KR102072224B1 - 전자 장치, 전자 시스템 및 제어 방법 - Google Patents

전자 장치, 전자 시스템 및 제어 방법 Download PDF

Info

Publication number
KR102072224B1
KR102072224B1 KR1020170171039A KR20170171039A KR102072224B1 KR 102072224 B1 KR102072224 B1 KR 102072224B1 KR 1020170171039 A KR1020170171039 A KR 1020170171039A KR 20170171039 A KR20170171039 A KR 20170171039A KR 102072224 B1 KR102072224 B1 KR 102072224B1
Authority
KR
South Korea
Prior art keywords
data
electronic device
padding
sensing
transmission data
Prior art date
Application number
KR1020170171039A
Other languages
English (en)
Other versions
KR20190070491A (ko
Inventor
나규진
은용순
Original Assignee
재단법인대구경북과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인대구경북과학기술원 filed Critical 재단법인대구경북과학기술원
Priority to KR1020170171039A priority Critical patent/KR102072224B1/ko
Publication of KR20190070491A publication Critical patent/KR20190070491A/ko
Application granted granted Critical
Publication of KR102072224B1 publication Critical patent/KR102072224B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0001Systems modifying transmission characteristics according to link quality, e.g. power backoff
    • H04L1/0006Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format
    • H04L1/0007Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length
    • H04L1/0008Systems modifying transmission characteristics according to link quality, e.g. power backoff by adapting the transmission format by modifying the frame length by supplementing frame payload, e.g. with padding bits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0047Decoding adapted to other signal detection operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

전자 장치, 전자 시스템 및 제어 방법이 개시된다. 전자 장치는 전자 장치의 상태를 센싱하여 센싱 데이터를 생성하는 센서, 생성된 센싱 데이터 사이에 기 설정된 패딩 데이터를 삽입하고 인코딩하여 전송 데이터를 생성하는 프로세서 및 생성된 전송 데이터를 송신하는 통신 인터페이스를 포함한다.

Description

전자 장치, 전자 시스템 및 제어 방법{ELECTRONIC DEVICE, ELECTRONIC SYSTEM AND CONTROLLING METHOD THEREOF}
본 개시는 전자 장치 및 제어 방법에 관한 것으로, 더욱 상세하게는 네트워크로 전송되는 신호에 악의적인 공격 여부를 판단하는 전자 장치, 전자 시스템 및 제어 방법에 관한 것이다.
우리 주변에는 많은 전자 장치가 존재하고, 많은 전자 장치들은 유무선 통신을 통해 데이터를 전송한다. 공장에서도 로봇 등을 이용하여 자동화 공정 과정이 수행된다. 하나의 전자 장치는 전자 장치의 상태 또는 주변 상황을 많은 센서를 통해 감지하며, 감지된 센싱 신호를 서버 또는 타 전자 장치로 전송한다. 공격자는 전자 장치를 오동작시키기 위해 전송되는 신호에 악의적인 공격을 감행하기도 한다.
종래에는 공격자에 의한 다수의 센서 공격에도 전자 장치의 상태를 정확하게 추정하여 시스템을 안정하게 만들 수 있는 상태추정방법이 제시되었다. 종래의 시스템은 전자 장치(예, 드론, 로봇, 차량)와 p개의 센서, 각각의 센서에 대응되는 상태관측기, 그리고, RSE(Resilient State Estimation)로 구성될 수 있다. p개의 센서는 전자 장치의 출력을 측정할 수 있다. 각각의 센서가 측정한 센싱값은 네트워크를 통해 전송된다. 네트워크는 악의적 공격을 받을 수 있으므로 전송되는 센싱값은 변할 수 있다. 종래의 시스템은 p개의 센서 중 어떤 센서에 대해 공격을 받았는지 판단할 수 없기 때문에 올바른 상태 추정을 위해 공격자의 센서 공격은 p/2 미만으로 제한된다고 가정하였다.
즉, 종래 시스템은 p/2개 이상의 센서 공격에는 올바른 상태 추정이 불가능한 문제점을 가지므로 공격받은 센서의 개수에 상관없이 올바른 상태추정을 할 수 있는 기술에 대한 필요성이 있다.
본 개시는 상술한 문제점을 해결하기 위한 것으로, 본 개시의 목적은 전송 신호에 패딩 신호를 삽입하고, 삽입된 패딩 신호를 검출하여 공격 여부를 판단하는 전자 장치, 전자 시스템 및 제어 방법을 제공하는 것이다.
이상과 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치의 상태를 센싱하여 센싱 데이터를 생성하는 센서, 상기 생성된 센싱 데이터 사이에 기 설정된 패딩 데이터를 삽입하고 인코딩하여 전송 데이터를 생성하는 프로세서 및 상기 생성된 전송 데이터를 송신하는 통신 인터페이스를 포함한다.
그리고, 상기 기 설정된 패딩 데이터는 기 설정된 크기를 가지며, 기 설정된 시간에 상기 센싱 데이터 사이에 삽입될 수 있다.
이상과 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치는 외부 전자 장치로부터 전송 데이터를 수신하는 통신 인터페이스 및 상기 수신된 전송 데이터를 디코딩하는 프로세서를 포함하고, 상기 프로세서는 상기 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별하며, 상기 센싱 데이터에 기초하여 상기 외부 전자 장치의 상태를 판단하고, 상기 패딩 데이터에 기초하여 상기 전송 데이터에 대한 공격 여부를 판단한다.
그리고, 상기 프로세서는 상기 식별된 패딩 데이터와 기 설정된 패딩 데이터의 동일 여부를 판단하고, 상기 식별된 패딩 데이터와 상기 기 설정된 패딩 데이터가 동일하지 않는 경우, 상기 전송 데이터가 공격받은 것으로 판단할 수 있다.
또한, 상기 프로세서는 상기 전송 데이터가 공격받은 것으로 판단하는 경우, 상기 판단된 외부 전자 장치의 상태에 대한 정보를 제거할 수 있다.
이상과 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 제1 전자 장치의 상태를 센싱하여 센싱 데이터를 생성하며, 상기 생성된 센싱 데이터 사이에 기 설정된 패딩 데이터를 삽입하고 인코딩하여 전송 데이터를 생성하며, 상기 생성된 전송 데이터를 제2 전자 장치로 전송하는 제1 전자 장치 및 상기 제1 전자 장치로부터 상기 전송 데이터를 수신하는 제2 전자 장치를 포함하고, 상기 제2 전자 장치는 상기 수신된 전송 데이터를 디코딩하고, 상기 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별하며, 상기 센싱 데이터에 기초하여 상기 제1 전자 장치의 상태를 판단하고, 상기 패딩 데이터에 기초하여 상기 전송 데이터에 대한 공격 여부를 판단한다.
이상과 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치의 제어 방법은 상기 전자 장치의 상태를 센싱하여 센싱 데이터를 생성하는 단계, 상기 생성된 센싱 데이터 사이에 기 설정된 패딩 데이터를 삽입하고 인코딩하여 전송 데이터를 생성하는 단계 및 상기 생성된 전송 데이터를 송신하는 단계를 포함한다.
그리고, 상기 기 설정된 패딩 데이터는 기 설정된 크기를 가지며, 기 설정된 시간에 상기 센싱 데이터 사이에 삽입될 수 있다.
이상과 같은 목적을 달성하기 위한 본 개시의 일 실시 예에 따르면, 전자 장치의 제어 방법은 외부 전자 장치로부터 전송 데이터를 수신하는 단계, 상기 수신된 전송 데이터를 디코딩하는 단계, 상기 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별하는 단계 및 상기 센싱 데이터에 기초하여 상기 외부 전자 장치의 상태를 판단하고, 상기 패딩 데이터에 기초하여 상기 전송 데이터에 대한 공격 여부를 판단하는 단계를 포함한다.
그리고, 상기 판단하는 단계는 상기 식별된 패딩 데이터와 기 설정된 패딩 데이터의 동일 여부를 판단하고, 상기 식별된 패딩 데이터와 상기 기 설정된 패딩 데이터가 동일하지 않는 경우, 상기 전송 데이터가 공격받은 것으로 판단할 수 있다.
또한, 전자 장치의 제어 방법은 상기 전송 데이터가 공격받은 것으로 판단하는 경우, 상기 판단된 외부 전자 장치의 상태에 대한 정보를 제거하는 단계를 더 포함할 수 있다.
이상 설명한 바와 같이, 본 개시의 다양한 실시 예에 따르면, 전자 장치, 전자 시스템 및 제어 방법은 수많은 센서 중에 공격받지 않은 1개의 센서만 존재하면, 올바른 상태를 추정할 수 있다.
또한, 전자 장치, 전자 시스템 및 제어 방법은 주요 시설의 전자 장치에 대한 악의적은 공격에 대응하여 안정한 제어 시스템을 구축할 수 있다.
도 1은 본 개시의 일 실시 예에 따른 전자 시스템을 설명하는 도면이다.
도 2a 및 도 2b는 본 개시의 일 실시 예에 따른 전자 장치의 블록도이다.
도 3은 본 개시의 일 실시 예에 따른 전자 시스템의 블록도이다.
도 4a는 본 개시의 일 실시 예에 따른 센싱 데이터를 나타내는 도면이다.
도 4b는 본 개시의 일 실시 예에 따른 인코딩 후의 전송할 데이터를 나타내는 도면이다.
도 5a는 본 개시의 일 실시 예에 따른 공격받은 영역을 포함하는 전송된 데이터를 나타내는 도면이다.
도 5b는 본 개시의 일 실시 예에 따른 디코딩 후의 센싱 데이터를 나타내는 도면이다.
도 5c는 본 개시의 일 실시 예에 따른 디코딩 후의 패딩 데이터를 나타내는 도면이다.
도 6은 본 개시의 일 실시 예에 따른 송신측 전자 장치의 제어 방법의 흐름도이다.
도 7은 본 개시의 일 실시 예에 따른 수신측 전자 장치의 제어 방법의 흐름도이다.
이하에서는 첨부된 도면을 참조하여 다양한 실시 예를 보다 상세하게 설명한다. 본 명세서에 기재된 실시 예는 다양하게 변형될 수 있다. 특정한 실시 예가 도면에서 묘사되고 상세한 설명에서 자세하게 설명될 수 있다. 그러나, 첨부된 도면에 개시된 특정한 실시 예는 다양한 실시 예를 쉽게 이해하도록 하기 위한 것일 뿐이다. 따라서, 첨부된 도면에 개시된 특정 실시 예에 의해 기술적 사상이 제한되는 것은 아니며, 발명의 사상 및 기술 범위에 포함되는 모든 균등물 또는 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이러한 구성요소들은 상술한 용어에 의해 한정되지는 않는다. 상술한 용어는 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 명세서에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다. 어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
한편, 본 명세서에서 사용되는 구성요소에 대한 "모듈" 또는 "부"는 적어도 하나의 기능 또는 동작을 수행한다. 그리고, "모듈" 또는 "부"는 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합에 의해 기능 또는 동작을 수행할 수 있다. 또한, 특정 하드웨어에서 수행되어야 하거나 적어도 하나의 제어부에서 수행되는 "모듈" 또는 "부"를 제외한 복수의 "모듈들" 또는 복수의 "부들"은 적어도 하나의 모듈로 통합될 수도 있다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
그 밖에도, 본 발명을 설명함에 있어서, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우, 그에 대한 상세한 설명은 축약하거나 생략한다.
도 1은 본 개시의 일 실시 예에 따른 전자 시스템을 설명하는 도면이다.
도 1을 참조하면, 전자 시스템(1000)은 복수의 전자 장치(11, 12, 13) 및 수신측 전자 장치(100b)를 포함한다. 예를 들어, 복수의 전자 장치(11, 12, 13)은 산업용 로봇, 가정용 로봇, 군사용 로봇, 자동차, 드론 등을 포함할 수 있다. 수신측 전자 장치(100b)는 휴대폰, 노트북 컴퓨터, 태블릿 PC, 웨어러블 장치, PDA, 서버, 데스크탑 컴퓨터, 디지털 사이니지 등을 포함할 수 있다.
복수의 전자 장치(11, 12, 13)는 하나 이상의 센서를 포함할 수 있다. 전자 장치(11, 12, 13)에 포함된 센서는 전자 장치의 상태, 주변 환경 등의 정보를 센싱하여 센싱 데이터를 생성할 수 있다. 전자 장치(11, 12, 13)는 센서 식별 정보와 함께 센싱 데이터를 인코딩할 수 있다. 그리고, 전자 장치(11, 12, 13)는 인코딩된 센서 식별 정보 및 센싱 데이터를 유무선 통신 방식을 이용하여 수신측 전자 장치(100b)로 전송할 수 있다.
수신측 전자 장치(100b)는 전자 장치(11, 12, 13)로부터 전송된 데이터를 디코딩할 수 있다. 수신측 전자 장치(100b)는 디코딩된 데이터로부터 센서 식별 정보와 센싱 데이터를 식별할 수 있다. 수신측 전자 장치(100b)는 식별된 센서 식별 정보와 센싱 데이터에 기초하여 센서의 상태를 판단할 수 있다. 센서의 상태를 판단한다는 것은 센서를 포함하는 전자 장치의 상태를 판단하는 것일 수 있다.
일반적으로 전자 장치(11, 12, 13)는 정상적인 센싱 데이터를 전송하고, 수신측 전자 장치(100b)는 정상적인 센싱 데이터를 수신하여 센서의 상태(또는, 전자 장치의 상태)를 판단한다. 그러나, 공격자는 센서 또는 네트워크 상에서 전송되는 센싱 데이터에 대해 공격을 시도할 수 있다. 공격자에 의해 공격을 받은 센서 또는 센싱 데이터는 오류 정보를 포함할 수 있다. 따라서, 수신측 전자 장치(100b)는 수신받은 센싱 데이터에 기초하여 공격자에 의한 공격 여부 및 오류가 발생한 센서 또는 센싱 데이터를 식별할 필요가 있다. 그러나, 종래 기술의 경우 일정 비율 이상의 센서 또는 센싱 데이터에 대한 공격을 판단하는 것이 제약된다. 그러나, 본 개시는 1개의 정상적인 센싱 데이터가 존재하면 많은 수의 센서 또는 센싱 데이터에 대한 공격도 정확히 판단할 수 있는 장점이 있다. 아래에서는 본 개시의 전자 장치의 블록도를 설명한다.
도 2a 및 도 2b는 본 개시의 일 실시 예에 따른 전자 장치의 블록도이다.
도 2a를 참조하면, 전자 장치(100a)는 센서(110), 프로세서(120) 및 통신 인터페이스(130)를 포함한다. 도 2a에 도시된 전자 장치(100a)는 송신측 전자 장치일 수 있다. 또는, 전자 장치는 송신측 기능 및 수신측 기능을 모두 포함할 수 있고, 도 2a에 도시된 전자 장치의 블록도는 송신측 기능과 관련된 블록도일 수 있다.
센서(110)는 전자 장치(100a)의 상태를 센싱하여 센싱 데이터를 생성한다. 또는, 센서(110)는 전자 장치(100a)의 주변 환경을 센싱하여 센싱 데이터를 생성할 수도 있다. 센서(110)는 복수 개를 포함할 수도 있다. 예를 들어, 센서(110)는 RGB 센서, 광 센서, 터치 센서, 지문인식 센서, 근접 센서, 가속도 센서, 중력 센서, 자이로스코프 센서, 모션 센서, 조도 센서, 자기 센서, 적외선 센서, 초음파 센서, 기압계, 습도계, 온도계, 방사능 감지 센서, 열 감지 센서, 가스 감지 센서, 홍채 인식 센서를 포함하는 생체 인식 센서 등을 포함할 수 있다.
프로세서(120)는 생성된 센싱 데이터 사이에 기 설정된 패딩 데이터를 삽입하여 인코딩한다. 기 설정된 패딩 데이터는 기 설정된 크기를 가지는 데이터일 수 있고, 기 설정된 시간에 센싱 데이터에 삽입될 수 있다. 예를 들어, 송신측 전자 장치(100a)와 수신측 전자 장치는 패딩 데이터에 대한 정보를 공유할 수 있다. 만일, 수신측 전자 장치는 k1번째 패딩 데이터가 2일 것이라고 예상할 수 있고, 실제 k1번째 패딩 데이터가 2인 경우, 수신측 전자 장치는 공격이 없다고 판단할 수 있다. 또는, 수신측 전자 장치는 t2 시간의 패딩 데이터가 10일 것이라고 예상할 수 있고, 실제 t2 시간의 패딩 데이터가 10인 경우, 수신측 전자 장치는 공격이 없다고 판단할 수 있다. 따라서, 패딩 데이터는 어떠한 시간에 어떠한 크기로 삽입되더라도 수신측 전자 장치가 예측 가능한 시간 및 크기라면 공격 여부를 판단할 수 있다.
한편, 기 설정된 패딩 데이터는 동일한 크기를 가지는 데이터일 수 있고, 일정한 주기로 센싱 데이터 사이에 삽입될 수도 있다. 일 실시 예로서, 패딩 데이터는 센싱 데이터 사이에 하나가 삽입될 수 있고, 둘 이상이 삽입될 수도 있다. 즉, 상술한 바와 같이, 패딩 데이터의 크기 및 삽입 시간은 전자 장치에 따라 임의로 설정될 수 있다. 패딩 데이터의 크기 및 삽입 주기는 전자 장치(100a)에 따라 다르게 설정될 수 있다. 프로세서(120)는 패딩 데이터가 삽입된 센싱 데이터를 인코딩하여 전송 데이터를 생성한다.
통신 인터페이스(130)는 생성된 전송 데이터를 외부 전자 장치(예, 수신측 전자 장치)로 전송한다. 전송 데이터는 외부 전자 장치로 유무선 통신 방식에 따라 전송될 수 있다. 예를 들어, 무선 통신 방식은 CDMA, GSM, LTE, Wi-Fi, WLAN, 블루투스, RFID, 적외선 통신, ZigBee, NFC, 비콘 등을 포함할 수 있다. 외부 전자 장치는 전송 데이터를 수신하여 센서 또는 네트워크 상에서 전송 데이터가 공격자에 의해 공격받았는지 여부를 판단할 수 있다.
도 2b를 참조하면, 전자 장치(100b)는 통신 인터페이스(140) 및 프로세서(150)를 포함한다. 도 2b에 도시된 전자 장치(100b)는 수신측 전자 장치일 수 있다. 또는, 전자 장치는 송신측 기능 및 수신측 기능을 모두 포함할 수 있고, 도 2B에 도시된 전자 장치의 블록도는 수신측 기능과 관련된 블록도일 수 있다.
통신 인터페이스(140)는 외부 전자 장치(또는, 송신측 전자 장치)로부터 전송 데이터를 수신한다. 상술한 바와 같이, 통신 인터페이스(140)는 유무선 통신 방식을 이용하여 전송 데이터를 수신할 수 있다.
프로세서(150)는 수신된 전송 데이터를 디코딩한다. 그리고, 프로세서(150)는 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별한다. 상술한 바와 같이, 센싱 데이터는 센서에 의해 전자 장치의 상태 또는 주변 환경을 센싱한 데이터를 의미한다. 그리고, 패딩 데이터는 공격자에 의한 공격 여부를 판단하기 위해 센싱 데이터 사이에 삽입된 데이터를 의미한다.
프로세서(150)는 식별된 센싱 데이터에 기초하여 외부 전자 장치의 상태 또는 외부 전자 장치의 주변 환경을 판단한다. 그리고, 프로세서(150)는 패딩 데이터에 기초하여 전송 데이터에 대한 공격 여부를 판단한다. 전송 데이터에 대한 공격 여부는 전자 장치에 대한 공격 여부를 포함할 수 있다. 프로세서(150)는 식별된 패딩 데이터와 기 설정된 패딩 데이터의 동일 여부를 판단할 수 있다. 기 설정된 패딩 데이터는 송신측 전자 장치와 수신측 전자 장치가 미리 공유할 수 있다. 또는, 프로세서(150)는 다른 센서의 센싱 데이터에 포함된 패딩 데이터 중 크기 및 주기가 일정한 패딩 데이터를 기 설정된 패딩 데이터로 간주할 수 있다. 또는, 공격받지 않은 센싱 데이터가 복수 개 존재하는 경우, 공격받지 않은 센싱 데이터에 포함된 패딩 데이터는 동일하다. 따라서, 프로세서(150)는 식별된 복수 개의 패딩 데이터 중 크기 및 주기가 동일한 패딩 데이터를 기 설정된 패딩 데이터로 간주할 수도 있다. 한편, 상술한 바와 같이, 기 설정된 패딩 데이터는 기 설정된 크기를 가지며, 기 설정된 시간에 센싱 데이터 사이에 삽입될 수 있다. 그리고, 프로세서(150)는 기 설정된 시간 및 크기의 패딩 데이터가 예상된 패딩 데이터와 동일한지 여부를 판단할 수 있다.
그리고, 프로세서(150)는 식별된 패딩 데이터와 기 설정된 패딩 데이터가 동일하지 않는 경우, 전송 데이터가 공격받은 것으로 판단할 수 있다. 프로세서(150)는 전송 데이터가 공격받은 것으로 판단하는 경우, 판단된 외부 전자 장치의 상태에 대한 정보(또는, 외부 전자 장치의 주변 환경에 대한 정보)를 제거할 수 있다. 즉, 프로세서(150)는 전송 데이터가 공격받은 것으로 판단하면, 판단된 정보를 사용하지 않을 수 있다.
전송 데이터는 센서(또는, 전자 장치)에 따라 서로 다른 네트워크를 통해 수신측 전자 장치(100b)로 전송될 수 있다. 따라서, 프로세서(150)는 전송 데이터가 수신된 네트워크에 기초하여 공격받은 센서(또는, 전자 장치)를 식별할 수 있다. 다른 실시 예로서, 수신된 전송 데이터에는 센서의 식별 정보가 포함될 수 있다. 따라서, 프로세서(150)는 공격받은 전송 데이터의 센서 식별 정보에 기초하여 공격받은 센서(또는, 전자 장치)를 식별할 수도 있다. 또는, 센서의 식별 정보가 공격자의 공격에 의해 변형될 수 있다. 프로세서(150)는 공격받지 않은 전송 데이터의 센서 식별 정보에 기초하여 정상적인 센서(또는, 전자 장치)를 식별할 수 있고, 식별되지 않은 센서(또는, 전자 장치)를 공격받은 센서(또는, 전자 장치)로 식별할 수도 있다.
아래에서는, 공격 여부를 판단하는 구체적인 예를 설명한다.
도 3은 본 개시의 일 실시 예에 따른 전자 시스템의 블록도이다.
도 3을 참조하면 전자 시스템은 송신측 전자 장치(100a) 및 수신측 전자 장치(100b)를 포함할 수 있다. 일 실시 예로서, 송신측 전자 장치는 플랜트일 수 있고, 플랜트는 산업용 로봇, 가정용 로봇, 군사용 로봇, 자동차, 드론 등을 포함할 수 있다. 플랜트는 복수의 센서를 포함할 수 있다. 복수의 센서는 각각 y1, y2, ..., yp의 센싱 데이터를 생성할 수 있다. 센싱 데이터는 각각 인코딩될 수 있다. 인코딩은 센서 공격 여부를 판단하기 위한 것이고, 기 설정된 패딩 데이터 ρ1, ρ2, ..., ρp를 삽입하는 과정일 수 있다. 송신측 전자 장치(100a)는 인코딩 과정을 거쳐 f1, f2, ..., fp의 전송 데이터를 생성할 수 있다. 전송 데이터는 서로 다른 네트워크로 수신측 전자 장치(100b)로 전송될 수 있다. 또는, 전송 데이터는 센서의 식별 정보를 포함하여 동일한 네트워크로 전송될 수도 있다.
전송 데이터는 네트워크 상에서 악의적 공격에 의해 전송 데이터 각각에 a1, a2, ..., ap 신호가 추가될 수 있다. 악의적 공격에 의해 변형된 전송 데이터는 w1, w2, ... wp로 나타낼 수 있다.
수신측 전자 장치(100b)는 각각의 전송 데이터를 디코딩할 수 있다. 그리고, 수신측 전자 장치(100b)는 수신된 전송 데이터를 센싱 데이터 w1y, w2y, ..., wpy와 패딩 데이터 w1ρ, w2ρ, ..., wpρ로 분리할 수 있다. 수신측 전자 장치(100b)의 프로세서는 상태 관측기 및 RSE(Resilient State Estimation)을 포함할 수 있다. 각각의 상태 관측기는 복원된 센싱 데이터 w1y, w2y, ..., wpy와 제어 입력 u를 이용하여 플랜트의 상태를 추정할 수 있다. 그리고, RSE는 복원된 패딩 데이터 w1ρ, w2ρ, ..., wpρ에 기초하여 플랜트의 올바른 상태를 추정할 수 있다. 만약, 복원된 패딩 데이터가 예상 데이터와 다른 경우(예, ρi + ai ≠ ρi), RSE는 i 센서(또는, i 전송 데이터)가 공격받았다고 판단하여 상태관측기로부터 추정한 상태를 사용하지 않는다. 본 개시에 의하면, RSE는 p-1개의 센서(또는, 전송 데이터)에 대한 공격에도 올바른 상태를 추정할 수 있다.
아래에서는 일 실시 예에 따른 데이터를 기초로 공격 여부를 판단하는 방법을 설명한다.
도 4a는 본 개시의 일 실시 예에 따른 센싱 데이터를 나타내는 도면이다.
도 4a를 참조하면, i번째 센서를 통해 측정된 센싱 데이터가 도시되어 있다. i번째 센서는 주기 T로 샘플링하여 센싱 데이터를 생성할 수 있다. 즉, i번째 센서는 T에서 yi1, 2T에서 yi2, 3T에서 yi3, 4T에서 yi4, 5T에서 yi5의 센싱 데이터를 생성할 수 있다.
송신측 전자 장치는 센싱 데이터에 패딩 데이터를 삽입하여 인코딩 과정을 수행할 수 있다.
도 4b는 본 개시의 일 실시 예에 따른 인코딩 후의 전송할 데이터를 나타내는 도면이다.
도 4b를 참조하면 패딩 데이터가 삽입된 신호가 도시되어 있다. i번째 센싱 데이터에 삽입되는 패딩 데이터는 ρi일 수 있다. 그리고, 패딩 데이터는 센싱 데이터 사이에 일정한 크기로 삽입될 수 있다. 즉, T 주기의 센싱 데이터 사이인 1.5T에는 ρi1, 2.5T에는 ρi2, 3.5T에는 ρi3, 4.5T에는 ρi4, 5.5T에는 ρi5가 삽입될 수 있다. 그러나, 패딩 데이터의 크기 및 삽입 위치는 제어시스템 설계자가 적절히 설정할 수 있다.
악의적인 공격자는 i번째 센서 또는 i번째 전송 데이터를 공격할 수 있다.
도 5a는 본 개시의 일 실시 예에 따른 공격받은 영역을 포함하는 전송된 데이터를 나타내는 도면이다.
도 5a를 참조하면, 공격자가 ta 시간 이후에 i번째 센서(또는, i번째 전송 데이터)를 공격한 데이터가 도시되어 있다. 악의적인 공격자는 샘플링 주기 T를 정확히 알 수 없으므로 센싱 데이터 yi 뿐만 아니라 ρi에도 공격의 영향이 나타날 수 있다. 즉, 공격 전의 센싱 데이터 yi1, yi2, yi3 및 패딩 데이터 ρi1, ρi2에는 공격 영향이 없다. 그러나, ta 시간 이후의 센싱 데이터는 공격 영향으로 인해 yi4+ai, yi5+ai로 변형되었고, 패딩 데이터는 ρi3+ai, ρi4+ai, ρi5+ai로 변형되었다.
수신측 전자 장치는 전송 데이터를 디코딩하여 센싱 데이터와 패딩 데이터를 식별할 수 있다.
도 5b는 본 개시의 일 실시 예에 따른 디코딩 후의 센싱 데이터를 나타내는 도면이다.
도 5b를 참조하면, 디코딩된 센싱 데이터가 도시되어 있다. 수신된 센싱 데이터는 패딩 데이터가 제거된 데이터이다. 수신된 센싱 데이터는 상태관측기에서 센서(또는, 전자 장치)의 상태를 추정하기 위한 데이터로 사용될 수 있다.
수신된 센싱 데이터는 ta 시간 이후 공격에 의한 공격 영향을 포함할 수 있다. 즉, 수신된 센싱 데이터는 T에서 yi1, 2T에서 yi2, 3T에서 yi3로 나타나고, ta 시간 이후인 4T에서 yi4+ai, 5T에서 yi5+ai로 나타날 수 있다.
도 5c는 본 개시의 일 실시 예에 따른 디코딩 후의 패딩 데이터를 나타내는 도면이다.
도 5c를 참조하면, 디코딩된 패딩 데이터가 도시되어 있다. 디코딩된 패딩 데이터는 공격 검출을 위한 데이터로 사용될 수 있다. 그리고, 패딩 데이터는 복제되어 판단될 수 있다. 만일, 패딩 데이터가 예상 데이터와 동일하지 않으면(예, ρi + ai ≠ ρi), RSE는 네트워크 상에서 전송 데이터가 공격받은 것으로 판단할 수 있다.
도 5c에 도시된 바와 같이, 패딩 데이터는 ta 시간 이후 공격에 의한 공격 영향을 포함할 수 있다. 즉, 수신된 패딩 데이터는 1.5T에는 ρi1, 2.5T에는 ρi2로 나타나고, ta 시간 이후인 3.5T에는 ρi3+ai, 4.5T에는 ρi4+ai, 5.5T에는 ρi5+ai로 나타날 수 있다.
ta 시간 이후 패딩 데이터가 예상 데이터와 동일하지 않으므로 RSE는 ta 시간 이후 공격을 받았다고 판단할 수 있다. 수신측 전자 장치는 공격을 받았다고 판단하는 경우, 상태 추정기에서 판단된 상태 정보를 무시할 수 있다.
본 개시에 의하면, 수신측 전자 장치는 어떠한 센서(또는, 전송 데이터)가 공격받았는지 정확히 판단할 수 있고, 최대 p-1의 센서(또는, 전송 데이터)에 대한 공격에도 정확한 상태 추정을 할 수 있다.
지금까지 전자 장치의 다양한 실시 예를 설명하였다. 아래에서는 전자 장치 제어 방법의 흐름도를 설명한다.
도 6은 본 개시의 일 실시 예에 따른 송신측 전자 장치의 제어 방법의 흐름도이다.
도 6을 참조하면, 전자 장치는 전자 장치의 상태를 센싱하여 센싱 데이터를 생성한다(S610). 한편, 전자 장치는 전자 장치의 주변 환경을 센싱하여 센싱 데이터를 생성할 수도 있다.
전자 장치는 생성된 센싱 데이터 사이에 기 설정된 패딩 데이터를 삽입하고 인코딩하여 전송 데이트를 생성한다(S620). 인코딩 과정은 공격자의 공격 여부를 판단하는 과정으로 패딩 데이터를 삽입하는 과정을 의미할 수 있다. 기 설정된 패딩 데이터는 기 설정된 크기를 가질 수 있고, 기 설정된 시간에 센싱 데이터 사이에 삽입될 수 있다. 그러나, 패딩 데이터는 전자 장치 설계자가 패딩 데이터의 크기 및 삽입 주기를 적절히 설정할 수도 있다.
전자 장치는 생성된 전송 데이터를 송신한다(S630). 전송 데이터는 수신측 전자 장치에서 수신될 수 있고, 네트워크 상에서 공격자의 공격을 받을 수도 있다.
도 7은 본 개시의 일 실시 예에 따른 수신측 전자 장치의 제어 방법의 흐름도이다.
도 7을 참조하면, 전자 장치는 외부 전자 장치로부터 전송 데이트를 수신한다(S710). 외부 전자 장치는 센서를 포함하는 송신측 전자 장치일 수 있다.
전자 장치는 수신된 전송 데이터를 디코딩한다(S720). 그리고, 전자 장치는 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별한다(S730). 센싱 데이터는 전송 데이터에서 패딩 데이터가 제거된 데이터를 의미하며, 센서(또는, 송신측 전자 장치, 송신측 전자 장치의 주변 환경)의 상태를 판단하기 위한 데이터일 수 있다. 그리고, 패딩 데이터는 공격 여부를 판단하기 위한 데이터일 수 있다.
전자 장치는 센싱 데이터에 기초하여 외부 전자 장치의 상태를 판단하고, 패딩 데이터에 기초하여 전송 데이터에 대한 공격 여부를 판단한다(S740). 전자 장치는 식별된 패딩 데이터와 기 설정된 패딩 데이터(또는, 예상 데이터)의 동일 여부를 판단하고 식별된 패딩 데이터와 기 설정된 패딩 데이터가 동일하지 않는 경우, 전송 데이터가 공격받은 것으로 판단할 수 있다. 송신측 전자 장치와 수신측 전자 장치는 기 설정된 패딩 데이터에 대한 정보를 공유할 수 있다. 그리고, 전자 장치는 전송 데이터가 공격받은 것으로 판단하는 경우, 판단된 외부 전자 장치의 상태에 대한 정보를 제거할 수 있다.
상술한 다양한 실시 예에 따른 전자 장치의 제어 방법은 컴퓨터 프로그램 제품으로 제공될 수도 있다. 컴퓨터 프로그램 제품은 S/W 프로그램 자체 또는 S/W 프로그램이 저장된 비일시적 판독 가능 매체(non-transitory computer readable medium)를 포함할 수 있다.
비일시적 판독 가능 매체란 레지스터, 캐쉬, 메모리 등과 같이 짧은 순간 동안 데이터를 저장하는 매체가 아니라 반영구적으로 데이터를 저장하며, 기기에 의해 판독(reading)이 가능한 매체를 의미한다. 구체적으로는, 상술한 다양한 어플리케이션 또는 프로그램들은 CD, DVD, 하드 디스크, 블루레이 디스크, USB, 메모리카드, ROM 등과 같은 비일시적 판독 가능 매체에 저장되어 제공될 수 있다.
또한, 이상에서는 본 발명의 바람직한 실시 예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.
1000: 전자 시스템
100a, 100b: 전자 장치 110: 센서
120, 150: 프로세서 130, 140: 통신 인터페이스

Claims (11)

  1. 삭제
  2. 삭제
  3. 외부 전자 장치로부터 전송 데이터를 순차적으로 수신하는 통신 인터페이스; 및
    상기 수신된 전송 데이터를 디코딩하는 프로세서;를 포함하고,
    상기 프로세서는,
    상기 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별하며, 상기 센싱 데이터에 기초하여 상기 외부 전자 장치의 상태를 판단하고, 상기 패딩 데이터에 기초하여 상기 전송 데이터에 대한 공격 여부를 판단하고,
    상기 전송 데이터는 상기 센싱 데이터 및 상기 패딩 데이터에 대한 기 설정된 전송 주기에 따라 상기 센싱 데이터 및 패딩 데이터 중 하나를 포함하고,
    상기 프로세서는,
    상기 식별된 패딩 데이터와 기 설정된 패딩 데이터의 동일 여부를 판단하고, 상기 식별된 패딩 데이터와 상기 기 설정된 패딩 데이터가 동일하지 않는 경우, 상기 전송 데이터가 공격받은 것으로 판단하고,
    상기 전송 데이터가 공격받은 것으로 판단하는 경우, 상기 판단된 외부 전자 장치의 상태에 대한 정보를 제거하는, 전자 장치.
  4. 삭제
  5. 삭제
  6. 제1 전자 장치의 상태를 센싱하여 센싱 데이터를 생성하며, 상기 생성된 센싱 데이터의 기 설정된 전송 주기 사이에 기 설정된 패딩 데이터를 삽입하고 인코딩하여 시간에 따라 상기 센싱 데이터 및 패딩 데이터 중 하나를 포함하는 전송 데이터를 순차적으로 생성하며, 상기 생성된 전송 데이터를 제2 전자 장치로 전송하는 제1 전자 장치; 및
    상기 제1 전자 장치로부터 상기 전송 데이터를 순차적으로 수신하는 제2 전자 장치;를 포함하고,
    상기 제2 전자 장치는,
    상기 수신된 전송 데이터를 디코딩하고, 상기 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별하며, 상기 센싱 데이터에 기초하여 상기 제1 전자 장치의 상태를 판단하고, 상기 패딩 데이터에 기초하여 상기 전송 데이터에 대한 공격 여부를 판단하고,
    상기 패딩 데이터와 상기 기 설정된 패딩 데이터의 동일 여부를 판단하고, 상기 패딩 데이터와 상기 기 설정된 패딩 데이터가 동일하지 않은 경우, 상기 전송 데이터가 공격받는 것으로 판단하고,
    상기 전송 데이터가 공격받는 것으로 판단하는 경우, 상기 판단된 제1 전자 장치의 상태에 대한 정보를 제거하는, 전자 시스템.
  7. 삭제
  8. 삭제
  9. 전자 장치의 제어 방법에 있어서,
    외부 전자 장치로부터 전송 데이터를 순차적으로 수신하는 단계;
    상기 수신된 전송 데이터를 디코딩하는 단계;
    상기 디코딩된 전송 데이터로부터 센싱 데이터와 패딩 데이터를 식별하는 단계; 및
    상기 센싱 데이터에 기초하여 상기 외부 전자 장치의 상태를 판단하고, 상기 패딩 데이터에 기초하여 상기 전송 데이터에 대한 공격 여부를 판단하는 단계;를 포함하고,
    상기 전송 데이터는 상기 센싱 데이터 및 패딩 데이터에 대한 기 설정된 전송 주기에 따라 상기 센싱 데이터 및 패딩 데이터 중 하나를 포함하고,
    상기 판단하는 단계는,
    상기 식별된 패딩 데이터와 기 설정된 패딩 데이터의 동일 여부를 판단하고, 상기 식별된 패딩 데이터와 상기 기 설정된 패딩 데이터가 동일하지 않는 경우, 상기 전송 데이터가 공격받은 것으로 판단하고,
    상기 전송 데이터가 공격받은 것으로 판단하는 경우, 상기 판단된 외부 전자 장치의 상태에 대한 정보를 제거하는 전자 장치의 제어 방법.
  10. 삭제
  11. 삭제
KR1020170171039A 2017-12-13 2017-12-13 전자 장치, 전자 시스템 및 제어 방법 KR102072224B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170171039A KR102072224B1 (ko) 2017-12-13 2017-12-13 전자 장치, 전자 시스템 및 제어 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170171039A KR102072224B1 (ko) 2017-12-13 2017-12-13 전자 장치, 전자 시스템 및 제어 방법

Publications (2)

Publication Number Publication Date
KR20190070491A KR20190070491A (ko) 2019-06-21
KR102072224B1 true KR102072224B1 (ko) 2020-02-03

Family

ID=67056588

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170171039A KR102072224B1 (ko) 2017-12-13 2017-12-13 전자 장치, 전자 시스템 및 제어 방법

Country Status (1)

Country Link
KR (1) KR102072224B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014209898A1 (en) * 2013-06-25 2014-12-31 Nest Labs, Inc. Fabric network

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100935684B1 (ko) * 2007-12-17 2010-01-08 한국전자통신연구원 단말기 메모리 데이터 추출 장치 및 그 방법
KR102041991B1 (ko) * 2012-10-04 2019-11-08 전자부품연구원 자기장 통신 네트워크를 이용한 지하 시설물 관리 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014209898A1 (en) * 2013-06-25 2014-12-31 Nest Labs, Inc. Fabric network

Also Published As

Publication number Publication date
KR20190070491A (ko) 2019-06-21

Similar Documents

Publication Publication Date Title
US9231331B2 (en) Connector identification through proximity sensing
KR20170050461A (ko) 이벤트 신호 및 영상의 저장 방법 및 저장 장치, 저장 장치로 이벤트 신호를 전송하는 비전 센서의 동작 방법
US20140206288A1 (en) Device, method, and system for securely pairing mobile communication devices using movement
CN108282453B (zh) 物联网读取装置、安全存取方法以及控制中心设备
CN102446146B (zh) 服务器及其避免总线冲突的方法
US10572651B2 (en) Key generating method and apparatus using characteristic of memory
JP2018507461A (ja) 連続的および離散的ユーザ認証を提供するモバイルデバイス
JP6484860B2 (ja) 情報処理装置、情報処理方法、および記憶媒体
US10402060B2 (en) System and method for gesture disambiguation
KR102589000B1 (ko) Uwb 네트워크에서 프리앰블을 적응적으로 제어하기 위한 장치 및 방법
CN106412293B (zh) 一种异物检测方法、装置及终端设备
US20210021734A1 (en) Communication apparatus and control method for communication apparatus
US20160125587A1 (en) Apparatus, method, and program product for tracking items
JP6072370B1 (ja) クラウドベースのオブジェクト認識システムにおいて深度センサをトリガしrgbd画像を送信するための方策
US9655152B2 (en) Operating environment setting system of electronic device, operating environment setting method and operating environment setting program
US11489746B2 (en) Detection device, detection method, and detection program
US20160134743A1 (en) Method and apparatus for managing function of wearable device
KR102072224B1 (ko) 전자 장치, 전자 시스템 및 제어 방법
US10277283B2 (en) NFC device, reader/writer device and methods for authorizing and performing an update
EP2770755B1 (en) Near field communication tag type identification
US9648648B1 (en) Wireless device system and pairing method
US20220398318A1 (en) Apparatuses, methods, and computer programs for detecting an impostor system
US11347950B2 (en) Event notification based on editing a transponder identifier
WO2022262688A1 (zh) 安全感知方法、设备、计算机可读存储介质和芯片
US11425572B2 (en) Electronic device and method for controlling same

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)