KR102517216B1 - 사이버 공격에 대한 네트워크 보호 방법 - Google Patents

사이버 공격에 대한 네트워크 보호 방법 Download PDF

Info

Publication number
KR102517216B1
KR102517216B1 KR1020180056112A KR20180056112A KR102517216B1 KR 102517216 B1 KR102517216 B1 KR 102517216B1 KR 1020180056112 A KR1020180056112 A KR 1020180056112A KR 20180056112 A KR20180056112 A KR 20180056112A KR 102517216 B1 KR102517216 B1 KR 102517216B1
Authority
KR
South Korea
Prior art keywords
network
subscribers
transmitted
attack
bits
Prior art date
Application number
KR1020180056112A
Other languages
English (en)
Other versions
KR20180127222A (ko
Inventor
크리스토퍼 후트
클레멘스 슈로프
헤르베 조이디
마르셀 크나입
Original Assignee
로베르트 보쉬 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로베르트 보쉬 게엠베하 filed Critical 로베르트 보쉬 게엠베하
Publication of KR20180127222A publication Critical patent/KR20180127222A/ko
Application granted granted Critical
Publication of KR102517216B1 publication Critical patent/KR102517216B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • H04L12/40182Flexible bus arrangements involving redundancy by using a plurality of communication lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/79Radio fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, 사이버 공격에 대해 복수의 네트워크 가입자를 갖는 네트워크를 보호하기 위한 방법에 관한 것이며, 네트워크 가입자들 간에 네트워크 내에서 메시지의 비트들 또는 비트열들이 네트워크의 하나 이상의 전송 경로 상에서 상이한 전압 레벨들을 통해 전송된다. 이 경우, 하나 이상의 네트워크 가입자에서, 또는 하나 이상의 전송 경로 상에서 전압 레벨들 또는 전송되는 비트들 또는 비트열들의 하나 이상의 특징이 능동적으로 변경되고, 상기 하나 이상의 네트워크 가입자 또는 하나 이상의 전송 경로의 전송되는 비트 또는 전송되는 비트열의 출처가 상기 하나 이상의 특징에 따라 결정된다. 결정된 출처에 따라서, 네트워크에 대한 사이버 공격이 검출되거나, 네트워크 내에서 네트워크에 대한 사이버 공격이 위치확인된다.

Description

사이버 공격에 대한 네트워크 보호 방법{METHOD FOR PROTECTING A NETWORK AGAINST A CYBER ATTACK}
본 발명은 사이버 공격에 대한 네트워크의 보호 방법, 상기 방법을 실행하도록 구성된 네트워크 가입자, 및 상기 방법을 실행하도록 구성된 컴퓨터 프로그램에 관한 것이다.
WO2012/159940 A2호로부터, 차량 네트워크의 조작을 검출할 수 있도록 하기 위해, 차량 네트워크의 특성화를 위해 지문(fingerprint)을 이용하는 방법이 공지되어 있다. 이 경우, 지문은 특히 네트워크 구성(network configuration)으로부터 획득된다.
EP 2 433 457 B1호에는 차량용 보안 시스템, 및 침입 탐지(intrusion detection)을 위한 방법, 및 상응하는 사이버 공격이 검출되는 경우 반응을 위한 조치들이 기술되어 있다.
본원에서는, 네트워크에 대한 사이버 공격이 네트워크 내에서의 전송에 근거하여 검출될 수 있거나, 검출된 공격이 위치확인될 수 있는 방식으로 네트워크의 보호가 증대되게 하는 방법들이 제안된다. 이를 위해, 메시지 전송 시 전송의 전압 레벨의 특성들; 또는 비트들 또는 비트열들의 시점들 또는 형태들의 특성들;이, 이를 통해 특성화된, 송신측 네트워크 가입자를 위한 식별 문자들; 또는 전송에 이용되는 전송 경로;가 삽입되는 방식으로, 능동적으로 조작되거나 변경된다. 다시 말해, 특유의 지문(characteristic fingerprint)(특유의 디지털 지문)이 전송 신호 내에 임베딩될 수 있다. 이에 대해, 다른 네트워크 가입자들은 측정을 통해 메시지의 출처를 결정할 수 있다. 그에 따라 사이버 공격들이 식별되고, 그리고/또는 위치확인될 수 있다.
본원의 방법의 경우, 네트워크 내에서 추가적인 데이터 전송은 불필요하며, 본원의 방법은 바람직하게는 정규 유효 데이터 전송 시 그와 동시에 진행된다. 그에 따라, 본원의 방법은 네트워크 내에서 실시간 요구사항들에 부정적인 영향을 미치지도 않는다.
삽입된 변경사항들 또는 특징들은 외부 공격자를 위해 모방되거나 조작될 수 없으며, 그럼으로써 본원의 방법은 의도적으로 가까스로 취소되는 대응 조치 또는 반응들을 통해 사이버 공격에 대한 보호를 증대시킨다.
변경사항들의 능동적이고 적확한 삽입을 통해, 상기 변경사항들은, 특히 자신들을 통해 네트워크 가입자 또는 전송 경로에 대한 특유의 할당이 가능하다는 점에서 뚜렷하게 확인된다. 그 외에 추가로, 예컨대 에러가 있는 것으로 감지된 비트들을 통한 메시지 내용들의 에러 검출이 아직 트리거되지 않게 하는 변경도 적확하게 수행될 수 있다. 이에 반해, 전송의 특징들의 불규칙 변동(random fluctuation)이 있을 경우, 상기 특징들이 충분한 정보성을 제공하지 않거나, 전송되는 내용의 정확한 검출을 이미 위태롭게 한다는 위험이 존재한다.
삽입된 변경사항들 또는 변경된 특징들로서, 바람직하게는 전압 레벨의 높이; 전송되는 비트 또는 전송되는 비트열들의 하나 이상의 에지(edge)의 전송 시점; 또는 전송되는 비트의 하나 이상의 에지의 형태;가 특히 하나 이상의 에지로의 단(step) 삽입을 통해, 이용될 수 있다. 이에 추가로 또는 대안으로, 전송되는 비트들 또는 비트열들을 위한 클록수(number of clocks) 또는 보 레이트(baud rate)도 능동적으로, 그리고 적확하게 변경될 수 있다. 또한, 전송되는 비트들 또는 비트열들을 위한 변경된 듀티 주기(duty cycle) 및/또는 휴지 주기(rest cycle)도 특징으로서 이용될 수 있다.
특히 바람직하게, 본원의 방법은 CAN 버스 시스템에서, 예컨대 차량 네트워크에서 이용될 수 있다. 상기 CAN 버스 시스템에서 변경사항들은 CAN 하이 와이어(CAN high wire)에서의 신호에서만 발생하거나, CAN 로우 와이어(CAN low wire)에서의 신호에서만 발생하거나, 또는 두 와이어 모두에서 발생할 수 있다. 두 와이어 모두에서 발생하는 경우, 변경사항들은, 바람직하게는 그 변경사항들이 차동 CAN 신호들과 무관한 방식으로 구성될 수 있다.
변경사항들은, 하나 이상의 네트워크 가입자 내의 네트워크에서, 네트워크 가입자의 통신 컨트롤러에서, 네트워크 가입자의 트랜시버에서, 네트워크 가입자의 버스 회로(예: 종단 또는 필터)에서, 네트워크 가입자의 마이크로컨트롤러에서, 또는 네트워크 가입자의 신호 프로세서에서 발생할 수 있다. 이에 추가로, 또는 그 대안으로, 변경사항들은 네트워크의 전송 경로 상에서도 삽입될 수 있다.
특히 바람직한 구현예에서, 사이버 공격이 검출되면, 예컨대 메시지 전송의 중단, 메시지의 무효화 표시, 위치확인된 공격 지점을 네트워크로부터 배제, 네트워크의 위치확인된 공격 지점을 네트워크의 다른 부분들로부터 분리하기 위한 네트워크의 게이트웨이 비활성화, 또는 검출된 조작에 대한 경고 메시지의 발송이 개시된다. 상기 반응들 또는 대응 조치들이 네트워크에 대한 위치확인된 공격 지점에 따라 선택된다면, 상기 반응들 또는 대응 조치들은 더욱 목표 지향적으로, 그리고 그에 따라 성공 기회가 높아진 조건에서 수행될 수 있다.
제안되는 방법에 추가로, 상기 방법을 실행하도록 구성된 컴퓨터 프로그램 및 상기 방법을 실행하도록 구성된 네트워크 가입자도 제안된다.
하기에서 본 발명은 첨부한 도면들을 참조하여 실시예들에 따라서 더 상세하게 기재된다.
도 1은 복수의 네트워크 가입자를 갖는 실시예의 네트워크를 도시한 개략도이다.
도 2는 능동적인 변경사항들을 갖지 않는 비트열의 실시예이다.
도 3은 변경된 비트 레벨들을 갖는 비트열의 실시예이다.
도 4는 변경된 비트폭들을 갖는 비트열의 실시예이다.
도 5는 변경된 클록 속도를 갖는 비트열의 실시예이다.
도 6은 변경된 비트 에지들을 갖는 비트열의 실시예이다.
도 7은 네트워크 내 네트워크 가입자들의 개략적 구성도이다.
도 8은 사이버 공격에 대해 네트워크를 보호하기 위한 한 방법 실시예의 개략적 흐름도이다.
본 발명은, 네트워크 내에서 공격의 검출을 통해, 또는 사이버 공격의 공격 지점의 위치확인을 통해, 사이버 공격에 대해 네트워크를 보호하기 위한 방법에 관한 것이다.
사이버 공격에 대한 일반적인 네트워크의 보안, 및 특별히 차량 내 네트워크의 보안은 점점 더 중요해지고 있다. 바로, 네트워크 및 자동화 차량의 경우에 상기 공격들의 관련성이 더욱 증가하고 있다. 연구학자들은 차량 제어 장치들에 대한 성공적인 원격 공격을 증명할 수 있었다. 그로 인해, 공격자들도, 성공적으로 공격된 제어 장치들을 통해 차량 네트워크 내로 메시지들이 로딩되게 하여, 차량 내 제어 기능들을 수행할 수 있게 될 것이다.
한편으로, 네트워크에 대한 공격을 검출하고, 그로 인해 로딩된 유해 메시지들을 식별하는 것이 중요하다. 다른 한편으로는, 특히 적확한 대응 조치를 개시할 수 있도록 하기 위해, 공격의 출처, 다시 말해 공격받은 네트워크 가입자, 또는 적어도 공격받은 네트워크 세그먼트를 식별하는 점도 마찬가지로 중요하다. 메시지가 악의적인 것으로서 식별된다면, 메시지의 전송의 특징들에 따라 메시지가 어느 네트워크 가입자에서, 또는 어느 네트워크 세그먼트에서 발생했는지가 검출될 수 있다.
이를 위해, 네트워크 가입자들 간의 메시지 전송 시, 메시지들의 전송되는 비트들 또는 비트열들은, 예컨대 시간 프로파일에서, 그리고/또는 자신들의 전압 레벨들에 따라서, 비트들 또는 비트열들이 송신 측 네트워크 가입자 또는 관련 전송 경로를 특성화하는 방식으로, 능동적으로 변경된다.
도 1에는, 종단 저항들(10 및 11)을 포함하는 네트워크의 일례가 도시되어 있다. 버스(1)에는, 네트워크 가입자로서 ECU(101), ECU(102) 및 네트워크 가드(network guard) 또는 네트워크 모니터링 유닛(103)이 연결된다. 네트워크 가입자들(101 및 102)뿐 아니라 네트워크 가드(103)도, 버스(1)의 메시지들을 수신하기도 하고 버스(1)로 메시지들을 송신하기도 하는 송신 및 수신 수단을 포함한다. 또한, 상기 네트워크 가입자들 및 네트워크 가드는, 버스 상에서의 메시지 전송의 전압 레벨들, 비트들 또는 비트열들의 특징들을 결정하는 평가 수단; 및 그로부터 특히 사전 결정된 데이터와의 비교를 통해 메시지의 출처를 결정하고 메시지의 할당을 실행하는 컴퓨터 유닛 또는 하드웨어 회로;를 포함한다.
송신 측 네트워크 가입자에서, 또는 모든 전송을 위해 관련된 전송 경로에서 적용되는 비트들 또는 비트열들의 특유의 변경에 따라서, 다른 네트워크 가입자들도 전송되는 비트 또는 전송되는 비트열의 출처를 결정할 수 있다. 이를 위해, 네트워크 가입자들은 특별한 특징들을 학습할 수 있거나, 또는 특징들과 해당 네트워크 가입자 간의 또는 해당 전송 경로 간의 저장된 할당, 예컨대 사전에 저장되었거나 학습된 할당에 접근할 수 있다. 그런 다음, 전송의 측정된 특징들과의 비교를 통해, 네트워크 가입자 내에서의 상기 특징들의 출처가 검출될 수 있거나, 또는 네트워크 내에서 특정 전송 경로를 통한 상기 특징들의 전송이 검출될 수 있다. 그런 다음, 결정된 출처에 따라서, (예컨대 메시지의 내용 또는 송신 시점이 발송 측 네트워크 가입자에 또는 관련 전송 경로에 적합하지 않으면,) 예컨대 네트워크에 대한 사이버 공격이 검출될 수 있다. 이렇게 하여, 대안적으로 또는 추가로, 네트워크 내에서 검출된, 네트워크에 대한 사이버 공격도 위치확인될 수 있다. 또한, 전자의 경우에, 사이버 공격의 검출은 종래 기술로부터 공지된 상응하는 방법들을 통해서도 수행될 수 있다.
특징들의 능동적인 삽입을 통해, 네트워크 가입자에 대해 상기 특징들이 충분히 특성화되고 변별력을 갖는 점이 보장될 수 있다. 그러므로 변경사항들은, 특징들에 따라서 송신 측 네트워크 가입자 또는 관련된 전송 경로들이 전송 동안 신뢰성 있게 다른 네트워크 가입자들에 의해 식별되도록, 명료하게 선택될 수 있다. 다른 한편으로, 변경사항들은, 예컨대 에러가 있는 것으로 검출된 비트들 또는 비트열들에 의해 메시지들의 전송될 내용에 부정적인 작용이 미치지 않도록 선택될 수 있다.
능동적인 삽입은 상응하는 하드웨어 선택 또는 하드웨어 조작을 통해 수행될 수도 있고, 소프트웨어 변경을 통해서도 수행될 수 있다.
예시의 변경사항들은 비트 레벨들, 다시 말해 비트들의 이용되는 전압의 높이; 에지들의 전송을 위한 변위된 시점들, 다시 말해 변경된 비트폭들; 전송되는 비트들 또는 비트열들을 위한 변경된 클록수 또는 보 레이트; 전송의 듀티 주기의 변경; 및 전송되는 비트들의 단차형 에지들(stepped edge);을 포함한다.
도 2에는, 변경되지 않은 통신에 대한 예시로서, CAN 통신의 비트열이 개략적으로 도시되어 있다. 비트열(21)은 CAN 하이 와이어에서의 전송에 상응하고, 비트열(22)은 CAN 로우 와이어에서의 전송에 상응한다.
도 3에는, 변경된 통신이 도시되어 있으며, 이 통신은 다시 CAN 하이 비트열(31) 및 CAN 로우 비트열(32)을 이용한다. 그러나 여기서는, 도 2의 변경 없는 비트열과 비교해 볼때, 전송되는 비트들을 위한 전압 레벨이 조작된다. 이 경우, CAN 하이 비트열의 하나의 비트에서의 전압 레벨[하나의 비트에서의 강하된 전압 레벨(33)], 또는 CAN 로우/하이 비트열의 전압 레벨[하나의 비트에서의 강하된 전압 레벨(34)], 또는 두 비트열의 비트들에서의 전압 레벨이 매칭될 수 있다. 이 경우, 전압 레벨은, 예컨대 CAN 하이 비트열에 대해 두 레벨이 똑같은 절댓값만큼 증가함으로써, 하이 및 로우 비트열들의 차동 신호가 변함없이 유지되는 방식으로 매칭될 수 있다. 물론, 변경들에 의한 차동 신호의 전압 레벨도 관련될 수 있다. 변경들은, 비트들 또는 비트열들이 네트워크 가입자들 또는 전송 경로들에 할당될 수 있게 하는 근거가 되는 특징들을 나타낸다.
또 다른 가능한 변경사항으로서, 그리고 그에 따라 또 다른 특징으로서, 도 4에는, 비트열의 비트들의 연장 내지 광폭화 또는 단축 내지 협폭화가 도시되어 있다(명확한 설명을 위해 매우 명료하게 도시되어 있음). 이는, 특히 비트들의 에지들의 전송 시점의 변경을 통해 실행된다. 이런 식으로, CAN 하이 비트열(41)의 경우, 비트들은 자신들의 폭과 관련하여 변경된다(43, 45). 이런 비트들의 경우, CAN 로우 비트열(42)에 대해서도 상응하는 변경이 수행된다[변경사항(44, 46)]. 또는 변경사항들이, 예컨대 CAN 로우 비트열(42)에 대한 변경사항들(47 및 48)에서의 경우처럼, 두 비트열 중 단 하나에만 관련될 수도 있다. CAN 신호는 통상 에지의 단 하나의 시점에서만 감지되기 때문에, 상기 에지는 상기 지점을 넘어서 지연되어서는 안되며, 그렇지 않을 경우 감지 에러가 발생하게 된다. 그러나 지연은 예컨대 통상의 CAN 규격 이내에서 에지 기간의 5% 내지 10%의 범위이다. 이를 위해, 변경이 있는 경우, 자연스럽게 발생하여 추가로 에지 시점들의 변위를 야기할 수 있는 지터(jitter)도 고려되어야 한다.
도 5에서 비트열(53)(CAN 하이) 및 비트열(54)(CAN 로우)의 경우, 특징으로서, 마찬가지로 도시된 비트열(51)(CAN 하이) 및 비트열(52)(CAN 로우)에 비해, 클록 속도가 변경되었는데, 요컨대 감소되었다. 이는, 변함없는 비트열들(51 및 52)에 비해, 전체 비트열들(53 및 54)의 왜곡을 야기한다. 이런 유형의 속도 변경은 CAN 규격에 따른 허용 편차 이내여야 한다. 이 경우, 물론 다양한 클록 속도들이 특징들로서 고려될 수 있으며, 예컨대 100kHz를 갖는 비트열이 네트워크 가입자(1)를 특성화하고, 102kHz를 갖는 비트열은 네트워크 가입자(2)를 특성화하며, 104kHz를 갖는 비트열은 네트워크 가입자(3)를 특성화한다. 변경된 클록 속도(네트워크 가입자 내의 내부 클록 소스, 특히 네트워크 가입자의 통신 컨트롤러)에 추가로, (네트워크 가입자, 특히 이 네트워크 가입자의 통신 컨트롤러에 의해 생성되는) 전송의 보 레이트도 변경될 수 있다. 네트워크 가입자는 외부 클록 정보들에 대한 입력단을 포함하기 때문에, 상기 클록 정보들은 변경을 위해 이용될 수 있다. 그에 따라 변경은 외부 클록, 내부 클록, 보 레이트 또는 이들의 조합을 통해 발생할 수 있다.
도 6에는, 개별 비트들의 형태가 단차형 에지들을 통해 변경된 비트열(61)(CAN 하이) 및 비트열(62)(CAN 로우)이 도시되어 있다. 단차형 에지들은 예컨대 복수의 트랜시버가 동시에 송신하려고 할 때 발생하는데, 그 이유는 에지 기간 동안의 복수의 저항이 합산되기 때문이다. 이러한 효과를 적확하게 활용할 수 있다. 바람직하게는, 특별히 매칭된 출력단들, 예컨대 추가 하드웨어를 포함한 트랜지스터들도 에지 생성을 위해 이용될 수 있다. 그에 따라, 단들은, 예컨대 비트열(61)을 위한 단(63) 및 비트열(62)을 위한 단(67)처럼, 하나의 비트 앞에 부가될 수 있거나, 예컨대 비트열(61)을 위한 단들(64 및 65) 및 비트열(62)을 위한 단(66)처럼, 하나의 비트로부터 제거될 수 있다. 도시된 것처럼, 단들은 하나의 비트의 단 하나의 에지에만, 또는 두 에지 모두에서 삽입되거나 제거될 수 있다. 또한, 하나의 변경이 다시 비트열(61)에서만 수행되거나, 비트열(62)에서만 수행되거나, 또는 두 비트열 모두에서 수행될 수 있다.
대안적으로, 전송되는 비트열들 또는 메시지들을 위한 듀티 주기(duty cycle)도 특징으로서 변경될 수 있으며, 다시 말해 어느 시점에, 또는 얼마의 시간 간격으로 비트열들 또는 메시지들이 네트워크 내에서 전송될지가 변경될 수 있다.
또한, 변경사항들의 조합도 수행될 수 있다. 예컨대 하나의 비트열에 대해 클록수가 변경될 수 있고, 이에 추가로 비트폭이 조작되고 비트 형태가 단들을 통해 매칭될 수 있다. 그러나 여기서 재차 유념할 사항은, 변경사항들의 조합 시에도 비트가 여전히 올바르게 검출된다는 점이다.
도 7에는, 디지털 신호 프로세서들 또는 마이크로컨트롤러(710, 720 및 730) 및 트랜시버(712, 722 및 732)를 각각 포함하는 네트워크 가입자들(71, 72 및 73)의 예시가 도시되어 있다. 신호 프로세서들 또는 마이크로컨트롤러들(710, 720 및 730)은, 각각의 네트워크 가입자의 트랜시버(712, 722 및 732)와 각각 연결되어 있는 통신 컨트롤러(711, 721 및 731)를 각각 포함한다. 트랜시버들(712, 722 및 732)은 분기 라인들[713(하이), 714(로우); 723(하이), 724(로우); 733(하이), 734(로우)]을 통해 네트워크의 CAN 버스의 CAN 하이 와이어(75) 및 CAN 로우 와이어(74)와 각각의 네트워크 가입자를 연결한다. CAN 버스는 저항들(76 및 74)을 포함한다.
이제, 전송되는 메시지들의 전압 레벨들, 비트들 또는 비트열들의 변경사항들은, 네트워크 가입자들(71, 72 및 73) 중 하나 또는 복수 개에서 능동적으로 삽입될 수 있으며, 특히 네트워크 가입자들의 각각의 마이크로컨트롤러 및 신호 프로세서에서(예컨대 소프트웨어 조작을 통해), 네트워크 가입자들의 통신 컨트롤러들 또는 그 트랜시버들에서(예컨대 하드웨어 선택 또는 하드웨어 조작을 통해) 삽입될 수 있다. 또한, 변경사항들은 추가적인 하드웨어를 통해서도 네트워크 가입자들에 삽입될 수 있다. 또는, 분기 라인들, CAN 하이 와이어들 및/또는 CAN 로우 와이어들 또는 저항들의 능동적으로 삽입된 특성들을 통해서도 변경이 수행될 수 있다. 또한, 예컨대 네트워크 가입자에서의 메시지의 출처 및 특정 전송 경로의 관여를 결정할 수 있도록 하기 위해, 상기 변형예들의 조합도 가능하다.
바람직한 구현(implementation)에서, 송신 대상 비트열은 변경 전에 분석된다. 요컨대 동일한 값을 갖는 연속하는 비트들이 상대적으로 덜 발생할 때, 전송을 위한 명시된 한계들에서 벗어나지 않으면서 더 많은 변경이 수행될 수 있다. 따라서, 예컨대 비트열 "1010101010"이 이상적인 반면, 비트열 "00000111110000011111"은 더 적은 변경 가능성을 제공한다. 그러므로 비트열의 분석을 통해, 실제로 전송된 비트열을 위한 특유의 변경사항들이 매칭되고, 그에 따라 매우 효율적으로 적용될 수 있다.
구현은 추가적인 하드웨어 없이, 또는 각각의 하드웨어 매칭 없이 수행될 수 있으며, 예컨대 소프트웨어에서 클록수 또는 보 레이트의 매칭을 통해 수행될 수 있다. 그러나 추가적인 하드웨어, 또는 예컨대 네트워크 가입자의 트랜시버 내에서 적합한 하드웨어 매칭을 통해, 훨씬 더 섬세하고 훨씬 더 정보성을 제공하는 변경사항들 또는 특징들이 전송 신호에 능동적으로 삽입될 수 있다. 그에 상응하게, 구성(configuration)은 소프트웨어를 통해 수행될 수 있으며, 예컨대 네트워크 가입자의 마이크로컨트롤러가 정보들을 기록하는 통신 컨트롤러의 레지스터를 통해 수행될 수 있다. 이에 추가로, 또는 그 대안으로, 구성은 하드웨어를 통해서도 수행될 수 있으며, 예컨대 하드웨어 선택, 또는 추가적인 저항 또는 센서의 삽입을 통해 수행될 수 있다. 외부 공격자에게는, 하드웨어를 통한 구성 시, 변경사항들 또는 특징들을 모방하거나 조작하기가 훨씬 더 어렵다. 소프트웨어 구성의 악의적인 재프로그래밍을 방지하기 위해, 예컨대 eFUSE 기술이 이용될 수 있다.
변경사항들 또는 특징들은 네트워크를 위해 엄격하게 결정될 수 있다. 이런 구현은 특히 간단하게 조직화되고 설계된다. 그러나 그 대안으로 상기 구현은 유연하게 (예컨대 네트워크의 부팅 시, 또는 심지어 실행 시간 중에도) 매칭될 수 있다. 이런 매칭은 네트워크 내부적으로 또는 외부 명령을 통해 수행될 수 있다. 이런 가변성을 통해, 본원의 방법은 조작에 대해 매우 안전하다.
특징들 또는 변경사항들의 구성은 수동으로 또는 자동화 방식으로, 결정적으로 또는 무작위로, 내부적으로 또는 외부로부터 수행될 수 있다. 특징들을 자동으로, 그리고 무작위로 삽입하는 경우, 다른 네트워크 가입자들은 그 할당을 예컨대 학습 알고리즘들을 통해 학습할 수 있다.
도 8에는, 사이버 공격에 대한 네트워크의 보호를 위한 방법의 시퀀스의 일례가 개략적으로 도시되어 있다. 제1 단계(801)에서, 메시지가 네트워크 내에서 전송된다. 이 경우, 송신 측 네트워크 가입자에서, 또는 전송 경로 상에서 능동적으로 전송의 전압 레벨들, 비트들 또는 비트열들의 변경사항이 송신 측 네트워크 가입자 또는 이용되는 전송 경로를 위한 특징으로서 삽입된다. 제2 단계(802)에서, 하나 또는 복수의 네트워크 가입자에 의해 전송의 전압 레벨들, 비트들 또는 비트열들의 특징들이 결정되며, 네트워크 가입자들 또는 전송 경로들에 대한 특징들의 저장된 할당들의 비교에 의해 전송의 출처가 결정된다. 그에 이어서, 단계 803에서는, 전송되는 메시지가 사이버 공격에서 기인한 것일 수 있는지의 여부가 판단된다. 이를 위해, 확인된 전송 출처가 고려될 수 있다. 사이버 공격이 확인되지 않는다면, 다시 단계 801로 되돌아간다. 사이버 공격이 확인된 경우, 바람직하게는 단계 802에서 검출된 메시지의 출처에 따라 대응 조치들 또는 반응들이 실행되는 단계 806으로 진행된다. 매우 바람직한 한 구성에서, 대응 조치들 또는 반응들은 메시지의 검출된 출처를 기반으로 특별히 매칭된다.
반응으로서, (특히 실시간 반응의 경우) 메시지의 또 다른 전송이 방지되거나, 예컨대 메시지 채널로 (예컨대 검사 시퀀스를 덮어쓰기함으로써 메시지를 판독 불가능하게 하거나 적어도 에러가 있는 것으로 만드는) 우성 신호들이 송신되거나, 상기 메시지에 바로 이어서 에러 프레임이 발송됨으로써, 적어도 메시지의 또 다른 평가가 방지될 수 있다. 이런 반응들은 메시지가 유래한 출처에 따라서도 생성될 수 있다.
또 다른 대응 조치로서, 대안적으로 또는 추가로 비도덕적인(것으로 의심되는) 네트워크 가입자, 특히 해당 메시지의 송신기로 식별된 네트워크 가입자가 네트워크로부터 제거될 수 있거나, 또는 해당 메시지의 출처로 식별된 네트워크 세그먼트로부터 네트워크 가입자가 제거될 수도 있다(특히 비활성화될 수 있다). 동일한 방식으로, 해당 메시지를 전송한 전송 경로들도 차단될 수 있다. 또한, 인접해 있거나 추가적인 네트워크들 또는 네트워크 세그먼트들로의 공격 확산을 방지하기 위해, 특정 네트워크들 또는 네트워크 세그먼트들 사이의 게이트웨이들에서 메시지들이 차단될 수도 있다.
차량 내 네트워크는 예컨대 논리적으로, 그리고/또는 물리적으로 분리된 세그먼트들로 분할될 수 있다. 예컨대 차량의 헤드 유닛(Head Unit)이 연결되어 있는 네트워크 세그먼트는 게이트웨이를 통해 다른 네트워크 세그먼트와 분리될 수 있으며, 상기 다른 네트워크 세그먼트는 (예컨대 엔진 제어용, ABS 또는 ESP 기능용) 안전 임계적 제어 장치들에 의해 이용된다. 2개의 네트워크 세그먼트를 분리하는 게이트웨이가, 전송의 특징들 또는 상응하는 지문들을 통해, 공격자에 의해 소프트웨어를 통해 조작될 수 없는 세그먼트들 중 하나에서의 메시지의 소스로서 식별된다면, 상기 게이트웨이에 의해 (그리고 그에 따라 상기 다른 네트워크 세그먼트로부터) 적확하게 메시지들이 거절될 수 있거나, 또는 단번에 상기 게이트웨이 자체가 비활성화될 수 있다. 이런 식으로, 안전 임계적 네트워크 세그먼트는 다른 네트워크 세그먼트에 대한 공격의 영향으로부터 보호될 수 있다. 또 다른 대응 조치는 메시지의 추정 수신기(supposed receiver)의 차단일 수 있다. 이런 경우, 완전한 비활성화 외에, 기능이 축소되는 작동 모드, 예컨대 비상 작동 모드로의 전환도 가능하다.
마지막으로, 대안적으로 또는 추가로, 검출된 공격 및 바람직하게는 검출된 출처를 포함하는 경고 신호들 또는 에러 보고들이 네트워크의 내부에서 또는 네트워크 외부로 전송될 수도 있다.
이어서, 다시 단계 806으로부터 단계 801로 진행될 수 있다.

Claims (17)

  1. 사이버 공격에 대해 복수의 네트워크 가입자(71, 72, 73)를 갖는 네트워크를 보호하기 위한 방법으로서, 네트워크 가입자들(71, 72, 73) 간에, 네트워크 내에서 메시지의 비트들 또는 비트열들이 네트워크의 하나 이상의 전송 경로(74, 75) 상에서 상이한 전압 레벨들을 통해 전송되는, 사이버 공격에 대한 네트워크 보호 방법에 있어서,
    하나 이상의 네트워크 가입자(71, 72, 73)에서, 또는 하나 이상의 전송 경로(74, 75) 상에서 전압 레벨 또는 전송되는 비트들 또는 비트열들의 하나 이상의 특징이 능동적으로 변경되고; 상기 하나 이상의 네트워크 가입자(71, 72, 73) 또는 상기 하나 이상의 전송 경로(74, 75)의 전송되는 비트 또는 전송되는 비트열의 출처는 상기 하나 이상의 특징에 따라서 결정되며; 상기 결정된 출처에 따라서 네트워크에 대한 사이버 공격이 검출되거나, 네트워크 내에서 네트워크에 대한 사이버 공격의 위치가 확인되는; 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  2. 제1항에 있어서, 상기 하나 이상의 특징은,
    전압 레벨의 높이;
    전송되는 비트 또는 전송되는 비트열들의 하나 이상의 에지의 전송 시점; 또는
    전송되는 비트의 하나 이상의 에지의 형태; 중 하나 이상을 포함하는, 사이버 공격에 대한 네트워크 보호 방법.
  3. 제1항 또는 제2항에 있어서, 상기 하나 이상의 특징으로서, 전송되는 비트들 또는 비트열들을 위한 클록 수 또는 보 레이트(baud rate)가 변경되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  4. 제1항 또는 제2항에 있어서, 상기 하나 이상의 특징으로서, 전송되는 비트들 또는 비트열들을 위한 듀티 주기 및/또는 휴지 주기가 변경되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  5. 제1항에 있어서, 네트워크는 CAN 버스 시스템인 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  6. 제1항 또는 제2항에 있어서, 네트워크는 차량 내부 네트워크이며, 차량 외부로부터 상기 네트워크에 가해지는 사이버 공격의 차량 내부 공격 지점이 위치확인되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  7. 제5항에 있어서, 상기 변경은 CAN 하이 신호에서만 수행되거나, CAN 로우 신호에서만 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  8. 제5항에 있어서, 상기 변경은 CAN 하이 신호 및 CAN 로우 신호에서 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  9. 제8항에 있어서, CAN 하이 신호 및 CAN 로우 신호에서의 변경은, 차동 CAN 신호가 상기 변경에 관련되지 않는 방식으로 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  10. 제7항 또는 제8항에 있어서, 차동 CAN 신호에서의 변경사항이 검출될 수 있는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  11. 제1항 또는 제2항에 있어서, 하나 이상의 네트워크 가입자(71, 72, 73)에서의 상기 변경은, 네트워크 가입자(71, 72, 73)의 통신 컨트롤러(711, 721, 731)에서, 네트워크 가입자(71, 72, 73)의 트랜시버(712, 722, 732)에서, 네트워크 가입자(71, 72, 73)의 마이크로컨트롤러(710, 720, 730)에서, 또는 네트워크 가입자(71, 72, 73)의 신호 프로세서(710, 720, 730)에서 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  12. 제1항 또는 제2항에 있어서, 네트워크는, 네트워크 가입자들(71, 72, 73)을 연결하는 버스, 또는 CAN 버스(74, 75)를 포함하며, 하나 이상의 전송 경로 상에서의 변경은 네트워크 가입자(71, 72, 73)와 버스 사이의 분기 라인 상에서, CAN 버스(71, 72, 73)의 경우에는 CAN 하이 분기 라인(713, 723, 733) 및/또는 CAN 로우 분기 라인(714, 724, 734)에서; 또는 버스 상에서, CAN 버스(74, 75)의 경우에는 CAN 하이 와이어(74) 및/또는 CAN 로우 와이어(75) 상에서; 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  13. 제1항 또는 제2항에 있어서, 사이버 공격이 검출되면 에러 처리가 수행되거나, 또는 메시지 전송의 중단; 메시지의 무효화 표시; 위치확인된 공격 지점을 네트워크에서 배제; 네트워크의 위치확인된 공격 지점을 네트워크의 다른 부분들과 분리하기 위해 네트워크의 게이트웨이 비활성화; 또는 검출된 조작에 대한 경고 메시지의 발송;이 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  14. 제12항에 있어서, 에러 처리는, 위치확인된 네트워크 가입자(71, 72, 73)에 대해, 위치확인된 네트워크 세그먼트에 대해, 또는 네트워크의 위치확인된 전송 경로에 대해 적확하게 수행되는 것을 특징으로 하는, 사이버 공격에 대한 네트워크 보호 방법.
  15. 네트워크상의 가입자(71, 72, 73)로서 제1항 또는 제2항에 따르는 방법을 수행하도록 구성된 장치.
  16. 기계 판독 가능한 저장 매체에 저장되어 있고 제1항 또는 제2항에 따른 방법을 수행하도록 구성된 컴퓨터 프로그램.
  17. 제16항에 따른 컴퓨터 프로그램이 저장되어 있는 기계 판독 가능 저장 매체.
KR1020180056112A 2017-05-19 2018-05-16 사이버 공격에 대한 네트워크 보호 방법 KR102517216B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017208553.3 2017-05-19
DE102017208553.3A DE102017208553A1 (de) 2017-05-19 2017-05-19 Verfahren zum Schutz eines Netzwerkes vor einem Cyberangriff

Publications (2)

Publication Number Publication Date
KR20180127222A KR20180127222A (ko) 2018-11-28
KR102517216B1 true KR102517216B1 (ko) 2023-04-04

Family

ID=64272271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180056112A KR102517216B1 (ko) 2017-05-19 2018-05-16 사이버 공격에 대한 네트워크 보호 방법

Country Status (4)

Country Link
US (1) US10757119B2 (ko)
KR (1) KR102517216B1 (ko)
CN (1) CN108965238B (ko)
DE (1) DE102017208553A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210026246A (ko) * 2019-08-29 2021-03-10 현대자동차주식회사 차량 네트워크 침입 탐지 장치, 그를 포함한 시스템 및 그 방법
GB2592967A (en) * 2020-03-12 2021-09-15 Warwick Control Tech Ltd A method for monitoring a network
US11809561B2 (en) 2020-07-29 2023-11-07 Hyundai Motor Company System and method for identifying compromised electronic controller using intentionally induced error
KR20220014796A (ko) 2020-07-29 2022-02-07 현대자동차주식회사 의도적 에러를 이용한 위변조 제어기 식별 시스템 및 방법
KR102465882B1 (ko) * 2020-08-18 2022-11-11 현대모비스 주식회사 외부 노드의 접속 감지 기능을 구비한 차량 통신 시스템 및 그것의 외부 노드 접속 감지 방법
KR102648651B1 (ko) * 2021-11-25 2024-03-18 고려대학교 산학협력단 Can 네트워크에서 공격을 탐지 및 대응하기 위한 방법
US20230367734A1 (en) * 2022-05-11 2023-11-16 Carrier Corporation Securing network access using dynamically generated baud-rates

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150029632A1 (en) 2013-02-20 2015-01-29 The Board of Regents of the University of Nevada System of Higher Education on behalf of the Univer Auto-Triggered Methods And Systems For Protecting Against Direct And Indirect Electronic Attack
US10250619B1 (en) 2015-06-17 2019-04-02 Mission Secure, Inc. Overlay cyber security networked system and method

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650635B2 (en) * 2004-04-07 2010-01-19 Cisco Technology, Inc. Method and apparatus for preventing network attacks by authenticating internet control message protocol packets
US8213321B2 (en) * 2007-02-01 2012-07-03 Deere & Company Controller area network condition monitoring and bus health on in-vehicle communications networks
US8351454B2 (en) 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
DE102011076350A1 (de) * 2011-05-24 2012-11-29 Siemens Aktiengesellschaft Verfahren und Steuereinheit zur Erkennung von Manipulationen an einem Fahrzeugnetzwerk
WO2014039032A1 (en) * 2012-09-05 2014-03-13 GM Global Technology Operations LLC Method and apparatus for isolating a fault-active controller in a controller area network
DE102012224024A1 (de) * 2012-12-20 2014-06-26 Robert Bosch Gmbh Datenübertragung unter Nutzung eines Protokollausnahmezustands
US9401923B2 (en) * 2013-10-23 2016-07-26 Christopher Valasek Electronic system for detecting and preventing compromise of vehicle electrical and control systems
WO2016151566A1 (en) * 2015-03-26 2016-09-29 Tower-Sec Ltd Security system and methods for identification of in-vehicle attack originator
WO2016108963A1 (en) * 2014-12-30 2016-07-07 Battelle Memorial Institute Temporal anomaly detection on automotive networks
US9843597B2 (en) * 2015-01-05 2017-12-12 International Business Machines Corporation Controller area network bus monitor
US10530605B2 (en) * 2015-08-06 2020-01-07 Tower-Sec Ltd. Means and methods for regulating can communication
JP6603617B2 (ja) * 2015-08-31 2019-11-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ ゲートウェイ装置、車載ネットワークシステム及び通信方法
US11044260B2 (en) * 2016-04-01 2021-06-22 The Regents Of The University Of Michigan Fingerprinting electronic control units for vehicle intrusion detection
US10193903B1 (en) * 2016-04-29 2019-01-29 Symantec Corporation Systems and methods for detecting suspicious microcontroller messages
US11108789B2 (en) * 2016-07-15 2021-08-31 The Regents Of The University Of Michigan Identifying compromised electronic control units via voltage fingerprinting
US10757113B2 (en) * 2017-03-17 2020-08-25 Cylance Inc. Communications bus signal fingerprinting

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150029632A1 (en) 2013-02-20 2015-01-29 The Board of Regents of the University of Nevada System of Higher Education on behalf of the Univer Auto-Triggered Methods And Systems For Protecting Against Direct And Indirect Electronic Attack
US10250619B1 (en) 2015-06-17 2019-04-02 Mission Secure, Inc. Overlay cyber security networked system and method

Also Published As

Publication number Publication date
CN108965238A (zh) 2018-12-07
CN108965238B (zh) 2023-04-07
DE102017208553A1 (de) 2018-11-22
US20180337934A1 (en) 2018-11-22
KR20180127222A (ko) 2018-11-28
US10757119B2 (en) 2020-08-25

Similar Documents

Publication Publication Date Title
KR102517216B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
KR102601578B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
US10992688B2 (en) Unauthorized activity detection method, monitoring electronic control unit, and onboard network system
JP7027592B2 (ja) ゲートウェイ装置、方法及び車載ネットワークシステム
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
US10685124B2 (en) Evaluation apparatus, evaluation system, and evaluation method
CA3071776C (en) System and method for preventing malicious can bus attacks
EP3827364B1 (en) Message source detection in a vehicle bus system
WO2018173732A1 (ja) 車載通信装置、コンピュータプログラム及びメッセージ判定方法
KR101972457B1 (ko) Can 통신 기반 해킹공격 탐지 방법 및 시스템
JP2018523390A (ja) デバイス認証のためのシステム
CN108965236B (zh) 用于保护网络免受网络攻击的方法
CN111149336B (zh) 用于检测对车辆的控制器的攻击的方法
CN108965234B (zh) 用于保护网络防止网络攻击的方法
EP3904161A1 (en) Information processing device
CN111385286A (zh) 用于保护车辆免受网络攻击的方法和相应的设备
WO2019207764A1 (ja) 抽出装置、抽出方法および記録媒体、並びに、検知装置
CN114567456A (zh) 用于对通信系统中的消息进行检验的方法
CN114465936A (zh) 用于识别对总线系统的不允许的物理访问的方法
WO2018020833A1 (ja) フレーム伝送阻止装置、フレーム伝送阻止方法及び車載ネットワークシステム
JP2022086429A (ja) 通信装置、通信装置が行なう通信異常判定方法、および通信装置を制御するためのプログラム
JP2020096322A (ja) 不正信号処理装置
CN111010325A (zh) 用于基于规则的异常识别的装置和方法

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant