KR102524204B1 - 차량용 네트워크의 침입 대응 장치 및 방법 - Google Patents

차량용 네트워크의 침입 대응 장치 및 방법 Download PDF

Info

Publication number
KR102524204B1
KR102524204B1 KR1020180049301A KR20180049301A KR102524204B1 KR 102524204 B1 KR102524204 B1 KR 102524204B1 KR 1020180049301 A KR1020180049301 A KR 1020180049301A KR 20180049301 A KR20180049301 A KR 20180049301A KR 102524204 B1 KR102524204 B1 KR 102524204B1
Authority
KR
South Korea
Prior art keywords
electronic control
intrusion
attack
control device
instruction message
Prior art date
Application number
KR1020180049301A
Other languages
English (en)
Other versions
KR20190125047A (ko
Inventor
권혁찬
이석준
정병호
최중용
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020180049301A priority Critical patent/KR102524204B1/ko
Priority to US16/384,252 priority patent/US20190332823A1/en
Publication of KR20190125047A publication Critical patent/KR20190125047A/ko
Application granted granted Critical
Publication of KR102524204B1 publication Critical patent/KR102524204B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • H04L41/0672
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

차량용 네트워크의 침입 대응 장치 및 방법이 개시된다. 본 발명에 따른 차량용 네트워크의 침입 대응 장치에 의해 수행되는 차량용 네트워크의 침입 대응 방법은, 침입 탐지 시스템으로부터, 차량용 네트워크로의 침입 공격에 대한 공격 탐지 정보를 수신하는 단계, 복수의 전자제어장치들 중에서 상기 침입 공격에 대한 대응을 지시할 대상이 되는 대상 전자제어장치를 선택하는 단계, 그리고 상기 대상 전자제어장치가 상기 침입 공격에 대한 대응을 수행하도록, 하나 이상의 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계를 포함한다.

Description

차량용 네트워크의 침입 대응 장치 및 방법{APPARATUS AND METHOD FOR INTRUSION RESPONSE IN VEHICLE NETWORK}
본 발명은 차량용 네트워크의 침입 대응 기술에 관한 것으로, 특히 차량 내부 네트워크에 대한 침투 공격 발생 시, 공격으로 인한 피해를 완화시키기 위하여 대응하는 기술에 관한 것이다.
최근, 네트워크 접속이 가능하고 무선통신을 통해 차량 내외부 네트워크가 상호 연결되어 물리적인 시스템을 갖춘 커넥티드 카(Connected Car) 기술이 크게 발전하고 있다. 그리고 이와 더불어 차량 내 컴퓨터 시스템이 해킹의 대상이 될 수 있다는 것이 많은 연구 및 실험을 통해 확인되었다.
차량 보안의 핵심은 인가되지 않은 데이터가 차량 내부 네트워크로 주입되는 공격과 차량의 가용성을 훼손하는 DoS 등의 공격을 탐지하여 차단하는 것이다. 오늘 날, 차량 내부 네트워크에 대한 침입을 탐지하기 위한 시스템으로는 차량용 방화벽, 차량용 침입탐지 시스템(IDS) 등이 있다.
일반적으로, 차량용 방화벽은 차량 내부 네트워크 진입 부분이나 차량 내부 네트워크에서 규칙 또는 화이트리스트 기반으로 내부 네트워크로의 접근을 제어하는 방식을 사용한다. 이때, 헤드유닛이나 OBD 포트 등을 통해 차량 내부 네트워크로 진입할 수 있으며, 게이트웨이 및 탐지 전용 ECU 등의 차량 내부 네트워크에서 접근 제어를 수행할 수 있다. 그리고 차량용 방화벽은 차량의 진단 상태나 주행 상태, CAN ID, CAN 패킷의 페이로드 검사(DPI) 및 허용된 애플리케이션 여부 등을 종합하여, 차량 내부 네트워크로의 패킷 주입을 허용하거나 차단할 수 있다.
또한, 차량용 침입탐지 시스템(IDS)는 내부 네트워크에서 전송되는 트래픽의 패턴이나 주기 등의 특성을 분석하여, 이상 징후를 탐지한다.
그리고 차량 내부 네트워크에 대한 침입 공격이 탐지된 경우, 차량의 대시 보드, 차량 관리 센터, 사용자 등에게 경고 알람을 출력하거나, 차량을 정차시키는 등의 수동적인 조치를 취한 후, 보안 업데이트를 수행하여 사후 조치를 취한다. 즉, 차량 내부 네트워크에 주입된 공격 패킷을 탐지하더라도 침투 공격에 대응하지 못한다.
따라서, 차량 내부 네트워크에 주입된 공격 패킷을 탐지한 경우, 이를 완화시키 위한 대응 기술의 개발이 필요하다.
한국 등록 특허 제10-1781134호, 2017년 09월 22일 공고(명칭: 차량 네트워크 통신보안 관리 방법)
본 발명의 목적은 차량 내부 네트워크에 대한 침입을 탐지한 경우, 피해를 최소화하기 위하여 실시간으로 대응 및 완화 조치를 수행하는 것이다.
또한, 본 발명의 목적은 차량 내부 네트워크에 대한 침입을 탐지한 경우, 차량의 가용성을 확보하고, 침투 공격에 대응할 수 있도록 하는 것이다.
상기한 목적을 달성하기 위한 본 발명에 따른 차량용 네트워크의 침입 대응 장치에 의해 수행되는 차량용 네트워크의 침입 대응 방법은, 침입 탐지 시스템으로부터, 차량용 네트워크로의 침입 공격에 대한 공격 탐지 정보를 수신하는 단계, 복수의 전자제어장치들 중에서 상기 침입 공격에 대한 대응을 지시할 대상이 되는 대상 전자제어장치를 선택하는 단계, 그리고 상기 대상 전자제어장치가 상기 침입 공격에 대한 대응을 수행하도록, 하나 이상의 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계를 포함한다.
이때, 상기 공격 탐지 정보를 수신하는 단계는, 상기 침입 탐지 시스템이 탐지한 공격 패킷의 CAN ID(Controller Area Network ID), 상기 공격으로 인한 피해가 예상되는 피해 예상 전자제어장치(Electronic Control Unit, ECU) 및 상기 공격의 유형 중 적어도 어느 하나를 포함하는 상기 공격 탐지 정보를 수신할 수 있다.
이때, 상기 대상 전자제어장치를 선택하는 단계는, 상기 차량용 네트워크로의 침입 공격에 의한 피해가 예상되는 상기 전자제어장치 및 우선 순위를 기반으로 선택된 상기 전자제어장치 중 적어도 어느 하나를 상기 대상 전자제어장치로 선택할 수 있다.
이때, 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는, 상기 대상 전자제어장치의 재부팅, 안전 모드로의 전환 및 상기 전자제어장치의 설정 정보 변경 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
이때, 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는, 상기 대상 전자제어장치로 상기 CAN ID를 포함하는 상기 대응 지시 메시지를 전송하여, 상기 대상 전자제어장치가 상기 CAN ID에 상응하는 패킷을 디스카드(discard)하도록 할 수 있다.
이때, 상기 대상 전자제어장치를 선택하는 단계는, 탐지된 상기 침입 공격이 인포테인먼트를 통한 공격인 경우, 인포테인먼트 도메인 내에 포함된 상기 전자제어장치를 상기 대상 전자제어장치로 선택할 수 있다.
이때, 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는, 상기 대상 전자제어장치가 상기 인포테인먼트의 설정 정보를 변경하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
이때, 상기 대상 전자제어장치를 선택하는 단계는, 상기 차량용 네트워크가 도메인 게이트웨이를 포함하는 경우, 상기 도메인 게이트웨이를 상기 침입 공격에 대한 대응을 지시할 대상으로 선택할 수 있다.
이때, 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는, 상기 대상으로 선택된 도메인 게이트웨이가 도메인 설정 정보 변경, 상기 도메인의 보안 모드로의 전환 및 상기 CAN ID에 상응하는 패킷의 디스카드 수행 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
이때, 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는, 상기 대상 전자제어장치가 상기 공격 패킷의 CAN ID가 포함된 패킷의 원거리 전송 요청 비트(RTR bit)를 수정하여 브로드캐스팅하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
이때, 브로드캐스팅된 상기 패킷을 수신한 전자제어장치는, 상기 공격 패킷의 CAN ID에 해당하는 전자제어장치가 아닌 경우, 상기 패킷을 디스카드 할 수 있다.
또한, 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치는, 침입 탐지 시스템으로부터, 차량용 네트워크로의 침입 공격에 대한 공격 탐지 정보를 수신하는 공격 탐지 정보 수신부, 복수의 전자제어장치들 중에서 상기 침입 공격에 대한 대응을 지시할 대상이 되는 대상 전자제어장치를 선택하는 지시 대상 선택부, 그리고 상기 대상 전자제어장치가 상기 침입 공격에 대한 대응을 수행하도록, 하나 이상의 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 대응 지시 메시지 전송부를 포함한다.
이때, 상기 공격 탐지 정보 수신부는, 상기 침입 탐지 시스템이 탐지한 공격 패킷의 CAN ID(Controller Area Network ID), 상기 공격으로 인한 피해가 예상되는 피해 예상 전자제어장치(Electronic Control Unit, ECU) 및 상기 공격의 유형 중 적어도 어느 하나를 포함하는 상기 공격 탐지 정보를 수신할 수 있다.
이때, 상기 지시 대상 선택부는, 상기 차량용 네트워크로의 침입 공격에 의한 피해가 예상되는 상기 전자제어장치 및 우선 순위를 기반으로 선택된 상기 전자제어장치 중 적어도 어느 하나를 상기 대상 전자제어장치로 선택할 수 있다.
이때, 상기 대응 지시 메시지 전송부는, 상기 대상 전자제어장치의 재부팅, 안전 모드로의 전환 및 상기 전자제어장치의 설정 정보 변경 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
이때, 상기 대응 지시 메시지 전송부는, 상기 대상 전자제어장치로 상기 CAN ID를 포함하는 상기 대응 지시 메시지를 전송하여, 상기 대상 전자제어장치가 상기 CAN ID에 상응하는 패킷을 디스카드(discard)하도록 할 수 있다.
이때, 상기 지시 대상 선택부는, 탐지된 상기 침입 공격이 인포테인먼트를 통한 공격인 경우, 인포테인먼트 도메인 내에 포함된 상기 전자제어장치를 상기 대상 전자제어장치로 선택할 수 있다.
이때, 상기 대응 지시 메시지 전송부는, 상기 대상 전자제어장치가 상기 인포테인먼트의 설정 정보를 변경하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
이때, 상기 대응 지시 메시지 전송부는, 상기 차량용 네트워크에 포함된 도메인 게이트웨이 중에서 상기 침입 공격에 대한 대응을 지시할 대상으로 선택된 상기 도메인 게이트웨이가 도메인 설정 정보 변경, 상기 도메인의 보안 모드로의 전환 및 상기 CAN ID에 상응하는 패킷의 디스카드 수행 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
이때, 상기 대응 지시 메시지 전송부는, 상기 대상 전자제어장치가 상기 공격 패킷의 CAN ID가 포함된 패킷의 원거리 전송 요청 비트(RTR bit)를 수정하여 브로드캐스팅하도록 지시하는 상기 대응 지시 메시지를 전송할 수 있다.
본 발명에 따르면, 차량 내부 네트워크에 대한 침입을 탐지한 경우, 피해를 최소화하기 위하여 실시간으로 대응 및 완화 조치를 수행할 수 있다.
또한 본 발명에 따르면, 차량 내부 네트워크에 대한 침입을 탐지한 경우, 차량의 가용성을 확보하고, 침투 공격에 대응할 수 있다.
도 1은 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치가 적용되는 환경을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치의 구성을 나타낸 블록도이다.
도 3은 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 방법을 설명하기 위한 순서도이다.
도 4는 본 발명의 일실시예에 따른 제1 침입 대응 방법을 설명하기 위한 도면이다.
도 5는 본 발명의 일실시예에 따른 제2 침입 대응 방법을 설명하기 위한 도면이다.
도 6은 본 발명의 일실시예에 따른 제3 침입 대응 방법을 설명하기 위한 도면이다.
도 7은 본 발명의 일실시예에 따른 제4 침입 대응 방법을 설명하기 위한 도면이다.
도 8은 본 발명의 일실시예에 따른 제5 침입 대응 방법을 설명하기 위한 도면이다.
도 9는 본 발명의 일실시예에 따른 CAN 패킷의 구조를 나타낸 도면이다.
도 10은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치가 적용되는 환경을 개략적으로 나타낸 도면이다.
본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치(200)는 차량용 네트워크의 침입 공격이 탐지된 경우, 공격으로 인한 피해를 완화시키기 위하여 대응을 수행한다.
도 1에 도시한 바와 같이, 침입 탐지 시스템(100)가 차량용 네트워크로의 침입 공격을 탐지한 경우, 차량용 네트워크의 침입 대응 장치(200)는 공격으로 인한 피해를 완화하고, 이에 대응하기 위하여 전자제어장치(Electronic Control Unit, ECU)(10)로 제어 메시지를 전송할 수 있다.
특히, 차량용 네트워크의 침입 대응 장치(200)는 중앙 게이트웨이(150)를 통해 침입 탐지 시스템(100)과 연결되거나, 전자제어장치(ECU)(10)들과 연결될 수 있다. 침입 탐지 시스템(100)은 차량 내부 네트워크로의 침입 공격(침투 공격)을 탐지하는 시스템으로, IDS(Intrusion Detection System)를 의미할 수 있다.
그리고 차량용 네트워크의 침입 대응 장치(200)는 침입 탐지 시스템(100)에 의해 침투 공격이 탐지된 경우, 침투 공격으로 인한 차량의 피해를 완화시키고 대응한다. 이때, 차량용 네트워크의 침입 대응 장치(200)는 침입 공격에 대한 대응을 지시할 대상을 선택하고, 선택된 대상으로 대응 지시 메시지를 전송하여 침투 공격에 대한 대응을 수행할 수 있다.
차량용 네트워크의 침입 대응 장치(200)는 별도의 장치로 구현되거나, 중앙 게이트웨이(150) 등에 소프트웨어(SW) 모듈 형태로 탑재될 수 있다. 여기서, 중앙 게이트웨이(150)는 토큰 기반으로, 차량 내부 네트워크로의 접근 요청에 대한 허용 여부를 결정하여 접근 제어를 수행한다.
전자제어장치(ECU)(10)는 차량의 구동부를 제어하며, 외부와 연결되지 않고 차량 내부 네트워크에서 운전자의 명령을 수행한다. 차량의 도메인(300)은 파워트레인(Powertrain) 도메인(300_1), 샷시(Chassis)/안전 도메인(300_2), 바디(Body) 도메인(300_3) 및 헤드유닛(Head Unit)과 차량용 인포테인먼트(In-Vehicle Information, IVI) 등을 포함하는 인포테인먼트(Infotainment) 도메인(300_4)으로 분류될 수 있으며, 각각의 도메인 내에는 하나 이상의 전자제어장치(ECU)(10)가 포함되어 있다. 그리고 전자제어장치(ECU)(10) 간 정보의 전송 및 교환은 CAN(Controller Area Network) 컨트롤러를 통해 이루어질 수 있다.
전자제어장치(ECU)(10)는 차량용 네트워크의 침입 대응 장치(200)의 지시에 따라 공격 피해 완화 및 대응을 위한 작업을 처리하는 대상 ECU, 침투 공격에 의한 피해가 예상되는 피해 예상 ECU 등으로 구분될 수 있다. 그리고 각각의 전자제어장치(ECU)(10)에는 침투 공격에 대응하기 위하여 전자제어장치(ECU)(10)가 처리하는 일부 기능이 탑재된 소프트웨어 모듈인 대응 에이전트 모듈을 탑재될 수 있다.
이하에서는 도 2를 통하여 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치의 구성에 대하여 더욱 상세하게 설명한다.
도 2는 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치의 구성을 나타낸 블록도이다.
도 2에 도시한 바와 같이, 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치(200)는 공격 탐지 정보 수신부(210), 지시 대상 선택부(220) 및 대응 지시 메시지 전송부(230)를 포함할 수 있다.
먼저, 공격 탐지 정보 수신부(210)는 침입 탐지 시스템(100)으로부터 공격 탐지 정보를 수신한다. 여기서, 공격 탐지 정보는 침입 탐지 시스템(100)이 차량용 네트워크로의 침입 공격을 탐지한 경우 생성하여 전송한 것으로, 침입 탐지 시스템이 탐지한 공격 패킷의 CAN ID(Controller Area Network ID), 공격으로 인한 피해가 예상되는 피해 예상 ECU 정보 및 공격의 유형 중 적어도 어느 하나를 포함할 수 있다.
다음으로 지시 대상 선택부(220)는 복수의 전자제어장치들(ECU)(10) 중에서 침입 공격에 대한 대응을 지시할 대상이 되는 대상 전자제어장치(대상 ECU)를 선택한다.
이때, 지시 대상 선택부(220)는 하나 이상의 전자제어장치(ECU)(10)를 대상 ECU로 선택할 수 있으며, 차량용 네트워크로의 침입 공격에 의한 피해가 예상되는 피해 예상 ECU를 대상 ECU로 선택하거나, 우선 순위를 기반으로 대상 ECU를 선택할 수 있다.
또한, 지시 대상 선택부(220)는 탐지된 침입 공격이 어느 한 도메인을 통한 공격인 경우, 해당 도메인 내에 포함된 전자제어장치(ECU)(10)들을 대상 ECU로 선택할 수 있다. 예를 들어, 침입 공격이 인포테인먼트를 통한 공격인 경우, 지시 대상 선택부(220)는 인포테인먼트 도메인 내에 포함된 전자제어장치(ECU)(10)들을 대상 ECU로 선택할 수 있다.
마지막으로 대응 지시 메시지 전송부(230)는 대상 ECU가 침입 공격에 대한 대응을 수행하도록, 하나 이상의 대상 ECU로 대응 지시 메시지를 전송한다.
대응 지시 메시지 전송부(230)는 대상 ECU가 재부팅하거나, 안전 모드로 전환하거나, ECU의 설정 정보를 변경하도록 지시하는 대응 지시 메시지를 생성하여 대상 ECU로 전송할 수 있다.
또한, 대응 지시 메시지 전송부(230)는 대상 ECU로 CAN ID를 포함하는 대응 지시 메시지를 전송하여, 대상 ECU가 CAN ID에 상응하는 패킷을 디스카드(discard)하도록 할 수 있다.
그리고 대응 지시 메시지 전송부(230)는 탐지된 침입 공격이 인포테인먼트를 통한 공격인 경우, 인포테인먼트 도메인 내에 포함된 전자제어장치(ECU)(10)인 대상 ECU로, 인포테인먼트의 설정 정보를 변경하도록 지시하는 대응 지시 메시지를 전송할 수 있다.
지시 대상 선택부(220)가 차량용 네트워크에 포함된 도메인 게이트웨이 중에서 침입 공격에 대한 대응을 지시할 대상으로 도메인 게이트웨이를 선택한 경우, 대응 지시 메시지 전송부(230)는 선택된 도메인 게이트웨이가 도메인 설정 정보를 변경하거나, 도메인을 보안 모드로 전환하거나, CAN ID에 상응하는 패킷을 디스카드 하도록 지시하는 대응 지시 메시지를 생성하여, 해당 도메인 게이트웨이로 전송할 수 있다.
또한, 대응 지시 메시지 전송부(230)는 대상 ECU가 공격 패킷의 CAN ID가 포함된 패킷의 원거리 전송 요청 비트(RTR Bit)를 수정하여 브로드캐스팅하도록 지시하는 대응 지시 메시지를 생성하여 대상 ECU로 전송할 수 있다.
이하에서는 도 3 내지 도 9를 통하여, 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 장치에 의해 수행되는 차량용 네트워크의 침입 대응 방법에 대하여 더욱 상세하게 설명한다.
도 3은 본 발명의 일실시예에 따른 차량용 네트워크의 침입 대응 방법을 설명하기 위한 순서도이다.
먼저, 차량용 네트워크의 침입 대응 장치(200)는 차량 내부 네트워크로의 침입 공격을 탐지하는 시스템인 침입 탐지 시스템(100)으로부터 침입 공격 탐지 정보를 수신한다(S310).
침입 탐지 시스템(100)은 차량 내부 네트워크로의 침입 공격을 탐지하는 시스템으로, 공격이 탐지된 경우 차량용 네트워크의 침입 대응 장치(200)로 탐지된 공격에 대한 정보인 침입 공격 탐지 정보를 전송한다.
여기서, 침입 공격 탐지 정보는, 침입 탐지 시스템(100)이 탐지한 공격 패킷의 CAN ID(Controller Area Network ID), 공격으로 인한 피해가 예상되는 피해 예상 ECU 정보 및 공격의 유형 중 적어도 어느 하나를 포함할 수 있다.
차량용 네트워크의 침입 대응 장치(200)는 침입 탐지 시스템(100)과 별개의 장치로 구현될 수 있으며, 침입 탐지 시스템(100) 내에 탑재되는 형태로 구현될 수도 있다.
그리고 차량용 네트워크의 침입 대응 장치(200)는 대상 전자제어장치(대상 ECU)를 선택한다(S320).
침입 탐지 시스템(100)으로부터 침입 공격 탐지 정보를 수신한 차량용 네트워크의 침입 대응 장치(200)는 침입 공격 탐지 정보를 기반으로, 하나 이상의 대상 전자제어장치(대상 ECU)를 선택한다. 여기서, 대상 전자제어장치는 침입 공격에 대한 대응을 지시할 전자제어장치를 의미한다.
설명의 편의를 위하여, 차량용 네트워크의 침입 대응 장치(200)가 복수의 전자제어장치들 중에서 침입 공격에 대한 대응을 지시할 대상 전자제어장치를 선택하는 것으로 설명하였으나 이에 한정하지 않고, 차량용 네트워크의 침입 대응 장치(200)는 도메인 내에 포함된 모든 전자제어장치 또는 도메인 게이트웨이를 침입 공격에 대한 대응을 지시할 대상으로 선택할 수 있다.
또한, 차량용 네트워크의 침입 대응 장치(200)는 침입 공격 탐지 정보를 분석한 결과, 침입 공격으로 인한 피해가 발생할 것으로 예상되는 전자제어장치를 대상 전자제어장치로 선택할 수 있다. 그리고 차량용 네트워크의 침입 대응 장치(200)는 우선 순위를 기반으로 대상 전자제어장치를 선택할 수 있다. .
다음으로 차량용 네트워크의 침입 대응 장치(200)는 대상 전자제어장치로 대응 지시 메시지를 전송한다(S330).
차량용 네트워크의 침입 대응 장치(200)는 대상 전자제어장치가 침입 공격에 대한 대응을 수행하도록, 대응 지시 메시지를 생성하여 대상 전자제어장치로 전송한다. 이때, 차량용 네트워크의 침입 대응 장치(200)는 총 다섯 가지 침입 대응 방법에 따라 대응 지시 메시지를 생성할 수 있으며, 후술할 도 4 내지 도 9를 통하여 본 발명의 일실시예에 따른 침입 대응 방법에 대하여 더욱 상세하게 설명한다.
도 4는 본 발명의 일실시예에 따른 제1 침입 대응 방법을 설명하기 위한 도면이다.
도 4에 도시한 바와 같이, 차량용 네트워크의 침입 대응 장치(200)는 침입 공격으로 인한 피해가 발생할 것으로 예상되는 피해 예상 ECU를 대상 ECU로 선택하거나, 우선 순위를 기반으로 대상 ECU를 선택할 수 있다.
그리고 차량용 네트워크의 침입 대응 장치(200)는 선택된 대상 ECU가 ECU 재부팅(Reboot)을 수행하거나, ECU의 설정 정보(Configuration)를 변경하거나, 안전 모드(Safe mode)로 전환하도록 지시하는 대응 지시 메시지를 생성하고, 생성된 대응 지시 메시지를 하나 이상의 대상 ECU로 전송한다.
특히, 차량용 네트워크의 침입 대응 장치(200)는 안전 모드로 전환하도록 ECU의 설정 정보를 변경하거나, 보안 통신을 활성화하여 무결성 및 기밀성을 체크하도록 ECU의 설정 정보를 변경할 수 있다.
그리고 안전 모드는 차량 안전을 위한 기본적인 구동만 가능하도록 설정된 모드이거나, 보안이 검증된 CAN 패킷(CAN 메시지)에 대해서만 처리하도록 설정된 모드일 수 있으며, 안전 모드에서의 동작은 필요에 의해 다양하게 설계 변경되어 적용될 수 있다.
도 5는 본 발명의 일실시예에 따른 제2 침입 대응 방법을 설명하기 위한 도면이다.
도 5에 도시한 바와 같이, 차량용 네트워크의 침입 대응 장치(200)는 특정 도메인(300_2)에 설치된 전자제어장치(ECU)를 대상 ECU로 선택할 수 있다. 그리고 차량용 네트워크의 침입 대응 장치(200)는 대상 ECU가 CAN ID에 해당하는 패킷을 디스카드(discard)하도록 지시하는 대응 지시 메시지를 생성하며, 생성된 대응 지시 메시지를 대상 ECU로 전송할 수 있다.
예를 들어, 차량용 네트워크의 침입 대응 장치(200)는 샷시/안전 도메인(300_2)에 설치된 전자제어장치들(ECU)을 대상 ECU로 선택할 수 있으며, 샷시/안전 도메인(300_2)에 설치된 전자제어장치(ECU) 중 하나인 대응 ECU로 대응 지시 메시지를 전송하여, 대응 ECU가 샷시/안전 도메인(300_2)에 설치된 대상 ECU들로 대응 지시 메시지를 브로드캐스팅하도록 할 수 있다.
여기서, 대응 지시 메시지는 대상 ECU가 디스카드 할 대상이 되는 CAN ID를 포함하며, 대응 ECU가 브로드캐스팅 한 대응 지시 메시지를 수신한 대상 ECU들은 해당 CAN ID가 포함된 패킷을 디스카드한다.
그리고 침입 공격이 종료된 것으로 판단된 경우, 차량용 네트워크의 침입 대응 장치(200)는 대응 ECU로 해당 CAN ID가 포함된 패킷이 정상 패킷임을 알리는 메시지를 전송할 수 있으며, 대응 ECU는 같은 도메인 내에 포함된 대상 ECU들로 메시지를 브로드캐스팅 할 수 있다.
도 6은 본 발명의 일실시예에 따른 제3 침입 대응 방법을 설명하기 위한 도면이다.
헤드유닛이나 IVI 등의 인포테인먼트를 통한 공격이 탐지된 경우, 차량용 네트워크의 침입 대응 장치(200)는 헤드유닛에 상응하는 인포테인먼트 도메인(300_4)을 침입 공격에 대한 대응을 지시할 대상으로 선택할 수 있다.
그리고 차량용 네트워크의 침입 대응 장치(200)는 인포테인먼트 도메인(300_4)으로 대응 지시 메시지를 전송하여, 인포테인먼트 도메인(300_4)이 헤드유닛의 설정(configuration)을 변경하도록 할 수 있다.
이때, 대응 지시 메시지는 특정 외부 통신을 제한하거나, 특정 패킷에 대한 제어를 수행하도록 지시하거나, 특정 패킷을 주입하는 애플리케이션의 실행을 제어하거나, 바이러스 백신을 구동하도록 지시하는 메시지일 수 있다.
도 7은 본 발명의 일실시예에 따른 제4 침입 대응 방법을 설명하기 위한 도면이다.
차량 이더넷 등의 도메인 게이트웨이(350)가 존재하는 경우, 차량용 네트워크의 침입 대응 장치(200)는 도메인 게이트웨이 중 적어도 어느 하나를 침입 공격에 대한 대응을 지시할 대상으로 선택할 수 있다.
예를 들어, 차량용 네트워크의 침입 대응 장치(200)가 파워트레인 도메인(300_1)의 도메인 게이트웨이(350_1)을 침입 공격에 대한 대응을 지시할 대상으로 선택한 경우, 차량용 네트워크의 침입 대응 장치(200)는 도메인 게이트웨이(350_1)가 도메인 단위의 대응을 수행하도록 지시하는 대응 지시 메시지를 생성하고, 생성된 대응 지시 메시지를 도메인 게이트웨이(350_1)로 전송할 수 있다.
이때, 차량용 네트워크의 침입 대응 장치(200)는 도메인 게이트웨이가 도메인 설정 정보를 변경하거나, 보안 모드(Security mode)로 전환하거나, CAN ID에 해당하는 패킷을 디스카드(discard)하도록 지시하는 대응 지시 메시지를 생성할 수 있다. 또한, 차량용 네트워크의 침입 대응 장치(200)는 도메인을 보안 모드로 설정하여, 전자제어장치(ECU)들이 암호화된 메시지를 송수신하거나 서명을 포함한 메시지를 송수신하도록 할 수 있다.
도 8은 본 발명의 일실시예에 따른 제5 침입 대응 방법을 설명하기 위한 도면이고, 도 9는 본 발명의 일실시예에 따른 CAN 패킷의 구조를 나타낸 도면이다.
도 8과 같이, 전자제어장치(ECU)를 통한 공격이 가능한 경우, 공격 ECU(15)는 공격 패킷을 브로드캐스팅하여 차량 내부 네트워크에 침입할 수 있다. 그리고 차량용 네트워크의 침입 대응 장치(200)는 공격 ECU(15)에 의한 침입 공격이 탐지된 경우, 대상 ECU가 CAN 패킷의 원거리 전송 요청 비트(RTR Bit)를 수정하여 브로드캐스팅하도록 지시하는 대응 지시 메시지를 생성하여, 대상 ECU로 전송할 수 있다.
도 9에 도시한 바와 같이, CAN 패킷(900)의 메시지 식별자(Message Identifier)(910)에는 CAN ID 값이 저장되고, 원격 프레임과 데이터 프레임을 구별하는 필드인 원거리 전송 요청 비트(RTR Bit)(920)에는 0 또는 1이 저장된다. 여기서, 원거리 전송 요청 비트(RTR Bit)(920)가 0인 경우 해당 CAN 패킷(900)은 데이터 프레임을 의미하고, 원거리 전송 요청 비트(RTR Bit)(920)가 1인 경우 해당 CAN 패킷(900)은 원격 프레임을 의미한다.
원거리 전송 요청 비트(RTR Bit)(920)가 0으로 설정된 CAN 패킷(900)이 브로드캐스팅 되는 경우, 해당 CAN 패킷(900)을 수신한 전자제어장치(ECU)(10)는 CAN ID를 확인하여 해당 CAN 패킷(900)의 처리 여부를 결정한다. 이때, CAN ID를 확인한 결과 해당 CAN 패킷(900)이 관심 프레임인 것으로 판단되면, 전자제어장치(ECU)(10)는 해당 CAN 패킷을 처리한다.
이러한 점을 이용하여 공격 ECU(15)는 CAN 패킷(900)을 DoS 공격 등의 공격에 사용할 수 있으며, 인가되지 않은 패킷 또는 허용되지 않은 제어 명령을 포함하도록 할 수 있다.
도 8에 도시한 바와 같이, 공격 ECU(15)가 공격 패킷을 브로드캐스팅 하는 공격이 탐지된 경우, 차량용 네트워크의 침입 대응 장치(200)는 공격 패킷을 무력화시키도록 하는 대응 지시 메시지를 대상 ECU로 전송한다. 이때, 차량용 네트워크의 침입 대응 장치(200)는 공격 패킷에 상응하는 패킷의 원거리 전송 요청 비트(RTR Bit)(920)를 1로 수정하여, 공격 패킷을 무력화시킬 수 있다.
여기서, 대응 지시 메시지는, CAN 버스 상에서 브로드캐스팅 되는 패킷 중에서 공격 패킷의 CAN ID이 포함된 패킷의 원거리 전송 요청 비트(RTR Bit)(920)를 1로 수정하도록 대상 ECU에 지시하는 메시지를 의미한다. 이때, 대응 지시 메시지를 수신한 대상 ECU는 전압 조정을 통하여 원거리 전송 요청 비트(RTR Bit)(920)를 1로 수정할 수 있다.
예를 들어, 도 8과 같이, 공격 ECU(15)가 브로드캐스팅 하는 공격 패킷의 CAN ID가 0x01인 경우, 차량용 네트워크의 침입 대응 장치(200)는 CAN 버스 상의 패킷들 중에서 메시지 식별자(910)가 0x01인 패킷의 원거리 전송 요청 비트(RTR Bit)(920)를 1로 수정하도록 지시하는 대응 지시 메시지를 대상 ECU로 전송할 수 있다.
원거리 전송 요청 비트(RTR Bit)(920)가 1로 수정된 패킷을 수신한 전자제어장치들(ECU)은 수신한 패킷을 드롭(Drop)한다. 즉, 원거리 전송 요청 비트(RTR Bit)(920)가 1로 설정된 프레임의 경우, 해당 패킷의 CAN ID를 포함하는 전자제어장치(ECU)만 해당 패킷을 수신하여 상태를 반환하고, 해당 패킷의 CAN ID를 포함하지 않는 전자제어장치들(ECU)은 해당 패킷을 리슨(listen)하지 않고 디스카드(Discard)하며, 공격 패킷에 의한 피해를 방지할 수 있다.
원거리 전송 요청 비트(RTR Bit)(920)가 1로 수정된 패킷을 브로드캐스팅 하는 경우, 공격 ECU(15)만 해당 공격 패킷을 수신하고, 다른 전자제어장치들(ECU)(10)은 해당 공격 패킷을 드롭하여 디스카드하므로, 차량용 네트워크의 침입 대응 장치(200)는 공격 패킷으로부터 차량 내 전자제어장치들(ECU)(10)을 보호하고, 실시간으로 피해를 최소화하기 위한 대응 및 완화 조치를 취할 수 있다.
도 10은 본 발명의 일실시예에 따른 컴퓨터 시스템을 나타낸 블록도이다.
도 10을 참조하면, 본 발명의 실시예는 컴퓨터로 읽을 수 있는 기록매체와 같은 컴퓨터 시스템(1000)에서 구현될 수 있다. 도 10에 도시된 바와 같이, 컴퓨터 시스템(1000)은 버스(1020)를 통하여 서로 통신하는 하나 이상의 프로세서(1010), 메모리(1030), 사용자 인터페이스 입력 장치(1040), 사용자 인터페이스 출력 장치(1050) 및 스토리지(1060)를 포함할 수 있다. 또한, 컴퓨터 시스템(1000)은 네트워크(1080)에 연결되는 네트워크 인터페이스(1070)를 더 포함할 수 있다. 프로세서(1010)는 중앙 처리 장치 또는 메모리(1030)나 스토리지(1060)에 저장된 프로세싱 인스트럭션들을 실행하는 반도체 장치일 수 있다. 메모리(1030) 및 스토리지(1060)는 다양한 형태의 휘발성 또는 비휘발성 저장 매체일 수 있다. 예를 들어, 메모리는 ROM(1031)이나 RAM(1032)을 포함할 수 있다.
따라서, 본 발명의 실시예는 컴퓨터로 구현된 방법이나 컴퓨터에서 실행 가능한 명령어들이 기록된 비일시적인 컴퓨터에서 읽을 수 있는 매체로 구현될 수 있다. 컴퓨터에서 읽을 수 있는 명령어들이 프로세서에 의해서 수행될 때, 컴퓨터에서 읽을 수 있는 명령어들은 본 발명의 적어도 한 가지 태양에 따른 방법을 수행할 수 있다.
이상에서와 같이 본 발명에 따른 차량용 네트워크의 침입 대응 장치 및 방법은 상기한 바와 같이 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
10: 전자제어장치(ECU) 15: 공격 ECU
100: 침입 탐지 시스템 150: 중앙 게이트웨이
200: 차량용 네트워크의 침입 대응 장치
210: 공격 탐지 정보 수신부 220: 지시 대상 선택부
230: 대응 지시 메시지 전송부 300: 차량의 도메인
300_1: 파워트레인 도메인 300_2: 샷시/안전 도메인
300_3: 바디 도메인 300_4: 인포테인먼트 도메인
350: 도메인 게이트웨이 900: CAN 패킷
910: 메시지 식별자 920: 원거리 전송 요청 비트
1000: 컴퓨터 시스템 1010: 프로세서
1020: 버스 1030: 메모리
1031: 롬 1032: 램
1040: 사용자 인터페이스 입력 장치
1050: 사용자 인터페이스 출력 장치
1060: 스토리지 1070: 네트워크 인터페이스
1080: 네트워크

Claims (20)

  1. 차량용 네트워크의 침입 대응 장치에 의해 수행되는 차량용 네트워크의 침입 대응 방법에 있어서,
    침입 탐지 시스템으로부터, 차량용 네트워크로의 침입 공격에 대한 공격 탐지 정보를 수신하는 단계,
    복수의 전자제어장치들 중에서 상기 침입 공격에 대한 대응을 지시할 대상이 되는 대상 전자제어장치를 선택하는 단계, 그리고
    상기 대상 전자제어장치가 상기 침입 공격에 대한 대응을 수행하도록, 하나 이상의 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계를 포함하되,
    상기 공격 탐지 정보는,
    상기 침입 탐지 시스템이 탐지한 공격 패킷의 CAN ID(Controller Area Network ID)를 포함하고,
    상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는,
    상기 대상 전자제어장치로 상기 CAN ID를 포함하는 상기 대응 지시 메시지를 전송하여, 상기 대상 전자제어장치가 상기 CAN ID에 상응하는 패킷을 디스카드(discard)하도록 하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  2. 제1항에 있어서,
    상기 공격 탐지 정보는,
    상기 공격으로 인한 피해가 예상되는 피해 예상 전자제어장치(Electronic Control Unit, ECU) 및 상기 공격의 유형 중 적어도 어느 하나를 더 포함하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  3. 제2항에 있어서,
    상기 대상 전자제어장치를 선택하는 단계는,
    상기 차량용 네트워크로의 침입 공격에 의한 피해가 예상되는 상기 전자제어장치 및 우선 순위를 기반으로 선택된 상기 전자제어장치 중 적어도 어느 하나를 상기 대상 전자제어장치로 선택하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  4. 제3항에 있어서,
    상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는,
    상기 대상 전자제어장치의 재부팅, 안전 모드로의 전환 및 상기 전자제어장치의 설정 정보 변경 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  5. 삭제
  6. 제2항에 있어서,
    상기 대상 전자제어장치를 선택하는 단계는,
    탐지된 상기 침입 공격이 인포테인먼트를 통한 공격인 경우, 인포테인먼트 도메인 내에 포함된 상기 전자제어장치를 상기 대상 전자제어장치로 선택하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  7. 제6항에 있어서,
    상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는,
    상기 대상 전자제어장치가 상기 인포테인먼트의 설정 정보를 변경하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  8. 제2항에 있어서,
    상기 대상 전자제어장치를 선택하는 단계는,
    상기 차량용 네트워크가 도메인 게이트웨이를 포함하는 경우, 상기 도메인 게이트웨이를 상기 침입 공격에 대한 대응을 지시할 대상으로 선택하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  9. 제8항에 있어서,
    상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는,
    상기 대상으로 선택된 도메인 게이트웨이가 도메인 설정 정보 변경, 상기 도메인의 보안 모드로의 전환 및 상기 CAN ID에 상응하는 패킷의 디스카드 수행 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  10. 제2항에 있어서,
    상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 단계는,
    상기 대상 전자제어장치가 상기 공격 패킷의 CAN ID가 포함된 패킷의 원거리 전송 요청 비트(RTR bit)를 수정하여 브로드캐스팅하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  11. 제10항에 있어서,
    브로드캐스팅된 상기 패킷을 수신한 전자제어장치는,
    상기 공격 패킷의 CAN ID에 해당하는 전자제어장치가 아닌 경우, 상기 패킷을 디스카드하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 방법.
  12. 침입 탐지 시스템으로부터, 차량용 네트워크로의 침입 공격에 대한 공격 탐지 정보를 수신하는 공격 탐지 정보 수신부,
    복수의 전자제어장치들 중에서 상기 침입 공격에 대한 대응을 지시할 대상이 되는 대상 전자제어장치를 선택하는 지시 대상 선택부, 그리고
    상기 대상 전자제어장치가 상기 침입 공격에 대한 대응을 수행하도록, 하나 이상의 상기 대상 전자제어장치로 대응 지시 메시지를 전송하는 대응 지시 메시지 전송부를 포함하되,
    상기 공격 탐지 정보는,
    상기 침입 탐지 시스템이 탐지한 공격 패킷의 CAN ID(Controller Area Network ID)를 포함하고,
    상기 대응 지시 메시지 전송부는,
    상기 대상 전자제어장치로 상기 CAN ID를 포함하는 상기 대응 지시 메시지를 전송하여, 상기 대상 전자제어장치가 상기 CAN ID에 상응하는 패킷을 디스카드(discard)하도록 하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치.
  13. 제12항에 있어서,
    상기 공격 탐지 정보는, 상기 공격으로 인한 피해가 예상되는 피해 예상 전자제어장치(Electronic Control Unit, ECU) 및 상기 공격의 유형 중 적어도 어느 하나를 더 포함하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치
  14. 제13항에 있어서,
    상기 지시 대상 선택부는,
    상기 차량용 네트워크로의 침입 공격에 의한 피해가 예상되는 상기 전자제어장치 및 우선 순위를 기반으로 선택된 상기 전자제어장치 중 적어도 어느 하나를 상기 대상 전자제어장치로 선택하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치.
  15. 제14항에 있어서,
    상기 대응 지시 메시지 전송부는,
    상기 대상 전자제어장치의 재부팅, 안전 모드로의 전환 및 상기 전자제어장치의 설정 정보 변경 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치.
  16. 삭제
  17. 제13항에 있어서,
    상기 지시 대상 선택부는,
    탐지된 상기 침입 공격이 인포테인먼트를 통한 공격인 경우, 인포테인먼트 도메인 내에 포함된 상기 전자제어장치를 상기 대상 전자제어장치로 선택하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치.
  18. 제17항에 있어서,
    상기 대응 지시 메시지 전송부는,
    상기 대상 전자제어장치가 상기 인포테인먼트의 설정 정보를 변경하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치.
  19. 제13항에 있어서,
    상기 대응 지시 메시지 전송부는,
    상기 차량용 네트워크에 포함된 도메인 게이트웨이 중에서 상기 침입 공격에 대한 대응을 지시할 대상으로 선택된 상기 도메인 게이트웨이가 도메인 설정 정보 변경, 상기 도메인의 보안 모드로의 전환 및 상기 CAN ID에 상응하는 패킷의 디스카드 수행 중 적어도 어느 하나를 수행하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치.
  20. 제13항에 있어서,
    상기 대응 지시 메시지 전송부는,
    상기 대상 전자제어장치가 상기 공격 패킷의 CAN ID가 포함된 패킷의 원거리 전송 요청 비트(RTR bit)를 수정하여 브로드캐스팅하도록 지시하는 상기 대응 지시 메시지를 전송하는 것을 특징으로 하는 차량용 네트워크의 침입 대응 장치.
KR1020180049301A 2018-04-27 2018-04-27 차량용 네트워크의 침입 대응 장치 및 방법 KR102524204B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020180049301A KR102524204B1 (ko) 2018-04-27 2018-04-27 차량용 네트워크의 침입 대응 장치 및 방법
US16/384,252 US20190332823A1 (en) 2018-04-27 2019-04-15 Intrusion response apparatus and method for vehicle network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180049301A KR102524204B1 (ko) 2018-04-27 2018-04-27 차량용 네트워크의 침입 대응 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20190125047A KR20190125047A (ko) 2019-11-06
KR102524204B1 true KR102524204B1 (ko) 2023-04-24

Family

ID=68292630

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180049301A KR102524204B1 (ko) 2018-04-27 2018-04-27 차량용 네트워크의 침입 대응 장치 및 방법

Country Status (2)

Country Link
US (1) US20190332823A1 (ko)
KR (1) KR102524204B1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017024078A1 (en) * 2015-08-03 2017-02-09 Icon Labs A method for detecting, blocking and reporting cyber-attacks against automotive electronic control units
JP7269922B2 (ja) * 2018-05-23 2023-05-09 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 通信制御装置、モビリティネットワークシステム、通信制御方法およびプログラム
US11921853B2 (en) * 2019-07-23 2024-03-05 Denso Corporation System for adaptive vehicle security and response
CN110691104B (zh) * 2019-11-11 2021-08-31 哈尔滨工业大学 基于报文周期特性的车载can总线自适应入侵检测方法
KR20210075386A (ko) * 2019-12-13 2021-06-23 한국전자통신연구원 차량 네트워크에 대한 경량화된 침입탐지 방법 및 장치
CN113132298B (zh) * 2019-12-30 2023-10-27 厦门雅迅网络股份有限公司 一种汽车网关上实现网络入侵检测的方法及系统
CN111572364A (zh) * 2020-04-28 2020-08-25 东风汽车集团有限公司 一种电动汽车的动力域控制系统
CN112187507B (zh) * 2020-08-21 2022-04-05 珠海格力电器股份有限公司 总线通信网络的故障处理方法、装置、存储介质及控制器
CN113556335A (zh) * 2021-07-19 2021-10-26 中国第一汽车股份有限公司 车载总线安全测试方法和系统
US11966503B2 (en) * 2021-09-24 2024-04-23 Intel Corporation Glitch attack mitigation for in-vehicle networks
WO2024111709A1 (ko) * 2022-11-25 2024-05-30 엘지전자 주식회사 차량의 신호 처리 시스템 및 이를 구비하는 차량
KR102671718B1 (ko) 2022-12-26 2024-06-03 주식회사 한백코리아 머신러닝을 통한 새로운 침입을 예측하는 웹로그 신규 위협 탐지 보안 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017123639A (ja) * 2016-01-08 2017-07-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100464567B1 (ko) * 2002-09-06 2005-01-03 한국전자통신연구원 센서를 이용한 액티브 네트워크 침입패킷 대응방법
KR101781134B1 (ko) 2016-11-25 2017-09-22 자동차부품연구원 차량 네트워크 통신보안 관리 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017123639A (ja) * 2016-01-08 2017-07-13 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム

Also Published As

Publication number Publication date
US20190332823A1 (en) 2019-10-31
KR20190125047A (ko) 2019-11-06

Similar Documents

Publication Publication Date Title
KR102524204B1 (ko) 차량용 네트워크의 침입 대응 장치 및 방법
US11438355B2 (en) In-vehicle network anomaly detection system and in-vehicle network anomaly detection method
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
JP6807906B2 (ja) 車両へのコンピュータ攻撃を阻止するためのルールを生成するシステムおよび方法
US10666615B2 (en) Method for detecting, blocking and reporting cyber-attacks against automotive electronic control units
CN109076001B (zh) 帧传送阻止装置、帧传送阻止方法及车载网络系统
US10986093B2 (en) Monitoring device, monitoring method, and computer program
JP6762347B2 (ja) 交通手段に対するコンピュータ攻撃を阻止するためのシステムおよび方法
JP6846706B2 (ja) 監視装置、監視方法およびコンピュータプログラム
JP2018064293A (ja) 不正制御抑止方法、不正制御抑止装置及び車載ネットワークシステム
JP6782444B2 (ja) 監視装置、監視方法およびコンピュータプログラム
CN111077883A (zh) 一种基于can总线的车载网络安全防护方法及装置
KR101966345B1 (ko) Can 통신 기반 우회 공격 탐지 방법 및 시스템
WO2021131193A1 (ja) 攻撃監視用センター装置、及び攻撃監視用端末装置
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
Souma et al. Counter attacks for bus-off attacks
US11528284B2 (en) Method for detecting an attack on a control device of a vehicle
US11971982B2 (en) Log analysis device
CN111669352B (zh) 防拒绝服务攻击方法和装置
KR102204655B1 (ko) 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법
Iclodean et al. Safety and cybersecurity
CN115515097A (zh) 一种对抗对车内网络的入侵的方法和装置
KR102204656B1 (ko) 일반 can 메시지의 전송지연을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화 시스템
KR20210103972A (ko) 차량 내 네트워크에 대한 침입 탐지를 위한 시스템 및 방법
US20230267204A1 (en) Mitigating a vehicle software manipulation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant