KR102168709B1 - 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 - Google Patents
게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 Download PDFInfo
- Publication number
- KR102168709B1 KR102168709B1 KR1020190040753A KR20190040753A KR102168709B1 KR 102168709 B1 KR102168709 B1 KR 102168709B1 KR 1020190040753 A KR1020190040753 A KR 1020190040753A KR 20190040753 A KR20190040753 A KR 20190040753A KR 102168709 B1 KR102168709 B1 KR 102168709B1
- Authority
- KR
- South Korea
- Prior art keywords
- gateway
- controller
- hacking
- command
- network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법을 개시한다. 본 발명은 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지할 수 있다.
Description
본 발명은 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법에 관한 발명으로서, 더욱 상세하게는 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법에 관한 것이다.
자동차 기술이 발달됨에 따라, 최근 출시되는 차량에는 보다 다양하고 복잡한 계측 및 센싱 기능들이 제공되고 있다.
이러한 센싱 기능을 자동차의 전자 제어 장치 즉 ECU(Electronic Control Unit)에 의해 제어가 된다.
또한, 자동차는 차량 자가 진단 장치인 OBD(On Board Diagnostics)가 연결될 수 있는 표준화된 인터페이스 즉 OBD Connector가 제공되고 있으며, OBD가 자동차에 연결되면 소정의 제어 절차에 따라 각종 ECU에 의해 계측 및 센싱된 정보들, 예를 들면, 차량 정보, 운행 기록, 배출 가스 정보, 오류 정보 등이 OBD에 전달된다.
특히, 차량의 고급화 및 소비자의 안전 및 편리함에 대한 지속적인 요구에 따라 더 많은 전자 장치들이 차량에 탑재되고 있으며, 그에 따른 전자 장치들간의 정보 교환 및 공유를 위한 통신 네트워크가 매우 중요하게 다루어지고 있다.
종래의 차량 제어 시스템과 센서 사이의 통신은 주로 점대점(point-to-point) 방식의 배선을 통해 이루어졌으며, 그에 따라 원가, 생산 시간, 신뢰성 등에 있어서 많은 문제점들이 발생되어 왔다.
상기한 종래의 차량 통신 네트워크의 문제점을 해결하기 위해 최근에는 차량 내에서 호스트 컴퓨터 없이 마이컴이나 장치들이 서로 통신하기 위해 CAN 통신(Controller Area Network)이 주로 사용되고 있다.
도 1은 종래 기술에 따른 차량용 게이트웨이의 데이터 전송을 위한 CAN 통신 네트워크를 나타낸 블록도로서, CAN 통신은 게이트웨이(10)와 연결된 CAN 버스(20) 상에 차량에 설치되는 다양한 CAN 제어기(30), CAN 제어기 1(31) ‥ CAN 제어기 n(32) 즉, ECU들을 병렬로 연결되고, 상기 CAN 제어기(30), CAN 제어기 1(31) ‥ CAN 제어기 n(32)로부터 전송되는 신호들을 미리 설정된 우선 순위에 따라 처리하는 방식으로서, 여러 가지 장치를 2개의 선으로 제어할 수 있는 특징이 있다.
그러나, 최근들어 CAN 통신의 경우 차량 자가 진단 장치인 OBD(On Board Diagnostics) 단말 또는 스마트폰과 같은 무선 통신 단말을 이용한 차량 제어 시스템의 해킹이 빈번하게 발생하고 있지만, 효과적인 해킹 방지 방법이나 장치가 제공되지 못하고 있는 문제점이 있다.
이러한 문제점을 해결하기 위하여, 본 발명은 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위하여 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치는 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이; 상기 내부 네트워크를 통해 제어 신호를 상기 게이트웨이로 전송하는 적어도 하나의 제어기; 및 상기 제어기와 다이렉트 링크를 통해 연결되고, 상기 게이트웨이를 통해 상기 내부 네트워크로 전송되는 제어 신호를 모니터링하며, 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 상기 다이렉트 링크를 통해 상기 제어기로 해당 명령을 인가했는지 확인 요청 신호를 출력하는 해킹 방지부를 포함한다.
또한, 본 발명의 실시예에 따른 상기 해킹 방지부는 상기 내부 네트워크를 통해 전송되는 모든 제어 신호를 미리 설정된 정상 명령 패턴과 비교하여 비정상 명령인지 판단하는 비정상 동작 판단부; 및 상기 비정상 명령으로 판단되면, 다이렉트 링크(500)를 통해 연결된 제어기로 상기 비정상 명령을 직접 인가했는지 여부를 확인하는 확인 요청 신호를 출력하는 확인 처리부를 포함한다.
또한, 본 발명의 실시예에 따른 상기 확인 처리부는 상기 제어기로부터 응답 신호가 미수신되면 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 한다.
또한, 본 발명의 실시예에 따른 상기 내부 네트워크는 CAN 버스로 구성될 수 있다.
또한, 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법은 a) 해킹 방지부가 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이를 통해 제어기가 상기 내부 네트워크를 통해 전송하는 제어 신호를 모니터링하는 단계; b) 상기 해킹 방지부가 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 정상 명령 패턴과 비교하여 비정상 명령인지 판단하는 단계; 및 c) 상기 판단 결과, 비정상 명령이면 상기 해킹 방지부가 다이렉트 링크를 통해 연결된 상기 제어기로 상기 비정상 명령을 인가했는지 확인요청신호를 출력하는 단계를 포함한다.
또한, 본 발명의 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법은 d) 상기 확인요청신호에 대한 응답 신호가 미수신되면, 상기 해킹 방지부가 상기 내부 네트워크를 통해 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 제어하는 단계를 더 포함한다.
본 발명은 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지할 수 있는 장점이 있다.
도 1은 종래 기술에 따른 차량용 게이트웨이의 데이터 전송을 위한 CAN 통신 네트워크를 나타낸 블록도.
도 2는 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치를 나타낸 블록도.
도 3은 도 2에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치의 해킹 방지부 구성을 나타낸 블록도.
도 4는 도 1에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치에서 해킹 방지과정을 설명하기 위한 흐름도.
도 2는 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치를 나타낸 블록도.
도 3은 도 2에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치의 해킹 방지부 구성을 나타낸 블록도.
도 4는 도 1에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치에서 해킹 방지과정을 설명하기 위한 흐름도.
이하에서는 본 발명의 바람직한 실시예 및 첨부하는 도면을 참조하여 본 발명을 상세히 설명하되, 도면의 동일한 참조부호는 동일한 구성요소를 지칭함을 전제하여 설명하기로 한다.
발명의 상세한 설명 또는 특허청구범위에서 어느 하나의 구성요소가 다른 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 당해 구성요소만으로 이루어지는 것으로 한정되어 해석되지 아니하며, 다른 구성요소들을 더 포함할 수 있는 것으로 이해되어야 한다.
이하에서는 본 발명에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법의 구현된 일 예를 특정한 실시예를 통해 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치를 나타낸 블록도이고, 도 3은 도 2에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치의 해킹 방지부 구성을 나타낸 블록도이다.
도 2 및 도 3에 나타낸 바와 같이, 본 발명의 실시예에 따른 차량의 네트워크 해킹 방지 장치는 게이트웨이(100)와, CAN 버스(200)와, 제어기(300)와, 해킹 방지부(400)를 포함하여 구성된다.
상기 게이트웨이(100)는 외부 네트워크와 내부 네트워크 사이의 데이터 전송을 중개하거나 또는 제1 통신 방식과 제2 통신 방식 사이의 데이터 전송을 중개하는 구성으로서, 예를 들면, 이더넷 통신 방식과 CAN(Controller Area Network) 통신 방식 또는 플렉스레이(Flex Ray) 통신 방식과 CAN 통신 방식 사이의 데이터 송수신이 가능하도록 중개한다.
본 실시예에서는 설명의 편의를 위해 내부 네트워크를 CAN 통신 방식으로 구성된 CAN 버스(200)로 설명하지만 이에 한정되는 것은 아니고, 다양하게 변경 실시할 수 있음은 당업자에게 있어서 자명할 것이다.
상기 제어기(300)는 CAN 버스(200)를 통해 제어 신호를 게이트웨이(100)로 전송하는 구성으로서, 바람직하게는 엔진, 변속기 등의 제어를 수행하고, 그에 따른 제어 신호를 출력하는 ECU(Electronic Control Unit)로 구성될 수 있다.
또한, 상기 제어기(300)는 CAN 버스(200) 상에 CAN 지선 버스(미도시)를 통해 연결되어 복수개 설치될 수도 있다.
상기 해킹 방지부(400)는 게이트웨이(100)에 설치되거나 또는 상기 게이트웨이(100)와 연동되고, CAN 버스(200) 상에 연결된 제어기(300)와 다이렉트 링크(500)를 통해 연결되고, 비정상 동작 판단부(410)와, 확인 처리부(420)를 포함하여 구성된다.
또한, 상기 해킹 방지부(400)는 상기 게이트웨이(100)를 통해 CAN 버스(200)로 전송되는 제어기(300)의 모든 제어 신호를 모니터링하며, 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 있는지 검색한다.
또한, 상기 해킹 방지부(400)는 비정상 명령으로 판단되는 제어 신호가 검색되면, 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령으로 판단되는 명령을 인가했는지 확인 요청 신호를 출력한다.
상기 비정상 동작 판단부(410)는 CAN 버스(200) 통해 전송되는 모든 제어 신호를 미리 설정된 정상 명령 패턴, 예를 들면, 프로토콜, 데이터의 전송 경로 등과 비교하여 검색된 제어 신호의 패턴이 상기 정상 명령 패턴에서 벗어나는 비정상 명령인지 판단한다.
상기 확인 처리부(420)는 상기 비정상 동작 판단부(410)에서 검색된 제어 신호가 비정상 명령으로 판단되면, 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령을 직접 인가했는지 여부를 확인하는 확인 요청 신호를 출력한다.
또한, 상기 확인 처리부(420)는 상기 제어기(300)로부터 'Ack' 등의 응답 신호가 수신되면 정상 제어 신호로 판단하고, 상기 응답 신호가 미수신되면 오류 발생 신호와 함께, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 한다.
즉, 비정상 명령에 대응하는 리버스 명령이 출력되도록 제어기(300)로 요청하거나 또는 상기 확인 처리부(420)에서 상기 리버스 명령을 출력함으로써, 해킹으로 인해 출력된 비정상 명령에 대한 제어 신호가 없었던 상태로 되돌리기 위한 반대로 명령이 전송되도록 한다.
도 4는 도 1에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치에서 해킹 방지과정을 설명하기 위한 흐름도이다.
도 2 내지 도 4를 참조하여 설명하면, 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법은 해킹 방지부(400)가 차량의 CAN 버스(200)와 이더넷 또는 플렉스 레이 등에 연결되어 데이터 전송을 중개하는 게이트웨이(100)를 통해 제어기(300)가 상기 CAN 버스(200) 통해 전송하는 제어 신호를 모니터링(S100)한다.
상기 해킹 방지부(400)가 상기 S100 단계에서 전송되는 제어 신호 중에서 OBD 단말이나 스마트폰과 같은 무선 통신 단말 등에서 전송된 제어 신호가 검색되는지 확인(S110)한다.
상기 S110단계의 확인 결과, 원격에서 전송된 제어 신호인 경우 비정상 명령인지 판단하기 위해 미리 저장된 정상 명령 패턴과 비교를 통해 정상 명령 메시지 인지 확인(S120)함으로써, 비정상 메시지인지 여부를 판단(S130)한다.
상기 S130 단계의 판단 결과, 비정상 명령으로 판단되면, 상기 해킹 방지부(400)는 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령을 인가했는지 확인 요청 신호를 출력(S140)한다.
상기 해칭 방지부(400)는 상기 S140 단계의 확인요청신호에 대하여 응답 신호(Ack)가 수신되는지 여부를 판단(S150)한다.
상기 S150 단계의 판단 결과, 상기 확인 요청 신호에 대한 응답 신호가 미수신되면, 상기 해킹 방지부(400)는 CAN 버스(200)를 통해 오류 발생 신호를 출력하여 상기 비정상 명령에 대한 오류 발생을 리포트(S160)한다.
또한, 상기 해킹 방지부(400)는 상기 비정상 명령에 대응하는 리버스 명령 메시지를 출력(S170)하여 해킹으로 인해 출력된 비정상 명령에 대한 제어 신호가 없었던 상태로 되돌아가도록 한다.
따라서, 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지할 수 있게 된다.
이상 몇 가지의 실시예를 통해 본 발명의 기술적 사상을 살펴보았다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기재사항으로부터 상기 살펴본 실시예를 다양하게 변형하거나 변경할 수 있음은 자명하다. 또한, 비록 명시적으로 도시되거나 설명되지 아니하였다 하여도 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기재사항으로부터 본 발명에 의한 기술적 사상을 포함하는 다양한 형태의 변형을 할 수 있음은 자명하며, 이는 여전히 본 발명의 권리범위에 속한다. 첨부하는 도면을 참조하여 설명된 상기의 실시예들은 본 발명을 설명하기 위한 목적으로 기술된 것이며 본 발명의 권리범위는 이러한 실시예에 국한되지 아니한다.
100 : 게이트웨이
200 : CAN 버스
300 : 제어기
400 : 해킹 방지부
410 : 비정상 동작 판단부
420 : 확인 처리부
500 : 다이렉트 링크
200 : CAN 버스
300 : 제어기
400 : 해킹 방지부
410 : 비정상 동작 판단부
420 : 확인 처리부
500 : 다이렉트 링크
Claims (6)
- 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이(100);
상기 내부 네트워크를 통해 제어 신호를 상기 게이트웨이(100)로 전송하는 적어도 하나의 제어기(300); 및
상기 제어기(300)와 다이렉트 링크(500)를 통해 연결되고, 상기 게이트웨이(100)를 통해 상기 내부 네트워크로 전송되는 제어 신호를 모니터링하며, 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 상기 다이렉트 링크(500)를 통해 상기 제어기(300)로 해당 명령을 인가했는지 확인 요청 신호를 출력하는 해킹 방지부(400);를 포함하며,
상기 해킹 방지부(400)는 상기 게이트웨이(100)에 설치되어 상기 제어기(300)에서 상기 내부 네트워크를 통해 전송되는 모든 제어 신호를 모니터링하며,
상기 해킹 방지부(400)는,
상기 내부 네트워크를 통해 전송되는 모든 제어 신호를 미리 설정된 정상 명령 패턴과 비교하여 미리 설정된 패턴인지 판단하는 비정상 동작 판단부(410)와,
상기 미리 설정된 패턴이 아니라고 판단되면, 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령을 직접 인가했는지 여부를 확인하는 확인 요청 신호를 출력하는 확인 처리부(420)를 포함하며,
상기 해킹 방지부(400)는 상기 제어기(300)로 연결된 상기 다이렉트 링크(500)를 통해 응답 여부를 확인하여, 응답이 있으면 정상 명령으로 처리하고, 응답이 없으면 비정상 명령으로 처리하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치. - 삭제
- 제 1 항에 있어서,
상기 확인 처리부(420)는 상기 제어기(300)로부터 응답 신호가 미수신되면 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치. - 제 1 항에 있어서,
상기 내부 네트워크는 CAN 버스인 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치. - 청구항 1의 장치를 이용하여 차량의 네트워크 해킹을 방지하는 방법으로서,
a) 해킹 방지부(400)가 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이(100)를 통해 제어기(300)가 상기 내부 네트워크를 통해 전송하는 제어 신호를 모니터링하는 단계;
b) 상기 해킹 방지부(400)가 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 정상 명령 패턴과 비교하여 미리 설정된 패턴인지 판단하는 단계; 및
c) 상기 판단 결과, 상기 미리 설정된 패턴이 아니라면 상기 해킹 방지부(400)가 다이렉트 링크(500)를 통해 연결된 상기 제어기(300)로 상기 비정상 명령을 인가했는지 확인요청신호를 출력하는 단계를 포함하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법. - 제 5 항에 있어서,
d) 상기 확인요청신호에 대한 응답 신호가 미수신되면, 상기 해킹 방지부(400)가 상기 내부 네트워크를 통해 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 제어하는 단계를 더 포함하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190040753A KR102168709B1 (ko) | 2019-04-08 | 2019-04-08 | 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 |
PCT/KR2019/007700 WO2020209441A1 (ko) | 2019-04-08 | 2019-06-26 | 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190040753A KR102168709B1 (ko) | 2019-04-08 | 2019-04-08 | 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200118621A KR20200118621A (ko) | 2020-10-16 |
KR102168709B1 true KR102168709B1 (ko) | 2020-10-20 |
Family
ID=72751871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190040753A KR102168709B1 (ko) | 2019-04-08 | 2019-04-08 | 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102168709B1 (ko) |
WO (1) | WO2020209441A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102391791B1 (ko) | 2021-12-24 | 2022-04-28 | 쌍용자동차 주식회사 | 능동형 차량 사이버 해킹 대응장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101446525B1 (ko) * | 2013-09-27 | 2014-10-06 | 주식회사 유라코퍼레이션 | 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체 |
KR101724991B1 (ko) * | 2016-01-21 | 2017-04-07 | 현대자동차주식회사 | 차량 네트워크 보호 방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2692530C (en) * | 2009-02-09 | 2016-08-02 | James G. Sarnacke | Vehicle diagnostic tool with copy protection and automatic identification of vehicle ecus and fault display |
KR101573549B1 (ko) * | 2010-10-22 | 2015-12-01 | 현대자동차주식회사 | 이종 프로토콜 간 대용량 데이터 전송을 위한 데이터 전송 시스템 및 그 데이터 전송 방법 |
EP3751818A1 (en) | 2012-10-17 | 2020-12-16 | Tower-Sec Ltd. | A device for detection and prevention of an attack on a vehicle |
KR101481133B1 (ko) * | 2013-12-12 | 2015-01-26 | 현대오트론 주식회사 | 이더넷 기반으로 데이터를 전송하기 위한 차량용 통신 시스템 및 그 방법 |
KR101472896B1 (ko) * | 2013-12-13 | 2014-12-16 | 현대자동차주식회사 | 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치 |
JP6492298B2 (ja) * | 2015-09-29 | 2019-04-03 | ジヤトコ株式会社 | 車両の制御装置 |
KR102355092B1 (ko) * | 2017-06-15 | 2022-01-24 | 현대자동차주식회사 | 차량 네트워크에서 진단을 위한 통신 노드의 동작 방법 |
-
2019
- 2019-04-08 KR KR1020190040753A patent/KR102168709B1/ko active IP Right Grant
- 2019-06-26 WO PCT/KR2019/007700 patent/WO2020209441A1/ko active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101446525B1 (ko) * | 2013-09-27 | 2014-10-06 | 주식회사 유라코퍼레이션 | 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체 |
KR101724991B1 (ko) * | 2016-01-21 | 2017-04-07 | 현대자동차주식회사 | 차량 네트워크 보호 방법 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102391791B1 (ko) | 2021-12-24 | 2022-04-28 | 쌍용자동차 주식회사 | 능동형 차량 사이버 해킹 대응장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2020209441A1 (ko) | 2020-10-15 |
KR20200118621A (ko) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102030397B1 (ko) | 네트워크 감시 장치 | |
JP3307215B2 (ja) | 車両用電子制御装置の故障診断装置 | |
JP6460080B2 (ja) | 車載ネットワークシステム | |
EP1734693A1 (en) | Vehicular communication system and method for detecting the presence of network units | |
US11528325B2 (en) | Prioritizing data using rules for transmission over network | |
JP2002158668A (ja) | 車両用ネットワークシステムの異常検出装置 | |
US6321148B1 (en) | Vehicle communication control apparatus and method | |
KR102168709B1 (ko) | 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 | |
JP2006333007A (ja) | 車両通信システム及びデータ通信方法 | |
US11012453B2 (en) | Method for protecting a vehicle network against manipulated data transmission | |
US7352282B2 (en) | Communication system | |
JP2009302783A (ja) | 通信ネットワークの故障検知方法及び故障検知システム | |
US11178162B2 (en) | Method and device for detecting anomalies in a computer network | |
EP1951552B1 (en) | Remote sensor network system | |
JP4603899B2 (ja) | 通信エラー検知機能付のゲートウェイ装置及び通信システム | |
WO2022092263A1 (ja) | グランドショート故障検出装置およびノード装置 | |
KR101781134B1 (ko) | 차량 네트워크 통신보안 관리 방법 | |
EP0793084A2 (en) | A communication control apparatus for controlling comunication between a group of electronic units in vehicles | |
CN112153578B (zh) | 车辆配置码自校验方法及车辆 | |
US20200307474A1 (en) | Wire harness and safety management system | |
US10769936B2 (en) | Sensor data transmission system | |
US20240031382A1 (en) | In-vehicle apparatus, fraud detection method, and computer program | |
JP3084858B2 (ja) | 車載ネットワークの信号異常検出装置 | |
KR102465882B1 (ko) | 외부 노드의 접속 감지 기능을 구비한 차량 통신 시스템 및 그것의 외부 노드 접속 감지 방법 | |
JP2017098801A (ja) | ネットワーク中継システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |