critical patent/KR20180021287A/en
Application granted granted Critical
Publication of KR101853676B1 publication Critical patent/KR101853676B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Small-Scale Networks (AREA)

Abstract

차량의 침입 탐지 방법이 개시된다. 상기 침입 탐지 방법은 차량의 침입 탐지 장치에서 수행되고, 차량 내부 네트워크의 CAN 메시지들을 모니터링하는 단계, CAN 메시지의 CAN ID를 이용하여 차량 내부 네트워크에서 사용되는 모든 CAN ID 각각에 대한 메시지 발생 수를 카운트하는 단계, 상기 차량 내부 네트워크에서 사용되는 모든 CAN ID 각각에 대한 메시지 발생 수를 이용하여 엔트로피(H')를 계산하는 단계, 상기 엔트로피(H')가 미리 설정된 제1 공격에 대한 임계값보다 작은지 판단하는 단계. 및 상기 엔트로피(H')가 상기 제1 공격에 대한 임계값보다 작으면 운전자에게 제1 공격 발생에 대한 알림을 제공하는 단계를 포함한다.An intrusion detection method of a vehicle is disclosed. The intrusion detection method is performed in an intrusion detection device of a vehicle, the method comprising: monitoring CAN messages of a vehicle internal network; counting the number of message occurrences for each CAN ID used in the vehicle internal network using the CAN ID of the CAN message; Calculating an entropy (H ') using the number of message occurrences for each CAN ID used in the vehicle internal network, calculating entropy (H') using the number of messages generated for each CAN ID used in the vehicle internal network, . And providing the driver with a notification of the first attack if the entropy (H ') is less than the threshold value for the first attack.

Description

차량 침입 탐지 장치 및 방법{APPRATUS AND METHOD FOR DETECTING VEHICLE INTRUSION}[0001] APPARATUS AND METHOD FOR DETECTING VEHICLE INTRUSION [0002]

본 발명의 개념에 따른 실시 예는 차량의 침입 탐지 장치 및 방법에 관한 것으로, 특히 차량 내부 네트워크의 CAN 메시지 ID 분석을 수행하여 메시지 주입 공격과 DoS 공격을 탐지하고 운전자에게 알리는 차량의 침입 탐지 장치 및 방법에 관한 것이다.An embodiment according to the concept of the present invention relates to an apparatus and method for intrusion detection of a vehicle, and more particularly, to an intrusion detection apparatus and method for detecting a message injection attack, a DoS attack, ≪ / RTI >

본 발명은 차량 내부 네트워크 중 CAN에 대한 메시지 주입 공격 및 DoS 공격에 대해 CAN 메시지 ID를 분석하여 외부의 침입으로부터 자동차를 보호하기 위한 침입 탐지 기술을 제시한다.The present invention proposes an intrusion detection technology for protecting a vehicle from external intrusion by analyzing a CAN message ID for a message injection attack and a DoS attack on a CAN in a vehicle internal network.

IT 기술의 발전으로 인하여 자동차를 구성하는 각종 기계식 제어 시스템이 전자식으로 대체되는 비중이 늘고 있다. 특히, 차량 내 존재하는 ECU (Electric Computer Unit) 및 파워트레인(power train)을 구성하는 각종 모듈들은 차량 내부 구현의 간편화 및 오류 발생을 최소화하기 위해 CAN으로 연결된다.Due to the development of IT technology, various kinds of mechanical control systems constituting automobiles are increasingly replaced by electronic systems. In particular, various modules constituting an ECU (Electric Computer Unit) and a power train existing in the vehicle are connected to the CAN in order to simplify implementation in the vehicle and minimize errors.

CAN은 차량 내 장치가 서로 통신할 수 있도록 구현된 표준 프로토콜로, 많은 자동차에 구현되어 있다. 간단한 구현을 위해 통신을 수행하는 장치들은 모두 하나의 회선에 연결되어 있으며, CAN 버스(bus)에 전송된 메시지는 브로드캐스트 방식으로 차량 내 모든 ECU에 전달된다. CAN is a standard protocol implemented to enable in-vehicle devices to communicate with each other and is implemented in many automobiles. For simple implementation, all the communication devices are connected to one line, and the message transmitted to the CAN bus is broadcasted to all the ECUs in the vehicle.

CSMA/CD+AMP 기술은 CAN으로 구현된 내부 네트워크에서 여러 노드가 동시에 송신할 데이터를 갖고 있을 때 회선 충돌을 방지하고 CAN 버스(bus)를 선점하기 위한 우선순위를 결정하는 기술이다. 보낼 메시지가 있는 여러 노드들은 동기화된 신호에 따라 동시에 CAN 버스로 메시지 송신을 시도하며, CAN 메시지의 앞쪽에 위치한 ID 필드의 값을 비트 단위로 비교한다. CAN에서는 메시지가 낮은 ID값을 가질수록 높은 우선순위를 가지고, 이 원칙에 따라 가장 우선순위가 높은(ID값이 낮은) 메시지가 CAN 버스를 선점한다. 그리고 CAN 버스를 선점한 메시지가 모두 전송되고 나면 다시 동기화된 신호에 따라 같은 작업을 반복한다. 그 결과, CAN 버스를 점유하려는 노드가 여러 개 있어도 CAN ID의 우선순위에 따라 회선 충돌 없이 안정적인 통신을 수행할 수 있다. 단, CSMA/CD+AMP 기술은 경쟁하는 메시지들의 ID가 다른 경우에만 메시지들의 우선순위를 가릴 수 있다.CSMA / CD + AMP technology is a technology to prevent collision of lines when multiple nodes have data to be transmitted at the same time in the internal network implemented by CAN, and to prioritize the CAN bus. Several nodes with a message to be sent attempt to send a message to the CAN bus at the same time according to the synchronized signal, and compare the value of the ID field in front of the CAN message bit by bit. In CAN, a message has a higher priority with a lower ID value, and according to this principle, the message with the highest priority (lower ID value) preempts the CAN bus. Then, once all the messages prevailing on the CAN bus are transmitted, the same operation is repeated according to the synchronized signal. As a result, even if there are a plurality of nodes to occupy the CAN bus, stable communication can be performed without collision of lines according to the priority of the CAN ID. However, the CSMA / CD + AMP technology can mask the priorities of messages only if the IDs of the competing messages are different.

CAN 메시지의 경쟁 ID(Arbitration ID, 이하 'CAN ID'라고도 함)를 이용한 우선순위 식별 방법을 상세히 설명하면 다음과 같다(도2 참고). 각 노드에서 전송되는 메시지는 우선순위를 포함하는 ID값을 갖고 있으며 두 개 이상의 노드에서 동시에 메시지를 전송하려 시도하면, 중재 단계(arbitration phase)에서 비트 단위로 비교를 수행한다. 이때 송신되는 메시지들은 반드시 동일한 타이밍에 메시지가 시작되므로, 중재 단계에서 같은 자리의 1비트만을 검사할 수 있다. 만일 CAN ID의 특정 비트(bit)가 같은 값을 가지고 있다면 다음 bit의 검사를 수행한다. 그리고 비트(bit)가 다른 값을 가지고 있을 경우, 로우(Low)값을 가지는 메시지(들)는 계속 CAN 버스에 송신을 지속한다. CAN ID의 모든 비트(bit) 필드를 검사하면 결국 가장 낮은 ID값을 가진 메시지만이 메시지의 내용을 송신할 수 있게 된다. 중재 단계에서 경쟁에 밀린 메시지들은 다음 메시지 송신 타이밍에 다시 경쟁을 수행한다. A method of identifying a priority using a competition ID (CAN ID) of a CAN message will be described in detail below (see FIG. 2). A message transmitted from each node has an ID value including a priority, and when two or more nodes simultaneously attempt to transmit a message, the comparison is performed bit by bit in an arbitration phase. At this time, since the messages to be transmitted always start at the same timing, only one bit of the same place can be checked in the arbitration step. If a certain bit of the CAN ID has the same value, the next bit is checked. And the bit (s) have different values, the message (s) with a Low value continues to transmit on the CAN bus. Examining all the bit fields of the CAN ID will result in only the message with the lowest ID value being able to transmit the contents of the message. The messages pushed into the competition in the arbitration phase again compete at the next message transmission timing.

브로드캐스팅 방식의 메시지 전달 특성상, 차량 내 CAN 버스와 연결된 ECU 및 모듈들은 모두 동일한 메시지를 수신받는다. ECU 및 모듈은 해당 메시지의 CAN ID를 검사하여, 메시지에 포함된 데이터를 처리해야 할지 혹은 메시지를 무시할지 결정한다.Due to the broadcast messaging nature, ECUs and modules connected to the in-vehicle CAN bus all receive the same message. The ECU and module check the CAN ID of the message to determine whether to process the data contained in the message or ignore the message.

통신 기술의 발전으로 텔레매틱스 서비스가 발전하면서 운전자의 장치가 OBD-II (On-Board Diagnosis version II) 단자를 통해 CAN 네트워크와 직접적으로 연결되고 있다. 또한, CAN은 브로드캐스팅 프로토콜로, 메시지 암호화나 인증기능을 제공하지 않아 외부로부터 주입된 프레임을 식별하지 못하고 그대로 내부 네트워크의 모듈에 전달한다. 이로 인하여 차량이 텔레매틱스 단말기를 통해 외부의 공격으로부터 직접적인 영향을 받게 될 수 있는 문제점이 있다.As the telematics service evolves as the communication technology develops, the driver's device is directly connected to the CAN network through the OBD-II (On-Board Diagnosis version II) terminal. In addition, CAN is a broadcasting protocol that does not provide message encryption or authentication functions, and can not identify the frames injected from the outside, and transmits the frames to the modules of the internal network as they are. There is a problem that the vehicle may be directly affected by an external attack through the telematics terminal.

따라서, 차량 내부 네트워크 중 CAN에 대한 메시지 주입 공격을 적은 연산량으로 신속하게 탐지할 수 있는 침입 탐지 방법이 필요하다. 본 발명에서는 차량 내부 네트워크 환경에서의 CAN 메시지 ID를 분석하여 OBD-II 단자를 이용한 패킷 주입 공격 또는 DoS 공격의 침입 탐지를 수행하는 장치 및 방법을 제안하고자 한다.Therefore, there is a need for an intrusion detection method capable of quickly detecting a message injection attack on a CAN internal network with a small amount of computation. The present invention proposes an apparatus and method for performing intrusion detection of a packet injection attack or a DoS attack using an OBD-II terminal by analyzing a CAN message ID in a vehicle internal network environment.

KRKR 10-160578310-1605783 B1B1 KRKR 10-132838910-1328389 B1B1

본 발명이 이루고자 하는 기술적인 과제는 차량 내부 네트워크 환경에서 CAN 메시지 ID를 분석하여 차량에 악의적인 명령을 내리기 위한 패킷 주입 공격과, CAN 버스의 자원을 점유하여 차량의 기능을 무력화하는 DoS 공격을 탐지할 수 있는 차량 침입 탐지 장치 및 방법을 제공하는 것이다.SUMMARY OF THE INVENTION The present invention has been made in view of the above problems, and it is an object of the present invention to provide a system and method for detecting a DoS attack that cancels a function of a vehicle by occupying resources of a CAN bus by analyzing a CAN message ID in a vehicle internal network environment, A vehicle intrusion detection apparatus and method capable of detecting an intruder.

본 발명의 실시 예에 따른 차량의 침입 탐지 방법은 차량의 침입 탐지 장치에서 수행되고, 차량 내부 네트워크의 CAN 메시지들을 모니터링하는 단계, CAN 메시지의 CAN ID를 이용하여 차량 내부 네트워크에서 사용되는 모든 CAN ID 각각에 대한 메시지 발생 수를 카운트하는 단계, 상기 차량 내부 네트워크에서 사용되는 모든 CAN ID 각각에 대한 메시지 발생 수를 이용하여 엔트로피(H')를 계산하는 단계, 상기 엔트로피(H')가 미리 설정된 제1 공격에 대한 임계값보다 작은지 판단하는 단계, 및 상기 엔트로피(H')가 상기 제1 공격에 대한 임계값보다 작으면 운전자에게 제1 공격 발생에 대한 알림을 제공하는 단계를 포함한다.A method for intrusion detection of a vehicle according to an embodiment of the present invention is carried out in an intrusion detection device of a vehicle, comprising the steps of monitoring CAN messages of an intra-vehicle network, detecting all CAN IDs Calculating an entropy (H ') using the number of message occurrences for each CAN ID used in the vehicle internal network, calculating entropy (H' 1 attack, and if the entropy (H ') is less than the threshold value for the first attack, providing the driver with a notification of the first attack occurrence.

본 발명의 실시 예에 따른 차량의 침입 탐지 장치는 차량 내부 네트워크의 전체 CAN 메시지를 모니터링하는 모니터링부, 상기 모니터링부에서 모니터링한 CAN 메시지로부터 CAN ID를 획득하고 관련 정보를 관리하는 CAN ID 정보 관리부, 차량 침입 탐지를 위한 적어도 하나 이상의 임계값을 관리하는 임계값 관리부, 상기 CAN ID 관련 정보 및 상기 임계값을 이용하여 차량 침입 여부를 탐지하는 차량 침입 탐지부, 상기 차량 내부 네트워크에 대한 침입이 탐지된 경우, 상기 침입에 대한 알림을 제공하는 알람부를 포함하며, 상기 CAN ID 정보 관리부는 차량 내부 네트워크에 존재하는 모든 ECU에서 사용되는 CAN ID 목록, 각각의 CAN ID에 대한 메시지 발생 수 및 각각의 CAN ID에 대한 오류 발생 카운트(Error Count)를 관리하고, 상기 임계값은 DoS 공격 탐지를 위한 제1 공격에 대한 임계값 및 메시지 주입 공격 탐지를 위한 제2 공격에 대한 임계값을 포함한다.The intrusion detection apparatus for a vehicle according to an embodiment of the present invention includes a monitoring unit for monitoring an entire CAN message in a vehicle internal network, a CAN ID information management unit for obtaining a CAN ID from the CAN message monitored by the monitoring unit and managing related information, A threshold value management unit for managing at least one threshold value for vehicle intrusion detection, a vehicle intrusion detection unit for detecting the intrusion of a vehicle using the CAN ID related information and the threshold value, Wherein the CAN ID information management unit includes a CAN ID list used by all ECUs existing in the in-vehicle network, a number of message occurrences for each CAN ID, and a number of CAN IDs for each CAN ID, , And the threshold value is used for a first attack for detecting a DoS attack And a threshold for a second attack for detecting a message injection attack.

본 발명의 실시 예에 따른 차량 침입 탐지 장치 및 방법에 의할 경우, CAN 메시지의 ID를 분석하여, 신속하게 메시지 주입 공격 및 DoS 공격을 탐지하고, 이를 알릴 수 있는 효과가 있다. According to the vehicle intrusion detection apparatus and method according to the embodiment of the present invention, the ID of the CAN message is analyzed, and a message injection attack and a DoS attack can be detected quickly and informed.

또한 본 발명의 실시 예에 따른 차량 침입 탐지 장치 및 방법은 메시지에 포함된 ID를 기반으로 분석을 수행하며, 메시지 ID가 나타내는 의미에 의존적이지 않으므로 차량 벤더(vender) 또는 차량 기종에 상관없이 저비용으로 침입 탐지를 수행할 수 있는 효과가 있다.In addition, the apparatus and method for detecting a vehicle intrusion according to an embodiment of the present invention performs analysis based on an ID included in a message, and does not depend on the meaning indicated by the message ID. Therefore, There is an effect that intrusion detection can be performed.

본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시 예에 따른 침입 탐지 장치의 기능 블럭도이다.
도 2는 CAN 메시지 ID를 이용한 우선순위 식별 방법을 도시한다.
도 3은 도 1에 도시된 침입 탐지 장치를 이용한 차량의 침입 탐지 방법의 일 실시 예를 설명하기 위한 흐름도이다.
도 4는 차량 침입 탐지를 위한 CAN ID 및 CAN ID 관련 정보의 일 예를 도시한다.
도 5는 도 1에 도시된 침입 탐지 장치를 이용한 차량의 침입 탐지 방법의 다른 실시 예를 설명하기 위한 흐름도이다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to more fully understand the drawings recited in the detailed description of the present invention, a detailed description of each drawing is provided.
1 is a functional block diagram of an intrusion detection apparatus according to an embodiment of the present invention.
2 shows a method of identifying a priority using a CAN message ID.
FIG. 3 is a flowchart illustrating an intrusion detection method of a vehicle using the intrusion detection apparatus shown in FIG. 1 according to an embodiment of the present invention.
4 shows an example of CAN ID and CAN ID related information for vehicle intrusion detection.
5 is a flowchart for explaining another embodiment of the intrusion detection method of a vehicle using the intrusion detection apparatus shown in FIG.

본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional description of embodiments of the present invention disclosed herein is for illustrative purposes only and is not intended to limit the scope of the inventive concept But may be embodied in many different forms and is not limited to the embodiments set forth herein.

본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.The embodiments according to the concept of the present invention can make various changes and can take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. It should be understood, however, that it is not intended to limit the embodiments according to the concepts of the present invention to the particular forms disclosed, but includes all modifications, equivalents, or alternatives falling within the spirit and scope of the invention.

제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example, without departing from the scope of the right according to the concept of the present invention, the first element may be referred to as a second element, The component may also be referred to as a first component.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that no other element exists in between.

본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like are used to specify that there are features, numbers, steps, operations, elements, parts or combinations thereof described herein, But do not preclude the presence or addition of one or more other features, integers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.

이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings attached hereto.

도 1은 본 발명의 일 실시 예에 따른 침입 탐지 장치의 기능 블럭도이다. 1 is a functional block diagram of an intrusion detection apparatus according to an embodiment of the present invention.

본 발명에 따른 침입 탐지 장치(100)는 차량 내부 네트워크 CAN의 메시지 ID를 분석하고, 이를 통하여 차량 침입 여부를 탐지할 수 있다. 또한, 침입 탐지 장치(100)는 침입 탐지 결과를 차량 내부 알람 장치 또는 미리 정해진 단말기로 송신할 수 있다.The intrusion detection device 100 according to the present invention analyzes the message ID of the in-vehicle network CAN and detects whether or not the vehicle is intruded. Further, the intrusion detection device 100 can transmit the intrusion detection result to the in-vehicle alarm device or the predetermined terminal.

차량 침입의 신속한 탐지를 위하여 침입 탐지 장치(100)는 바람직하게는 차량 내부에 위치한다. 침입 탐지 장치(100)는 CAN 네트워크에서 게이트웨이(110)의 내부에 설치될 수도 있고, 독립된 개체로 버스에 연결되어 게이트웨이(110)와 통신할 수도 있다. 침입 탐지 장치(100)는 ECU일 수 있다. 이와는 달리, 침입 탐지 장치(100)는 차량 외부에 위치하는 별도의 서버일 수도 있다.Intrusion detection device 100 is preferably located inside the vehicle for rapid detection of vehicle intrusion. The intrusion detection apparatus 100 may be installed inside the gateway 110 in the CAN network or may be connected to the bus as an independent entity to communicate with the gateway 110. [ The intrusion detection device 100 may be an ECU. Alternatively, the intrusion detection device 100 may be a separate server located outside the vehicle.

침입 탐지 장치(100)는 게이트웨이 및 ECU들로부터 해당 CAN 네트워크 상의 모든 메시지를 모니터링할 수 있다.Intrusion detection device 100 can monitor all messages on the corresponding CAN network from gateways and ECUs.

도 1을 참조하면, 침입 탐지 장치(100)는 모니터링부(110), CAN ID 정보 관리부(120), 임계값 관리부(130), 차량 침입 탐지부(140), 경고부(150), 저장부(180) 및 제어부(190) 중 적어도 하나 이상을 포함할 수 있다.1, the intrusion detection apparatus 100 includes a monitoring unit 110, a CAN ID information management unit 120, a threshold value management unit 130, a vehicle intrusion detection unit 140, a warning unit 150, (180) and a control unit (190).

모니터링부(110)는 차량 내부 네트워크의 전체 메시지를 모니터링하고, 차량 침입 탐지를 위한 필요한 정보를 수집할 수 있다.The monitoring unit 110 may monitor the entire message of the in-vehicle network and collect necessary information for vehicle intrusion detection.

CAN ID 정보 관리부(120)는 모니터링한 CAN 메시지의 CAN ID를 획득하고 분석하며, 차량 침입 탐지 관련 정보를 관리한다. 차량 침입 탐지를 위해 CAN ID 관리부(120)는 차량 내부 네트워크에 존재하는 모든 ECU에서 사용되는 CAN ID를 획득하고, CAN ID당 메시지 발생 수를 카운트한다. 그리고 획득한 CAN ID와 메시지 발생 수를 이용하여 엔트로피(H')을 구한다. 차량 네트워크에 DoS 공격이 발생하면 차량 내부 네트워크에 특정 CAN ID를 가지는 메시지의 비율이 압도적으로 높아지게 되며 그 결과 엔트로피가 낮아지게 되고, 이를 이용하여 차량 침입 탐지부(130)에서 DoS 공격을 탐지할 수 있다.The CAN ID information management unit 120 acquires and analyzes the CAN ID of the monitored CAN message, and manages information related to vehicle intrusion detection. For vehicle intrusion detection, the CAN ID management unit 120 acquires CAN IDs used by all the ECUs existing in the in-vehicle network, and counts the number of messages generated per CAN ID. Then, the entropy (H ') is obtained using the obtained CAN ID and the number of generated messages. When a DoS attack occurs in the vehicle network, the proportion of messages having a specific CAN ID in the vehicle internal network is overwhelmingly high, and as a result, the entropy becomes low, and the vehicle intrusion detection unit 130 can detect a DoS attack have.

또한, CAN ID 정보 관리부(120)는 에러 제어 메시지가 발생한 경우, 해당 CAN ID에 대응하는 에러 카운트(Error Count)를 증가시킬 수 있다.In addition, when an error control message occurs, the CAN ID information management unit 120 can increase the error count corresponding to the corresponding CAN ID.

차량 침입 탐지부(130)는 상기 CAN ID 관련 정보를 분석하고 임계값과 비교하여 차량 침입 여부를 탐지한다. 본 발명의 일 실시에 따라 탐지하고자 하는 차량 침입에 의한 공격의 유형은 제1 공격 및 제2 공격으로 범주화될 수 있다. 상기 제1 공격은 CAN에 짧은 시간 대량의 메시지를 발생시켜 과부하를 발생시키는 DoS 공격을, 상기 제2 공격은 특정 CAN ID 메시지를 대량으로 CAN에 주입하여 오작동을 발생시키는 메시지 주입 공격을 의미할 수 있다.The vehicle intrusion detection unit 130 analyzes the CAN ID related information and compares it with a threshold value to detect whether or not the vehicle intrudes. According to an embodiment of the present invention, the types of attacks due to vehicle intrusion to be detected can be categorized into the first attack and the second attack. The first attack may be a DoS attack that generates a large amount of messages in a short period of time to generate an overload, and the second attack may be a message injection attack that generates a malfunction by injecting a specific CAN ID message into a CAN have.

CAN으로 구현된 차량 내부 네트워크에서의 DoS 공격은 기존 차량에 탑재된 ECU가 처리하는 CAN ID보다 더 높은 우선순위를 갖도록 메시지에 낮은 ID값을 설정하여 다량으로 송신하는 방법으로 발생하며, 메시지 주입 공격은 기존에 사용되던 CAN ID와 함께 공격할 내용을 메시지로 송신하는 방법으로 발생할 수 있다.In a vehicle internal network implemented with CAN The DoS attack occurs as a method of transmitting a large amount of data by setting a low ID value to a message so that it has a higher priority than the CAN ID processed by the ECU mounted in the existing vehicle. The message injection attack occurs with the existing CAN ID And sending the contents to be attacked in a message.

제1 공격 탐지부(131)는 CAN ID 정보 관리부(120)에서 계산한 엔트로피가 미리 설정된 제1 공격에 대한 임계값보다 낮아지면 DoS 공격이 발생한 것으로 판단하고, 제2 공격 탐지부(132)는 해당 CAN ID에 대한 에러 카운트(Error Count)가 미리 설정된 제2 공격에 대한 임계값보다 높아지면 메시지 주입 공격이 발생한 것으로 판단한다.When the entropy calculated by the CAN ID information management unit 120 becomes lower than a predetermined threshold value for the first attack, the first attack detection unit 131 determines that a DoS attack has occurred, and the second attack detection unit 132 It is determined that a message injection attack has occurred if the error count for the corresponding CAN ID becomes higher than the preset threshold value for the second attack.

임계값 관리부(140)는 차량 침입 탐지를 위한 적어도 하나 이상의 임계값을 관리한다. 임계값 관리부(140)는 공격 유형별로 제1 공격에 대한 임계값과 제2 공격에 대한 임계값을 각각 설정할 수 있다. 또한, 탐지 성능 향상을 위해 새로 발견된 CAN ID의 우선순위가 차량에서 처리되는 CAN ID들의 우선 순위보다 높을 경우 DoS 공격이 더 쉽게 성공할 수 있으므로 CAN ID가 새로 발견된 경우, 제1 공격에 대한 임계값을 더 높게 설정할 수 있다. 또한, 임계값 관리부(140)는 CAN ID별로 임계값을 다르게 설정할 수도 있다. The threshold value management unit 140 manages at least one threshold value for vehicle intrusion detection. The threshold value management unit 140 may set a threshold value for the first attack and a threshold value for the second attack for each attack type. Also, in order to improve the detection performance, when the priority of the newly discovered CAN ID is higher than the priority of the CAN IDs processed in the vehicle, the DoS attack may be more easily succeeded. Therefore, You can set the value higher. In addition, the threshold value management unit 140 may set different thresholds for each CAN ID.

CAN ID 분석을 통한 차량 공격 여부를 판단하는 방법은 아래의 침입 탐지 방법에 대한 설명에서 더욱 자세히 살펴보도록 한다.A method of determining whether a vehicle is attacked through CAN ID analysis will be described in more detail in the description of the intrusion detection method below.

경고부(150)는 상기 침입이 탐지된 경우, 해당 차량의 알람 장치, 해당 차량의 운전자가 소지하고 있는 단말기, 또는 알림 제공을 위하여 운전자 또는 관리자에 의하여 미리 지정된 단말기 등에 상기 침입에 대한 알림을 제공한다. 예를 들어, 차량 침입 관련 정보를 포함하는 침입 알림 메시지를 송신하거나, 경고음을 발생시킬 수 있다.When the intrusion is detected, the warning unit 150 provides notification of the intrusion to the alarm device of the vehicle, the terminal held by the driver of the vehicle, or a terminal predetermined by the driver or the administrator do. For example, an intrusion alert message containing vehicle intrusion related information may be transmitted, or a warning sound may be generated.

저장부(180)에는 각각의 CAN ID 관련 정보 및 침입 탐지를 위한 임계값이 저장되어 있다. CAN ID 관련 정보는 차량 내부 네트워크에 존재하는 모든 ECU에서 사용되는 CAN ID 목록, 해당 CAN ID의 메시지 발생 수, 해당 CAN ID를 가지는 메시지의 비율, 해당 CAN ID에 대한 오류 발생 카운트(Error Count) 정보 등을 포함할 수 있다. 또한, 본 명세서에서 저장부(180)라 함은, 각각의 저장부에 대응되는 정보를 저장하는 소프트웨어 및 하드웨어의 기능적 구조적 결합을 의미할 수 있다. 저장부(180)는 프로그램 저장부와 데이터 저장부를 포함할 수 있다. 상기 프로그램 저장부에는 침입 탐지 장치(100)의 동작을 제어하기 위한 프로그램들이 저장될 수 있다. 상기 데이터 저장부에는 상기 프로그램들을 수행하는 과정 중에 생성되는 데이터들이 저장될 수 있다.The storage unit 180 stores respective CAN ID related information and threshold values for intrusion detection. The CAN ID related information includes a list of CAN IDs used in all the ECUs existing in the in-vehicle network, a message occurrence number of the corresponding CAN ID, a ratio of a message having the corresponding CAN ID, an error count information And the like. Also, in this specification, the storage unit 180 may mean functional and structural combination of software and hardware for storing information corresponding to each storage unit. The storage unit 180 may include a program storage unit and a data storage unit. Programs for controlling the operation of the intrusion detection device 100 may be stored in the program storage unit. The data storage unit may store data generated during the execution of the programs.

제어부(190)는 침입 탐지 장치(100)의 전반적인 동작을 제어한다. 즉, 모니터링(110), CAN ID 정보 관리부(120), 임계값 관리부(130), 차량 침입 탐지부(140), 경고부(150), 및 저장부(180)의 동작을 제어할 수 있다.The control unit 190 controls the overall operation of the intrusion detection device 100. That is, the operation of the monitoring 110, the CAN ID information management unit 120, the threshold value management unit 130, the intrusion detection unit 140, the warning unit 150, and the storage unit 180 can be controlled.

도 1에 도시된 침입 탐지 장치의 구성들 각각은 기능 및 논리적으로 분리될 수 있음으로 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것이 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.Each of the configurations of the intrusion detection apparatus shown in FIG. 1 indicates that it is functionally and logically separable, and does not necessarily mean that each configuration is divided into separate physical devices or written in separate codes. The average expert in the field of technology would be easily inferable.

또한, 본 명세서에서 '-부'라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 '-부'는 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것이 아니다.In the present specification, the term "minus" may mean a functional and structural combination of hardware for carrying out the technical idea of the present invention and software for driving the hardware. For example, the '-section' may refer to a logical unit of a predetermined code and a hardware resource for executing the predetermined code, and it does not necessarily mean a physically connected code or a kind of hardware .

이하, 도 3 내지 도 5를 참조하여, 본 발명의 실시 예에 따른 침입 탐지 장치를 이용한 차량의 침입 탐지 방법에 대하여 자세히 살펴보도록 한다. Hereinafter, a method for intrusion detection of a vehicle using the intrusion detection device according to an embodiment of the present invention will be described in detail with reference to FIG. 3 to FIG.

도 3은 도 1에 도시된 침입 탐지 장치를 이용한 차량의 침입 탐지 방법의 일 실시 예를 설명하기 위한 흐름도이다. 도 4는 차량 침입 탐지를 위한 CAN ID 및 CAN ID 관련 정보의 일 예를 도시한다.FIG. 3 is a flowchart illustrating an intrusion detection method of a vehicle using the intrusion detection apparatus shown in FIG. 1 according to an embodiment of the present invention. 4 shows an example of CAN ID and CAN ID related information for vehicle intrusion detection.

도 3을 참조하면, 침입 탐지 장치(100)의 모니터링부(110)는 차량 내부 네트워크의 CAN 메시지들을 수신하고(S110), CAN ID 분석을 통한 외부 공격을 탐지하기 위해 차량 내부 네트워크에 존재하는 모든 ECU에서 사용되는 CAN ID를 획득한다. 구체적으로, 수신된 CAN 메시지의 CAN ID가 신규의 CAN ID인 경우(S120), CAN ID를 차량 내부 네트워크의 CAN ID 목록에 저장(S130)하여 차량 내부 네트워크의 CAN ID 목록을 획득할 수 있다. 예를 들어, 차량 내에서 처리되는 CAN ID를 획득하기 위해 OBD-II 단자로 CAN ID가 ‘7DF’인 메시지를 송신하거나 차량 내부 네트워크를 장시간 모니터링하여 테이블로 정리하는 방법 등을 사용할 수 있다. Referring to FIG. 3, the monitoring unit 110 of the intrusion detection apparatus 100 receives the CAN messages of the in-vehicle network (S110), and detects all of the existing Obtain the CAN ID used by the ECU. Specifically, when the CAN ID of the received CAN message is a new CAN ID (S120), the CAN ID can be stored in the CAN ID list of the internal network of the vehicle (S130) to obtain the CAN ID list of the internal network of the vehicle. For example, in order to obtain the CAN ID processed in the vehicle, a message having a CAN ID of '7DF' may be transmitted to the OBD-II terminal, or a method of organizing the internal network of the vehicle for a long time and arranging it into a table may be used.

다음, DoS 공격을 탐지하기 위해 전체 메시지를 모니터링(S140)하며, 상기 차량 내부 네트워크에서 사용되는 메시지의 ID 목록을 이용하여 CAN ID당 메시지 발생 수를 카운트한다.Next, the entire message is monitored to detect the DoS attack (S140), and the number of messages generated per CAN ID is counted by using the ID list of the message used in the vehicle internal network.

다음, 획득한 CAN ID와 메시지 발생 수를 이용해 엔트로피(H')를 구하고, CAN ID 및 CAN ID 관련 정보를 저장부에 저장한다. CAN ID 관련 정보는 해당 CAN ID 사용 횟수, 해당 CAN ID를 갖는 메시지의 비율, 및 엔트로피(H')를 포함할 수 있다. 수집하는 CAN ID 및 CAN ID에 대응하는 관련 정보의 일 예는 도 4에 도시되어 있다. 도 4의 (c)와 같이, CAN ID '0x702'를 갖는 CAN 메시지가 다량 유입되면, 다양성 지수가 낮아지며 엔트포피(H')가 낮아진다.Next, the entropy (H ') is obtained by using the obtained CAN ID and the number of generated messages, and the CAN ID and CAN ID related information is stored in the storage unit. The CAN ID related information may include the number of times of using the corresponding CAN ID, the ratio of the message having the corresponding CAN ID, and the entropy (H '). One example of related information corresponding to the collecting CAN ID and CAN ID is shown in FIG. As shown in (c) of FIG. 4, when a large amount of CAN message having the CAN ID '0x702' is input, the diversity index is lowered and the entropy (H ') is lowered.

다음, 엔트로피(H')가 미리 설정된 임계값(threshold)보다 작은지 판단하여(S150), 엔트로피(H')가 임계값보다 낮아지면 운전자에게 DoS 공격 발생 경고를 알린다(S170). 엔트로피(H')를 구하기 위한 Shannon’s diversity index는 아래의 수학식 1에 의해 정의될 수 있다.Next, it is determined whether the entropy H 'is smaller than a predetermined threshold at step S150. If the entropy H' is lower than the threshold value, the driver is informed of a DoS attack occurrence warning at step S170. The Shannon's diversity index for obtaining the entropy (H ') can be defined by Equation (1) below.

Figure 112016080277500-pat00001
Figure 112016080277500-pat00001

n: 내부 네트워크에서 사용되는 CAN ID의 수n: Number of CAN IDs used in the internal network

Figure 112016080277500-pat00002
: 특정 CAN ID를 가지는 메시지의 비율 (
Figure 112016080277500-pat00003
)
Figure 112016080277500-pat00002
: Percentage of messages with a specific CAN ID (
Figure 112016080277500-pat00003
)

임계값은 차량마다 다르게 설정될 수 있다.The threshold value may be set differently for each vehicle.

DoS 공격은 차량 내 ECU의 통신을 무력화하는 것이 목표이므로, 회선을 모두 점유할 수 있을 정도로 많은 양의 높은 우선순위를 갖는 메시지를 내부 네트워크로 주입한다. 차량 내부 네트워크에 특정 CAN ID를 가지는 메시지의 비율이 압도적으로 높아지게 되며 그 결과 엔트로피(H')가 낮아지게 되며, 엔트로피(H')가 미리 설정된 임계값(threshold)보다 작아지게 되면 DoS 공격이 발생한 것으로 판단하고 운전자 등에게 차량 침입 경고를 알린다. 예를 들어, 차량 침입이 탐지된 경우, 침입에 대한 알림 메시지를 해당 차량의 알람부, 해당 차량의 운전자가 소지하고 있는 단말기, 또는 알림 메시지 수신을 위하여 미리 설정된 단말기에 송신할 수 있으며, 알림 메시지는 침입(공격)의 유형에 대한 정보를 포함할 수 있다.A DoS attack is aimed at disabling the communication of ECUs in the vehicle, so it injects messages with a high enough priority to occupy all of the lines into the internal network. The proportion of messages having a specific CAN ID in the vehicle internal network is overwhelmingly high, resulting in lower entropy (H '). If the entropy (H') becomes smaller than a predetermined threshold value, And notifies the driver of the vehicle intrusion warning. For example, when a vehicle intrusion is detected, a notification message of an intrusion can be transmitted to an alarm unit of the vehicle, a terminal possessed by a driver of the vehicle, or a preset terminal for reception of a notification message, May include information about the type of attack (attack).

DoS 공격에 대한 보다 정확한 탐지를 위해, 해당 CAN ID에 대한 메시지가 가장 높은 비율을 차지하는지 판단하는 단계(S160)를 더 포함할 수 있다. 해당 CAN ID에 대한 메시지가 가장 높은 비율을 차지하는 경우 운전자에게 DoS 공격 발생 경고를 알릴 수 있다(S170).For more accurate detection of the DoS attack, it may further include determining whether the message for the corresponding CAN ID occupies the highest rate (S160). If the message for the corresponding CAN ID occupies the highest rate, the driver can be notified of the occurrence of a DoS attack (S170).

또한, 탐지 성능 향상을 위해, 새로 발견(유입)된 CAN ID의 우선순위가 차량에서 처리되는 기존의 CAN ID들의 우선순위보다 높을 경우 DoS 공격이 더 쉽게 성공할 수 있으므로 한 번도 사용되지 않았던 CAN ID가 발견된 경우, 임계값을 더 높여 탐지를 수행할 수 있다. 즉, 새로운 CAN ID가 발견되지 아니한 경우에 DoS 공격을 탐지하는 기존의 임계값(이하, '제1 임계값'이라 함)보다, 새로운 CAN ID가 발견된 경우에 DoS 공격을 탐지하는 임계값(이하, '제2 임계값'이라 함)을 높게 설정하여, 새로 발견한 CAN ID를 이용한 DoS 공격 탐지 민감도를 높일 수 있다. Also, in order to improve the detection performance, if the priority of the newly discovered (imported) CAN ID is higher than the priority of the existing CAN IDs processed in the vehicle, the DoS attack can be more easily succeeded. If found, detection can be performed by increasing the threshold. That is, when a new CAN ID is not found, a threshold value (hereinafter referred to as a " first threshold value ") for detecting a DoS attack is detected (Hereinafter, referred to as a 'second threshold value') is set high, it is possible to increase the sensitivity of detecting a DoS attack using a newly discovered CAN ID.

또한, 신규의 CAN ID의 우선순위가 종래의 CAN ID의 우선순위보다 낮은 경우에 사용하는 DoS 공격 탐지를 위한 임계값을 신규의 CAN ID의 우선순위가 종래의 CAN ID의 우선순위보다 낮은 경우에 사용하는 DoS 공격 탐지를 위한 임계값보다 높게 설정하여 DoS 공격을 탐지하는 것도 가능하다.When the priority of the new CAN ID is lower than the priority of the conventional CAN ID, the threshold for detecting the DoS attack used when the priority of the new CAN ID is lower than the priority of the conventional CAN ID It is also possible to detect a DoS attack by setting it higher than the threshold for detecting a DoS attack to be used.

도 5는 도 1에 도시된 침입 탐지 장치를 이용한 차량의 침입 탐지 방법의 다른 실시 예를 설명하기 위한 흐름도이다. 도 5는 메시지 주입 공격에 의한 차량 침입 여부를 탐지하는 방법의 일 실시 예를 도시한다. 5 is a flowchart for explaining another embodiment of the intrusion detection method of a vehicle using the intrusion detection apparatus shown in FIG. FIG. 5 shows an embodiment of a method for detecting whether a vehicle is invaded by a message injection attack.

도 5를 참조하면, 침입 탐지 장치(100)는 차량 네트워크의 전체 메시지를 모니터링(S210)한다.Referring to FIG. 5, the intrusion detection device 100 monitors the entire message of the vehicle network (S210).

메시지 주입 공격은 차량에서 실제로 사용되는 CAN ID(CAN 메시지의 중재 ID)와 공격 명령으로 구성된 메시지를 차량 내부 네트워크에 주입하는 방법으로 발생한다. 종래의 차량 내 ECU 및 모듈은 수신된 메시지의 CAN ID에 따라 아무런 검증 없이 공격 명령을 수행한다. 메시지 주입 공격은 차량에서 실제 사용되는 CAN ID를 이용하므로 차량이 주행하면서 발생되는 정상 메시지와 메시지 주입 공격으로 인한 메시지가 같은 CAN ID를 가진 채로 CAN 버스(bus)에서 경쟁을 하게 될 수 있다. 또한, 공격자는 효과적인 공격을 수행하기 위해 메시지를 지속적으로 주입하므로, 이러한 경쟁은 자주 발생하게 된다. CSMA/CD+AMP 기술은 회선 충돌을 방지하기 위해 CAN ID에 따라 메시지의 우선순위를 결정한다. 그러나 동일한 CAN ID를 가진 메시지가 동시에 송신되는 경우 중재 단계에서 충돌을 감지하지 못하므로 ID가 그대로 CAN bus에 전송되고, 데이터 전송 단계(data transmission phase)에서 CAN bus의 오류(error)가 발생한다. CAN bus 컨트롤러는 에러 제어 메시지를 생성한다. 에러 제어 메시지를 통해 오류 발생 사실을 내부 네트워크의 모든 ECU 및 모듈에 알리고 잠시 지연 시간을 가진 후, 통신을 재개한다. A message injection attack occurs by injecting a message consisting of a CAN ID (CAN ID of the CAN message) actually used in the vehicle and an attack command into the vehicle internal network. Conventional in-vehicle ECUs and modules perform an attack command without any verification according to the CAN ID of the received message. Since the message injection attack uses the actual CAN ID in the vehicle, the normal message generated by the vehicle traveling and the message caused by the message injection attack may be competing on the CAN bus with the same CAN ID. Also, since the attacker continuously injects the message to perform an effective attack, this competition often occurs. CSMA / CD + AMP technology prioritizes messages according to CAN ID to avoid line collision. However, if a message with the same CAN ID is transmitted at the same time, the ID is transmitted to the CAN bus as it is because the collision is not detected in the arbitration phase, and the CAN bus error occurs in the data transmission phase. The CAN bus controller generates an error control message. The error control message informs all ECUs and modules in the internal network of the occurrence of the error, and after having a delay time, the communication is resumed.

침입 탐지 장치(100)는 차량 네트워크의 전체 메시지를 모니터링(S210)을 수행하는 중에, 에러 제어 메시지가 발생하였는지를 확인하고(S220), 에러 제어 메시지가 발생한 경우, 오류와 연관된 CAN ID 수집이 가능지 여부를 판단한다(S230).The intrusion detection apparatus 100 checks whether an error control message has been generated (S220) while monitoring the entire message of the vehicle network (S210), and if an error control message has occurred, it is possible to collect the CAN ID associated with the error (S230).

오류와 연관된 CAN ID를 수집할 수 있는 경우, 해당 CAN ID에 대한 오류 발생 카운트(Error Count)를 증가시킨다(S240). 실시 예에 따라, 해당 CAN ID에 대한 에러 제어 메시지가 일정 시간 이상 발생하지 아니한 경우, 해당 차량 또는 해당 차량의 특정 CAN ID를 가진 ECU에 대한 공격(침입)이 발생하지 아니한 것으로 보고 오류 발생 카운트(Error Count)를 리셋(reset)하는 것도 가능하다. If the CAN ID associated with the error can be collected, the error count for the corresponding CAN ID is increased (S240). According to the embodiment, when the error control message for the corresponding CAN ID does not occur for a predetermined period of time, it is determined that an attack (intrusion) has not occurred to the ECU having the specific CAN ID of the vehicle or the vehicle concerned, It is also possible to reset the error count.

다음, 특정 CAN ID에 대한 오류 발생 카운트(Error Count)가 미리 설정된 제2 공격에 대한 임계값 초과 여부를 판단한다(S250). 이때, 제2 공격에 대한 임계값은 차량의 종류 또는 CAN ID별로 동일하게 또는 다르게 설정할 수 있다.Next, it is determined whether an error count for a specific CAN ID exceeds a predetermined threshold value for the second attack (S250). At this time, the threshold value for the second attack may be set to the same or different for each vehicle type or CAN ID.

특정 CAN ID에 대한 오류가 미리 설정된 제2 공격에 대한 임계값 이상 발생한 경우, 운전자에게 특정 CAN ID에 대응하는 ECU에 대한 메시지 주입 공격(제2 공격) 경고를 알린다(S270). CAN 버스에 전기적 잡음으로 인한 오류가 발생할 수 있지만 특정한 CAN ID와 관련된 메시지를 송신할 때만 오류가 발생할 가능성은 매우 낮으므로 제안된 방법은 오탐(false positive & false negative)없이 효과적으로 차량 침입 공격을 탐지할 수 있다.If an error for a specific CAN ID occurs more than a preset threshold value for the second attack, the driver is informed of a message injection attack (second attack) warning for the ECU corresponding to the specific CAN ID (S270). CAN busses can be faulty due to electrical noise, but the probability of errors occurring only when sending messages related to a specific CAN ID is very low, so the proposed method effectively detects vehicle intrusion attacks without false positives and false negatives .

본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is evident that many alternatives, modifications and variations will be apparent to those skilled in the art. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

100 : 침입 탐지 장치 110 : 모니터링부
120 : CAN ID 정보 관리부 130 : 임계값 관리부
140 : 차량 침입 탐지부 150 : 경고부
180 : 저장부 190 : 제어부
100: intrusion detection device 110:
120: CAN ID information management unit 130:
140: Vehicle Intrusion Detection Unit 150: Warning Unit
180: storage unit 190: control unit

Claims (8)

차량의 침입 탐지 장치에서 수행되는 CAN 메시지의 CAN ID 분석을 이용한 차량 침입 탐지 방법에 있어서,
차량 내부 네트워크의 CAN 메시지들을 모니터링하는 단계;
CAN 메시지의 CAN ID를 이용하여 차량 내부 네트워크에서 사용되는 모든 CAN ID 각각에 대한 메시지 발생 수를 카운트하는 단계;
상기 차량 내부 네트워크에서 사용되는 모든 CAN ID 각각에 대한 메시지 발생 수를 이용하여 엔트로피(H')를 계산하는 단계;
상기 엔트로피(H')가 미리 설정된 제1 공격에 대한 임계값보다 작은지 판단하는 단계; 및
상기 엔트로피(H')가 상기 제1 공격에 대한 임계값보다 작으면 운전자에게 제1 공격 발생에 대한 알림을 제공하는 단계;를 포함하고,
상기 엔트로피(H')는 아래의 수학식을 이용하여 계산하는 침입 탐지 방법.
[수학식]
Figure 112018009633622-pat00004
,
Figure 112018009633622-pat00005

(이때, n은 내부 네트워크에서 사용되는 CAN ID의 수를 의미하고,
Figure 112018009633622-pat00006
는 특정 CAN ID를 가지는 메시지의 비율을 의미함)
A vehicle intrusion detection method using CAN ID analysis of a CAN message carried out in an intrusion detection device of a vehicle,
Monitoring CAN messages in the vehicle internal network;
Counting the number of message occurrences for each CAN ID used in the in-vehicle network using the CAN ID of the CAN message;
Calculating an entropy (H ') using the number of message occurrences for each CAN ID used in the vehicle internal network;
Determining whether the entropy (H ') is less than a predetermined threshold for a first attack; And
If the entropy (H ') is less than the threshold value for the first attack, providing a notification to the driver of a first attack,
Wherein the entropy (H ') is calculated using the following equation.
[Mathematical Expression]
Figure 112018009633622-pat00004
,
Figure 112018009633622-pat00005

(Where n denotes the number of CAN IDs used in the internal network,
Figure 112018009633622-pat00006
Quot; means the ratio of messages having a specific CAN ID)
삭제delete 제1항에 있어서,
상기 제1 공격에 대한 임계값은 제1 임계값 및 상기 제1 임계값보다 큰 제2 임계값을 포함하며,
신규의 CAN ID를 포함하는 CAN 메시지가 유입되지 아니한 경우, 상기 제1 임계값과 상기 엔트로피(H')를 비교하여 제1 공격을 탐지하고,
신규의 CAN ID를 포함하는 CAN 메시지가 유입된 경우, 상기 제2 임계값과 상기 엔트로피(H')를 비교하여 제1 공격을 탐지하는 침입 탐지 방법.
The method according to claim 1,
Wherein the threshold for the first attack includes a first threshold and a second threshold greater than the first threshold,
Detecting a first attack by comparing the first threshold value and the entropy (H ') when a CAN message including a new CAN ID is not received,
And detecting a first attack by comparing the second threshold and the entropy (H ') when a CAN message including a new CAN ID is received.
차량의 침입 탐지 장치에서 수행되는 CAN 메시지의 CAN ID 분석을 이용한 차량 침입 탐지 방법에 있어서,
차량 내부 네트워크의 CAN 메시지들을 모니터링하는 단계;
상기 차량 내부 네트워크에 에러 제어 메시지 발생 여부를 확인하는 단계;
상기 에러 제어 메시지와 관련된 CAN ID의 수집 가능 여부를 확인하는 단계;
상기 CAN ID의 수집이 가능한 경우, 해당 CAN ID에 대한 오류 발생 카운트(Error Count)를 증가시키는 단계;
특정 CAN ID에 대한 오류 발생 카운트(Error Count)가 미리 설정된 제2 공격에 대한 임계값보다 큰지 판단하는 단계; 및
상기 오류 발생 카운트(Error Count)가 상기 제2 공격에 대한 임계값보다 크면 운전자에게 제2 공격 발생에 대한 알림을 제공하는 단계;를 포함하는 침입 탐지 방법.
A vehicle intrusion detection method using CAN ID analysis of a CAN message carried out in an intrusion detection device of a vehicle,
Monitoring CAN messages in the vehicle internal network;
Confirming whether or not an error control message is generated in the vehicle internal network;
Confirming whether collection of a CAN ID related to the error control message is possible;
If the collection of the CAN ID is possible, increasing an error count for the corresponding CAN ID;
Determining whether an error count for a specific CAN ID is greater than a predetermined threshold for a second attack; And
And providing a warning to the driver about a second attack if the error count is greater than a threshold value for the second attack.
제4항에 있어서,
특정 CAN ID에 대한 에러 제어 메시지가 일정 시간 이상 발생하지 아니한 경우, 상기 CAN ID를 가진 ECU에 대한 공격이 발생하지 아니한 것으로 보고 오류 발생 카운트(Error Count)를 리셋(reset)하는 단계를 더 포함하는 침입 탐지 방법.
5. The method of claim 4,
When the error control message for a specific CAN ID does not occur for a predetermined time, resetting an error count by judging that an attack to the ECU having the CAN ID does not occur Intrusion detection method.
차량 내부 네트워크의 전체 CAN 메시지를 모니터링하는 모니터링부;
상기 모니터링부에서 모니터링한 CAN 메시지로부터 CAN ID를 획득하고 상기 CAN ID 및 상기 CAN ID 관련 정보를 관리하는 CAN ID 정보 관리부;
차량 침입 탐지를 위한 적어도 하나 이상의 임계값을 관리하는 임계값 관리부;
상기 CAN ID, 상기 CAN ID 관련 정보 및 상기 임계값을 이용하여 차량 침입 발생 여부를 판단하는 차량 침입 탐지부; 및
상기 차량 내부 네트워크에 대한 침입이 탐지된 경우, 상기 침입에 대한 알림을 제공하는 알람부;를 포함하며,
상기 CAN ID 정보 관리부는 차량 내부 네트워크에 존재하는 모든 ECU에서 사용되는 CAN ID 목록, 각각의 CAN ID에 대한 메시지 발생 수 및 각각의 CAN ID에 대한 오류 발생 카운트(Error Count)를 관리하고,
상기 임계값은 DoS 공격 탐지를 위한 제1 공격에 대한 임계값 및 메시지 주입 공격 탐지를 위한 제2 공격에 대한 임계값을 포함하는,
차량의 침입 탐지 장치.
A monitoring unit for monitoring the entire CAN message of the vehicle internal network;
A CAN ID information management unit for obtaining a CAN ID from the CAN message monitored by the monitoring unit and managing the CAN ID and the CAN ID related information;
A threshold value management unit for managing at least one threshold value for vehicle intrusion detection;
A vehicle intrusion detection unit for determining whether a vehicle intrusion has occurred using the CAN ID, the CAN ID related information, and the threshold value; And
And an alarm unit for providing a notification of the intrusion if an intrusion to the vehicle internal network is detected,
The CAN ID information management unit manages a CAN ID list used by all the ECUs existing in the in-vehicle network, a message occurrence number for each CAN ID, and an error count for each CAN ID,
Wherein the threshold comprises a threshold for a first attack for DoS attack detection and a threshold for a second attack for message injection attack detection.
Intrusion detection device of a vehicle.
제6항에 있어서,
상기 CAN ID 정보 관리부는 상기 차량 내부 네트워크에서 사용되는 모든 CAN ID 각각에 대응하는 메시지 발생 수를 이용하여 엔트로피(H')를 계산하고,
상기 차량 침입 탐지부는 상기 엔트로피(H')가 상기 제1 공격에 대한 임계값보다 작은지 판단하고,
상기 알람부는 상기 엔트로피(H')가 상기 제1 공격에 대한 임계값보다 작으면 운전자에게 DoS 공격 발생에 대한 알림을 제공하며,
상기 엔트로피(H')는 아래의 수학식을 이용하여 계산하는 차량의 침입 탐지 장치.
[수학식]
Figure 112016080277500-pat00007
,
Figure 112016080277500-pat00008

(이때, n은 내부 네트워크에서 사용되는 CAN ID의 수를 의미하고,
Figure 112016080277500-pat00009
는 특정 CAN ID를 가지는 메시지의 비율을 의미함)
The method according to claim 6,
The CAN ID information management unit calculates an entropy (H ') using the number of messages generated corresponding to each CAN ID used in the vehicle internal network,
The vehicle intrusion detection unit determines whether the entropy (H ') is less than a threshold value for the first attack,
If the entropy (H ') is smaller than the threshold value for the first attack, the alarm unit notifies the driver of the occurrence of the DoS attack,
Wherein the entropy (H ') is calculated using the following equation.
[Mathematical Expression]
Figure 112016080277500-pat00007
,
Figure 112016080277500-pat00008

(Where n denotes the number of CAN IDs used in the internal network,
Figure 112016080277500-pat00009
Quot; means the ratio of messages having a specific CAN ID)
제6항에 있어서,
상기 차량 침입 탐지부는 특정 CAN ID에 대한 오류 발생 카운트(Error Count)가 상기 제2 공격에 대한 임계값보다 큰지 판단하고,
상기 알람부는 상기 오류 발생 카운트(Error Count)가 상기 제2 공격에 대한 임계값보다 크면 운전자에게 메시지 주입 공격 발생에 대한 알림을 제공하는 차량의 침입 탐지 장치.
The method according to claim 6,
The vehicle intrusion detecting unit determines whether an error count for a specific CAN ID is greater than a threshold value for the second attack,
Wherein the alarm unit notifies the driver of a message injection attack if the error count is greater than a threshold value for the second attack.
KR1020160104936A 2016-08-18 2016-08-18 Appratus and method for detecting vehicle intrusion KR101853676B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160104936A KR101853676B1 (en) 2016-08-18 2016-08-18 Appratus and method for detecting vehicle intrusion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160104936A KR101853676B1 (en) 2016-08-18 2016-08-18 Appratus and method for detecting vehicle intrusion

Publications (2)

Publication Number Publication Date
KR20180021287A KR20180021287A (en) 2018-03-02
KR101853676B1 true KR101853676B1 (en) 2018-05-03

Family

ID=61729246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160104936A KR101853676B1 (en) 2016-08-18 2016-08-18 Appratus and method for detecting vehicle intrusion

Country Status (1)

Country Link
KR (1) KR101853676B1 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102006755B1 (en) * 2018-05-10 2019-08-02 조선대학교산학협력단 In-vehicle external data intrusion detection apparatus by comparing information entropy and operating method thereof
KR102159136B1 (en) * 2018-08-20 2020-09-23 (주)에이치씨인포 System and method for detecting abnormal can data
KR102036024B1 (en) * 2018-10-17 2019-10-24 주식회사 와이키키소프트 Method and system for vehicle security
CN109905411B (en) * 2019-04-25 2021-11-16 北京腾云天下科技有限公司 Abnormal user identification method and device and computing equipment
KR102190054B1 (en) 2019-05-27 2020-12-11 조선대학교산학협력단 In-vehicle external data intrusion detection apparatus by comparing multiple information entropy and operating method thereof
KR20210075386A (en) 2019-12-13 2021-06-23 한국전자통신연구원 Lightweight intrusion detection apparatus and method for vehicle network
JP2023515379A (en) * 2020-02-14 2023-04-13 ヒョンダイ モーター カンパニー SYSTEM AND METHOD FOR INTRUSION DETECTION FOR IN-VEHICLE NETWORK
CN111931252B (en) * 2020-07-28 2022-05-03 重庆邮电大学 Vehicle-mounted CAN intrusion detection method based on sliding window and CENN
CN114157469B (en) * 2021-11-27 2024-04-02 北京工业大学 Vehicle-mounted network variant attack intrusion detection method based on domain antagonism neural network
CN115226104B (en) * 2022-04-18 2024-02-23 广州汽车集团股份有限公司 UDS-based intrusion detection method, intrusion detection device, vehicle and storage medium
CN115102707A (en) * 2022-04-27 2022-09-23 麦格纳斯太尔汽车技术(上海)有限公司 Vehicle CAN network IDS safety detection system and method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101371902B1 (en) * 2012-12-12 2014-03-10 현대자동차주식회사 Apparatus for detecting vehicle network attcak and method thereof

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101371902B1 (en) * 2012-12-12 2014-03-10 현대자동차주식회사 Apparatus for detecting vehicle network attcak and method thereof

Also Published As

Publication number Publication date
KR20180021287A (en) 2018-03-02

Similar Documents

Publication Publication Date Title
KR101853676B1 (en) Appratus and method for detecting vehicle intrusion
US11411681B2 (en) In-vehicle information processing for unauthorized data
US10432645B2 (en) In-vehicle network system, fraud-detection electronic control unit, and fraud-detection method
KR101371902B1 (en) Apparatus for detecting vehicle network attcak and method thereof
WO2022088160A1 (en) Anomaly detection method and apparatus
US20160381067A1 (en) System and method for content based anomaly detection in an in-vehicle communication network
CN111448787B (en) System and method for providing a secure in-vehicle network
WO2018168291A1 (en) Information processing method, information processing system, and program
US20200014758A1 (en) On-board communication device, computer program, and message determination method
US20230109507A1 (en) System and Method for Detecting Intrusion Into In-Vehicle Network
CN111492625A (en) Illegal detection method and illegal detection device
US20220182404A1 (en) Intrusion path analysis device and intrusion path analysis method
JP2019029960A (en) Detector, detection method and detection program
US20200312060A1 (en) Message monitoring system, message transmission electronic control unit, and monitoring electronic control unit
JP2021140460A (en) Security management apparatus
US20140047146A1 (en) Communication load determining apparatus
CN115038088A (en) Intelligent network security detection early warning system and method
KR101721035B1 (en) Appratus and method for detecting vehicle intrusion
CN113169966A (en) Method for monitoring a data transmission system, data transmission system and motor vehicle
CN114503518B (en) Detection device, vehicle, detection method, and detection program
CN115104291A (en) System and method for detecting intrusion into vehicular network
CN113810332A (en) Encrypted data message judgment method and device and computer equipment
JP7175858B2 (en) Information processing device and legitimate communication determination method
JP7226248B2 (en) Communication device and abnormality determination device
CN117614696A (en) Method, system and vehicle for defending DDos attack

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant