KR102567820B1 - 차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치 - Google Patents

차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치 Download PDF

Info

Publication number
KR102567820B1
KR102567820B1 KR1020210163548A KR20210163548A KR102567820B1 KR 102567820 B1 KR102567820 B1 KR 102567820B1 KR 1020210163548 A KR1020210163548 A KR 1020210163548A KR 20210163548 A KR20210163548 A KR 20210163548A KR 102567820 B1 KR102567820 B1 KR 102567820B1
Authority
KR
South Korea
Prior art keywords
encryption function
external intrusion
encryption
history
function
Prior art date
Application number
KR1020210163548A
Other languages
English (en)
Other versions
KR20230076523A (ko
Inventor
나동진
Original Assignee
현대오토에버 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대오토에버 주식회사 filed Critical 현대오토에버 주식회사
Priority to KR1020210163548A priority Critical patent/KR102567820B1/ko
Publication of KR20230076523A publication Critical patent/KR20230076523A/ko
Application granted granted Critical
Publication of KR102567820B1 publication Critical patent/KR102567820B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Virology (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

본 개시는 차량의 제어 정보를 악의적으로 취득하는 외부 침입을 탐지하는 방법 및 그 방법이 수행되는 장치에 관한 것이다. 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 방법은, 차량 제어기의 암호화 요청에 대응되는 암호화 기능을 처리하는 암호화 모듈에 의해 수행되는 방법에 있어서, 상기 암호화 기능의 패턴을 분석하는 단계 및 상기 패턴의 분석 결과를 이용하여, 상기 차량 제어기의 제어 정보를 무단으로 취득하는 외부 침입을 탐지하는 단계를 포함할 수 있다.

Description

차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치{METHOD FOR DETECTING MALICIOUS EXTERNAL INTRUSION INTO VEHICLE AND APPARATUS THEREOF}
본 개시는 차량의 제어 정보를 악의적으로 취득하는 외부 침입을 탐지하는 방법 및 그 방법이 수행되는 장치에 관한 것이다. 보다 자세하게는, 차량 제어기의 암호화 요청에 대응되는 암호화 기능의 패턴을 분석하여, 외부 침입을 탐지하는 방법 및 그 방법이 수행되는 장치에 관한 것이다.
최근 차량에는, 사용자 편의를 위한 다양한 전자 장치가 포함되는 추세이다. 특히, 자율 주행 기능 및 다른 차량과의 통신 기능 등과 같은 기능들이 차량에 적용되면서, 차량에 포함되는 전자 장치는 더욱 다양해지고 있다. 이러한 다수의 전자 장치를 제어하기 위해 차량은 다수의 차량 제어기 또한 포함하고 있으며, 차량에 포함된 여러 구성 요소들 사이의 통신을 통해 차량의 개별 기능들이 수행되고 있다.
이처럼 차량의 구조가 복잡해짐에 따라, 차량에 포함된 여러 구성 요소들 사이의 통신을 통해 다양한 정보가 송수신되고 있으며, 이렇게 다양한 정보가 송수신됨에 따라, 정보를 악의적으로 탈취하기 위한 외부 침입으로부터 보호해야할 필요가 있었다.
그러나, 악의적인 외부 침입으로 인한 차량의 보안 문제를 해결하기 위한 기술이 존재하지 않았다.
일본공개특허 제2018-116669호
본 개시의 몇몇 실시예를 통해 해결하고자 하는 기술적 과제는, 차량의 제어 정보를 악의적으로 취득하는 외부 침입을 탐지할 수 있는 장치 및 그 장치에서 수행되는 방법을 제공하는 것이다.
본 개시의 몇몇 실시예를 통해 해결하고자 하는 다른 기술적 과제는, 악의적인 외부 침입으로 인한 차량의 보안 문제를 해결할 수 있는 장치 및 그 장치에서 수행되는 방법을 제공하는 것이다.
본 개시의 몇몇 실시예를 통해 해결하고자 하는 또 다른 기술적 과제는, 악의적인 외부 침입을 경고하여 즉각적으로 대응할 수 있는 장치 및 그 장치에서 수행되는 방법을 제공하는 것이다.
본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 개시의 기술분야에서의 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상기 기술적 과제를 해결하기 위한, 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 방법은, 차량 제어기의 암호화 요청에 대응되는 암호화 기능을 처리하는 암호화 모듈에 의해 수행되는 방법에 있어서, 상기 암호화 기능의 패턴을 분석하는 단계 및 상기 패턴의 분석 결과를 이용하여, 상기 차량 제어기의 제어 정보를 무단으로 취득하는 외부 침입을 탐지하는 단계를 포함할 수 있다.
몇몇 실시예에서, 상기 암호화 기능의 패턴을 분석하는 단계는, 제1 차량 제어기에 대응되는 제1 암호화 기능의 수행 횟수를 카운팅(counting)하는 단계를 포함할 수 있다. 여기서, 상기 외부 침입을 탐지하는 단계는, 상기 카운팅의 결과, 단위 시간당 상기 제1 암호화 기능의 수행 횟수가 기준 횟수 이상이면 상기 외부 침입의 발생을 판정하는 단계를 포함할 수 있다.
몇몇 실시예에서, 상기 암호화 기능의 패턴을 분석하는 단계는, 제2 차량 제어기에 대응되는 제2 암호화 기능의 호출 주기를 산출하는 단계 및 상기 제2 차량 제어기의 고유 주기와 상기 호출 주기를 비교하는 단계를 포함할 수 있다. 여기서, 상기 외부 침입을 탐지하는 단계는, 상기 비교의 결과, 상기 고유 주기와 상기 호출 주기가 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계를 포함할 수 있다.
몇몇 실시예에서, 상기 암호화 요청의 패턴을 분석하는 단계는, 제3 차량 제어기가 제3 기능을 수행하기 위해 호출한 제3 암호화 기능 이력을 얻는 단계 및 상기 제3 기능에 대응되는 고유 암호화 기능 이력과 상기 제3 암호화 기능 이력을 비교하는 단계를 포함할 수 있다. 여기서, 상기 외부 침입을 탐지하는 단계는, 상기 비교의 결과, 상기 고유 암호화 기능 이력과 상기 제3 암호화 기능 이력이 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계를 포함할 수 있다. 이때, 상기 고유 암호화 기능 이력과 상기 제3 암호화 기능 이력이 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계는, 상기 고유 암호화 기능 이력의 암호화 기능 순서와 상기 제3 암호화 기능 이력의 암호화 기능 순서가 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계를 포함할 수 있다.
몇몇 실시예에서, 상기 외부 침입을 탐지하는 단계는, 상기 암호화 기능의 단위 시간당 수행 횟수, 상기 암호화 기능의 호출 주기 및 상기 암호화 기능을 포함하는 암호화 기능 이력 각각의 분석 결과를 종합적으로 이용하여, 상기 외부 침입의 발생을 판정하는 단계를 포함할 수 있다.
몇몇 실시예에서, 상기 외부 침입의 발생이 판정되면, 상기 외부 침입을 알리는 경고 알림을 통신 모듈에 전송하는 단계를 더 포함할 수 있다.
본 개시의 몇몇 실시예에 따른 외부 침입 탐지 장치는, 프로세서, 네트워크 인터페이스, 메모리 및 상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되, 상기 컴퓨터 프로그램은, 암호화 기능의 패턴을 분석하는 인스트럭션(instruction) 및 상기 패턴의 분석 결과를 이용하여, 차량 제어기의 제어 정보를 무단으로 취득하는 외부 침입을 탐지하는 인스트럭션을 포함할 수 있다.
도 1은 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 장치가 적용될 수 있는 예시적인 환경을 도시한다.
도 2는 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 방법을 나타내는 예시적인 순서도이다.
도 3은 본 개시의 몇몇 실시예에서 참조될 수 있는 단위 시간당 암호화 기능의 수행 횟수에 기초한 외부 침입 탐지 방법을 나타내는 예시적인 순서도이다.
도 4는 본 개시의 몇몇 실시예에서 참조될 수 있는 암호화 기능의 호출 주기에 기초한 외부 침입 탐지 방법을 나타내는 예시적인 순서도이다.
도 5는 본 개시의 몇몇 실시예에서 참조될 수 있는 암호화 기능 이력에 기초한 외부 침입 탐지 방법을 나타내는 예시적인 순서도이다.
도 6은 본 개시의 몇몇 실시예에서 참조될 수 있는 호출 주기 분석 테이블의 예시적인 도면이다.
도 7은 본 개시의 다양한 실시예에 따른 장치 및/또는 시스템을 구현할 수 있는 예시적인 컴퓨팅 장치를 도시한다.
이하, 첨부된 도면을 참조하여 본 개시의 바람직한 실시예들을 상세히 설명한다. 본 개시의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 개시의 기술적 사상은 이하의 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 이하의 실시예들은 본 개시의 기술적 사상을 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 본 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시의 기술적 사상은 청구항의 범주에 의해 정의될 뿐이다.
각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 개시를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 개시를 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다.
또한, 본 개시의 구성 요소를 설명하는 데 있어서, 제1, 제2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 어떤 구성 요소가 다른 구성요소에 "연결", "결합" 또는 "접속"된다고 기재된 경우, 그 구성 요소는 그 다른 구성요소에 직접적으로 연결되거나 또는 접속될 수 있지만, 각 구성 요소 사이에 또 다른 구성 요소가 "연결", "결합" 또는 "접속"될 수도 있다고 이해되어야 할 것이다.
명세서에서 사용되는 "포함한다 (comprises)" 및/또는 "포함하는 (comprising)"은 언급된 구성 요소, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성 요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이하, 본 개시의 다양한 실시예들에 대하여 첨부된 도면에 따라 상세하게 설명한다.
도 1은 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 장치(100)가 적용될 수 있는 예시적인 환경을 도시한다. 도 1은 3개의 차량 제어기(200)가 외부 침입 탐지 장치(100)에 적용된 것을 도시하고 있으나, 이는 이해의 편의를 제공하기 위한 것일 뿐이고, 차량 제어기(200)의 개수는 얼마든지 달라질 수 있다.
도 1에 도시된 바와 같이, 차량(1000)은 외부 침입 탐지 장치(100), 차량 제어기(200), 데이터베이스(300), 통신 모듈(400)을 포함할 수 있다. 한편, 도 1은 본 개시의 목적을 달성하기 위한 바람직한 실시예를 도시하고 있을 뿐이며, 필요에 따라 일부 구성 요소가 추가되거나 삭제될 수 있다. 또한, 도 1에 도시된 차량(1000)의 구성 요소들은 기능적으로 구분되는 기능 요소들을 나타낸 것으로서, 복수의 구성 요소가 실제 물리적 환경에서는 서로 통합되는 형태로 구현될 수도 있음에 유의한다. 예를 들어, 외부 침입 탐지 장치(100)와 데이터베이스(300)는 동일한 컴퓨팅 장치 내에 서로 다른 로직(logic)의 형태로 구현될 수도 있다.
이하, 도 1에 도시된 각 구성 요소에 대해 보다 구체적으로 설명하기로 한다.
우선, 외부 침입 탐지 장치(100)는 차량 제어기(200)로부터 암호화 요청(e.g., 키 인증 요청 등)을 수신하고, 암호화 요청에 대응되는 암호화 기능(e.g., 키 생성, 암호화 해제, 인증 처리 등)을 수행할 수 있다. 여기서, 외부 침입 탐지 장치(100)는 차량 제어기(200)로부터 호출되는 암호화 요청 및 암호화 요청에 대응되는 암호화 기능을 모니터링하고, 모니터링의 결과를 이용하여 외부 침입(e.g., 해킹 등)을 판정할 수 있다. 예를 들어, 제1 제어기(200a)에 대응되는 제1 암호화 기능을 모니터링하여 제1 제어기(200a)를 통한 침입자 단말(2000)의 외부 침입을 판정할 수 있으며, 제2 제어기(200b)에 대응되는 제2 암호화 기능을 모니터링하여 제2 제어기(200b)를 통한 침입자 단말(2000)의 외부 침입을 판정할 수 있으며, 제3 제어기(200c)에 대응되는 제3 암호화 기능을 모니터링 제3 제어기(200c)를 통한 침입자 단말(2000)의 외부 침입을 판정할 수 있다. 몇몇 실시예에서, 외부 침입 탐지 장치(100)는 데이터베이스(300)에 저장된 고유 정보들을 참조하여 외부 침입을 탐지할 수 있다. 다른 몇몇 실시예에서, 외부 침입 탐지 장치(100)는 통신 모듈(400)을 통해 외부에 외부 침입을 알리는 경고 알림을 전송할 수도 있다. 중복된 설명을 배제하기 위하여, 외부 침입 탐지 장치(100)가 수행하는 보다 구체적인 동작에 관해서는 추후 도 2 이하의 도면을 참조하여 보다 구체적으로 설명하기로 한다.
이러한, 외부 침입 탐지 장치(100)는 하나 이상의 컴퓨팅 장치로 구현될 수 있다. 예를 들어, 외부 침입 탐지 장치(100)의 모든 기능은 단일 컴퓨팅 장치에서 구현될 수 있다. 다른 예로써, 외부 침입 탐지 장치(100)의 제1 기능은 제1 컴퓨팅 장치에서 구현되고, 제2 기능은 제2 컴퓨팅 장치에서 구현될 수도 있다. 여기서, 컴퓨팅 장치는 컴퓨팅 기능이 구비된 모든 종류의 장치를 포함할 수 있으며, 컴퓨팅 장치의 일례에 대해서는 추후 도 7을 참조하여 설명하기로 한다.
다음으로, 차량 제어기(200)는 차량을 구성하는 다양한 장치들을 제어할 수 있다. 여기서, 차량 제어기는 CCU(Central Control Unit), ECU(Engine Control Unit), MCU(Motor Control Unit), TCU(Transmission Control Unit), ABS(Anti-lock Brake System), EPS(Electronic controlled Power assisted Steering), ACU(Air bag Control Unit), LDWS(Lane Departure Warning System), LKAS(Lane Keeping Assist System), BCM(Body Control Module), 및 SPAS(Smart Parking Assist System) 중에서 어느 하나일 수 있으나, 본 예시에 본 개시의 범위가 한정되는 것은 아니고, 차량을 구성하는 다양한 장치들을 제어할 수 있는 제어기라면 얼마든지 본 개시의 범위에 포함될 수 있다.
다음으로, 데이터베이스(300)는 외부 침입 탐지 여부를 판정하기 위한 고유 정보들을 저장할 수 있다. 구체적인 예를 들어, 데이터베이스(300)는 주기적으로 암호화 요청을 전송하는 차량 제어기의 고유 주기를 저장할 수 있으며, 차량 제어기의 기능을 수행하기 위해 호출이 요구되는 고유 암호화 기능 이력을 저장할 수도 있다.
다음으로, 통신 모듈(400)은 차량(1000)의 외부와 통신할 수 있다. 구체적인 예를 들어, 통신 모듈(400)을 통해 차량(1000)은 외부 차량과 통신할 수 있으며, 외부 침입 정보를 수집하는 차량 제조사의 관제 서버와 통신할 수도 있다. 여기서, 통신 모듈(400)이 차량(1000)의 외부와 통신하기 위한 모든 공지된 기술이 본 개시에 적용될 수 있음을 유의해야 한다.
도 1과 관련하여, 몇몇 실시예에서, 차량(1000)의 각 구성 요소들은 네트워크를 통해 통신할 수 있다. 상기 네트워크는 근거리 통신망(Local Area Network; LAN), 광역 통신망(Wide Area Network; WAN), 이동 통신망(mobile radio communication network), Wibro(Wireless Broadband Internet) 등과 같은 모든 종류의 유/무선 네트워크로 구현될 수 있다.
지금까지 도 1을 참조하여 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 장치(100)가 적용될 수 있는 예시적인 환경에 대하여 설명하였다. 이하에서는, 도 2 이하의 도면을 참조하여 본 개시의 다양한 실시예에 따른 방법들에 대하여 상세하게 설명하도록 한다.
상술한 방법들의 각 단계는 컴퓨팅 장치에 의해 수행될 수 있다. 다시 말하면, 방법들의 각 단계는 컴퓨팅 장치의 프로세서에 의해 실행되는 하나 이상의 인스트럭션들로 구현될 수 있다. 이러한 방법들에 포함되는 모든 단계는 하나의 물리적인 컴퓨팅 장치에 의하여 실행될 수도 있을 것이나, 방법의 제1 단계들은 제1 컴퓨팅 장치에 의하여 수행되고, 방법의 제2 단계들은 제2 컴퓨팅 장치에 의하여 수행될 수도 있다. 이하에서는, 방법들의 각 단계가 도 1에 예시된 외부 침입 탐지 장치(100)에 의해 수행되는 것을 가정하여 설명을 이어가도록 한다. 다만, 설명의 편의상, 방법들에 포함되는 각 단계의 동작 주체는 그 기재가 생략될 수도 있다.
도 2를 참조하면 단계 S100에서, 암호화 기능의 패턴이 분석될 수 있다. 여기서, 암호화 기능은, 차량 제어기의 암호화 요청에 따라 암호화 모듈(i.e., 외부 침입 탐지 장치)이 수행하는 기능을 의미할 수 있다. 또한 여기서, 암호화 기능의 패턴은, 암호화 모듈이 수행하는 암호화 기능들로부터 추출할 수 있는 패턴을 의미하는 것으로, 구체적으로, 1) 암호화 기능의 부하율, 2) 암호화 기능의 호출 주기 및 3) 암호화 기능의 수행 이력을 의미할 수도 있다. 그러나, 구체적인 본 예시들에 암호화 기능의 패턴의 의미가 한정되는 것은 아님을 유의해야 한다.
다음으로 단계 S200에서, 패턴의 분석 결과를 이용하여 차량 제어기의 제어 정보를 무단으로 취득하는 외부 침입이 탐지될 수 있다. 여기서, 제어 정보는 차량 제어기에 의해 제어되는 차량의 모든 정보를 의미할 수 있다. 예를 들어, 차량의 클러스터 정보가 제어 정보에 포함될 수 있으나, 본 개시의 범위가 상술한 예시에 한정되는 것은 아니고 차량 제어기에 의해 제어되는 차량의 모든 정보를 의미하는 것으로 넓게 해석해야 한다. 또한 여기서, 외부 침입은 차량 제어기에 대한 외부의 악의적인 공격(exploit)을 모두 포함할 수 있다. 예를 들어, 차량 제어기에 대한 DDoS(Distributed Denial of Service) 공격과 같이 차량 제어기의 리소스를 부족하게 하여 원래 의도된 차량 제어기의 기능을 무력화하는 공격이 외부 침입에 포함될 수 있으나, 본 개시의 범위가 상술한 예시에 한정되는 것은 아니고 차량 제어기에 대한 악의적인 공격(exploit)은 모두 외부 침입에 포함될 수 있다.
다음으로 단계 S300에서, 외부 침입의 발생이 판정되면 외부 침입을 알리는 경고 알림이 통신 모듈에 전송될 수 있다. 여기서, 경고 알림은 외부 침입의 탐지 확률에 기초하여, 둘 이상의 경고 알림으로 구분될 수 있다. 예를 들어, 외부 침입이 확실하지 않으나 의심스러운 정황이 발견되는 경우 경고 의심 알림이 통신 모듈에 전송될 수 있고, 외부 침입이 확실한 정황이 발견되는 경우 경고 확실 알림이 통신 모듈에 전송될 수 있다. 이때, 외부 침입의 탐지 확률은, 후술될 암호화 기능의 단위 시간당 수행 횟수, 암호화 기능의 호출 주기 및 암호화 기능을 포함하는 암호화 기능 이력 각각의 분석 결과를 종합적으로 이용하여 산출될 수 있으며, 이와 관련해서는 추후 명세서의 기재를 통해 보다 구체적으로 설명하기로 한다. 본 실시예에 따르면, 통신 모듈을 통해 외부 차량 또는 외부 침입 정보를 수집하는 차량 제조사의 관제 서버에, 외부 침입의 발생을 신속하게 알릴 수 있다. 특히, 외부 침입의 탐지 확률에 기초한 경고 알림이 전송됨으로써, 경고 알림에 대응되는 적절한 후속 조치가 수행될 수 있다.
이하, 도 3 내지 도 5 및 관련 예시 도면을 참조하여, 암호화 기능의 패턴 분석에 따른 외부 침입의 탐지 동작에 대해 보다 구체적으로 설명하기로 한다.
도 3은 암호화 기능의 수행 횟수에 기초한 외부 침입의 탐지 동작의 일례를 도시한다. 도 3을 참조하면 단계 S110에서, 제1 차량 제어기에 대응되는 제1 암호화 기능의 수행 횟수가 카운팅(counting)될 수 있다. 구체적으로, 제1 차량 제어기가 암호화 모듈에 제1 암호화 요청을 전송하면, 암호화 모듈은 제1 암호화 기능을 수행할 수 있고, 암호화 모듈은 제1 암호화 기능의 수행 횟수를 카운팅할 수 있다. 여기서, 암호화 모듈은 차량 제어기 별로 대응되는 암호화 기능의 수행 횟수를 카운팅할 수 있다. 예를 들어, 제1 차량 제어기의 제1 암호화 기능의 수행 횟수와 제2 차량 제어기의 제2 암호화 기능의 수행 횟수가 별도로 카운팅될 수 있다.
단계 S110과 관련하여, 몇몇 실시예에서, 단위 시간당 제1 암호화 기능의 수행 횟수가 산출될 수 있다. 여기서, 단위 시간당 제1 암호화 기능의 수행 횟수는 제1 암호화 기능의 부하율을 의미할 수 있으며, 이러한 부하율이 클수록 단위 시간당 제1 암호화 기능이 많이 수행된 것으로 이해될 수 있다. 이러한, 부하율은 아래 수학식 1에 의해 산출될 수 있다.
수학식 1을 참조하면, 암호화 기능의 수행 횟수()와 그 암호화 기능의 최소 수행 시간()을 곱한 결과를 암호화 기능 총 수행 시간()으로 나누면, 부하율()이 산출될 수 있음을 이해할 수 있다. 상술한 수학식 1은, 단위 시간당 암호화 기능의 수행 횟수를 나타내는 단위로 표현되었으나, 예를 들어, 부하율이 백분율로 환산될 수 있고, 얼마든지 다른 형식으로 환산될 수 있다.
다음으로 단계 S210에서, 단위 시간당 제1 암호화 기능의 수행 횟수(i.e., 부하율)가 기준 횟수 이상이면 외부 침입의 발생이 판정될 수 있다. 여기서, 기준 횟수는 사전에 테스트된 차량 제어기별 최대 부하율로 설정될 수 있으나, 외부 침입의 발생 판정의 민감도에 따라 얼마든지 변형하여 구현할 수 있음을 이해할 수 있다. 또한 여기서, 기준 횟수는 차량 제어기 마다 다르게 설정될 수 있으며, 예를 들어, 암호화 요청이 상대적으로 잦은 차량 제어기의 기준 횟수는, 암호화 요청이 상대적으로 드문 차량 제어기의 기준 횟수보다 클 수 있다.
지금까지 도 3을 참조하여 설명된 실시예들에 따르면, 단위 시간당 암호화 기능의 수행 횟수, 즉, 부하율에 기초하여 외부 침입이 탐지될 수 있으며, 차량 제어기에 대한 외부 침입을 판정할 수 있는 구체화된 룰이 본 개시를 통해 제공될 수 있다.
도 4는 암호화 기능의 호출 주기에 기초한 외부 침입의 탐지 동작의 일례를 도시한다. 도 4를 참조하면 단계 S120에서, 제2 차량 제어기에 대응되는 제2 암호화 기능의 호출 주기가 산출될 수 있다. 구체적으로, 제2 차량 제어기가 암호화 모듈에 제2 암호화 요청을 전송하면, 암호화 모듈은 제2 암호화 기능을 수행할 수 있고, 암호화 모듈은 제2 암호화 요청의 수신 간격에 기초하여, 제2 암호화 기능의 호출 주기를 산출할 수 있다. 여기서, 암호화 모듈은 차량 제어기 별로 대응되는 암호화 기능의 호출 주기를 산출할 수 있다. 예를 들어, 제1 차량 제어기의 제1 호출 주기와 제2 차량 제어기의 제2 호출 주기가 별도로 산출될 수 있다. 암호화 기능의 호출 주기와 관련된 보다 구체적인 설명을 위해 도 6을 참조하여 설명하기로 한다.
도 6은 본 개시의 몇몇 실시예에서 참조될 수 있는 호출 주기 분석 테이블(10)의 일례를 도시한다. 도 6에 도시된 바와 같이, 호출 주기 분석 테이블(10)에는 1) 암호화 모듈에 요청한 차량 제어기의 식별자, 2) 암호화 모듈에 요청된 암호화 기능의 식별자, 3) 암호화 모듈에 요청된 시간(i.e., 호출 시간), 4) 암호화 기능의 주기 여부 및 5) 암호화 기능의 고유 주기가 포함될 수 있다. 도 6에 도시된 외에도 얼마든지 더 많은 정보가 암호화 기능의 호출 주기를 분석하기 위해 포함될 수 있음을 유의해야 한다.
암호화 모듈은 수신된 차량 제어기들의 암호화 요청으로부터 상술한 도 6에 도시된 호출 주기 분석 테이블(10)의 항목의 값을 추출할 수 있으며, 일련의 호출 시간의 간격에 기초하여 호출 주기를 산출할 수 있다. 여기서, 암호화 모듈은 주기적으로 암호화 요청을 전송하는 차량 제어기들에 대해서만 호출 주기를 산출할 수 있으며, 이는 비주기적으로 암호화 요청을 전송하는 차량 제어기들에 대한 호출 주기의 산출에 따른 컴퓨팅 리소스의 낭비를 방지할 수 있다.
다시 도 4를 참조하여 설명하기로 한다.
도 4를 참조하면 단계 S130에서, 제2 차량 제어기의 고유 주기와 호출 주기가 비교될 수 있다. 앞서 도 6을 참조하여 설명된 바와 같이, 제2 차량 제어기의 일련의 암호화 요청 호출 시간의 간격에 기초하여 호출 주기가 산출될 수 있으며, 제2 차량 제어기의 고유 주기와 호출 주기가 비교될 수 있다. 여기서, 고유 주기는 제2 차량 제어기와 관련하여 사전에 테스트된 값일 수 있다.
다음으로 단계 S220에서, 고유 주기와 호출 주기가 매칭되지 않으면 외부 침입의 발생이 판정될 수 있다. 즉, 고유 주기와 호출 주기가 매칭되지 않는 경우는, 제2 차량 제어기의 고유 주기와 상이한 주기로 제2 차량 제어기의 암호화 요청이 암호화 모듈에 수신된 경우이므로, 이를 외부 침입의 발생으로 판정할 수 있다.
지금까지 도 4를 참조하여 설명된 실시예들에 따르면, 호출 주기에 기초하여 외부 침입이 탐지될 수 있으며, 차량 제어기에 대한 외부 침입을 판정할 수 있는 구체화된 룰이 본 개시를 통해 제공될 수 있다.
도 5는 암호화 기능 이력에 기초한 외부 침입의 탐지 동작의 일례를 도시한다. 도 5를 참조하면 단계 S140에서, 제3 차량 제어기가 제3 기능을 수행하기 위해 호출한 제3 암호화 기능 이력이 얻어질 수 있다. 여기서, 제3 기능은 제3 차량 제어기가 수행하는 기능을 의미할 수 있다. 또한 여기서, 제3 암호화 기능 이력은 제3 차량 제어기가 암호화 모듈에 전송한 일련의 암호화 요청에 대응하여, 암호화 모듈이 수행한 일련의 암호화 기능을 의미할 수 있다. 예를 들어, 제3 차량 제어기의 제3 기능을 수행하기 위한 요청에 응답하여, 암호화 모듈은 {제1 암호화 기능, 제3 암호화 기능, 제5 암호화 기능}을 순차적으로 수행할 수 있다. 이처럼, 제3 차량 제어기의 제3 기능을 수행하기 위한 요청에 응답하여 암호화 모듈이 수행한 제3 암호화 기능 이력이 얻어질 수 있다. 이러한 암호화 기능 이력은, 차량 제어기 별로 구분하여 얻어질 수 있다. 예를 들어, 제1 차량 제어기의 제1 암호화 기능 이력과 제2 차량 제어기의 제2 암호화 기능 이력이 별도로 얻어질 수 있다.
다음으로 단계 S150에서, 제3 기능에 대응되는 고유 암호화 기능 이력과 제3 암호화 기능 이력이 비교될 수 있다. 여기서, 고유 암호화 기능 이력은 제3 차량 제어기가 제3 기능을 수행하기 위해서 암호화 모듈이 수행해야하는 일련의 암호화 기능을 의미할 수 있다. 예를 들어, 제3 차량 제어기가 OTA(Over The Air) 업데이트를 수행하기 위해서, 암호화 모듈은 {제1 암호화 기능, 제12 암호화 기능, 제13 암호화 기능, 제14 암호화 기능, 제1 암호화 기능}을 순차적으로 수행해야 될 수 있다. 다른 예를 들어, 제3 제어기가 캘리브레이션(calibration)을 수행하기 위해서, {암호화 모듈은 제1 암호화 기능, 제99 암호화 기능, 제98 암호화 기능, 제97 암호화 기능. 제1 암호화 기능}을 순차적으로 수행해야 될 수 있다. 이러한 고유 암호화 기능 이력은 사전에 테스트되어 일련의 암호화 기능의 순서가 결정될 수 있다. 또한 여기서, 제3 암호화 기능 이력은 제3 차량 제어기가 제3 기능을 수행하기 위한 요청에 응답하여 암호화 모듈이 실제 수행한 일련의 암호화 기능을 의미할 수 있으므로, 단계 S150에 따르면, 제3 기능을 수행하기 위해서 암호화 모듈이 수행해야 하는 일련의 암호화 기능과 실제 수행한 일련의 암호화 기능이 비교될 수 있다.
다음으로 단계 S230에서, 고유 암호화 기능 이력과 제3 암호화 기능 이력이 매칭되지 않으면 외부 침입의 발생이 판정될 수 있다. 즉, 제3 암호화 기능 이력에 제3 기능의 고유 암호화 기능 이력과 무관한 암호화 기능이 추가된 경우, 외부 침입의 발생이 판정될 수 있다. 예를 들어, 고유 암호화 기능 이력이 {제1 암호화 기능, 제3 암호화 기능, 제5 암호화 기능}이나, 제3 암호화 기능 이력이 {제1 암호화 기능, 제3 암호화 기능, 제4 암호화 기능, 제5 암호화 기능}이면 외부 침입의 발생이 판정될 수 있다. 또한, 제3 기능의 고유 암호화 기능 이력 중 어느 하나의 암호화 기능이 생략된 경우, 외부 침입의 발생이 판정될 수 있다. 예를 들어, 고유 암호화 기능 이력이 {제1 암호화 기능, 제3 암호화 기능, 제5 암호화 기능}이나, 제3 암호화 기능 이력이 {제1 암호화 기능, 제5 암호화 기능}이면 외부 침입의 발생이 판정될 수 있다. 또한, 고유 암호화 기능 이력과 상이한 순서로 제3 암호화 기능 이력이 얻어진 경우, 외부 침입의 발생이 판정될 수 있다. 예를 들어, 고유 암호화 기능 이력이 {제1 암호화 기능, 제3 암호화 기능, 제5 암호화 기능}이나, 제3 암호화 기능 이력이 {제3 암호화 기능, 제1 암호화 기능, 제5 암호화 기능}이면 외부 침입의 발생이 판정될 수 있다.
지금까지 도 5를 참조하여 설명된 실시예들에 따르면, 암호화 모듈이 실제 수행한 일련의 암호화 기능을 나타내는 암호화 기능 이력에 기초하여 외부 침입이 탐지될 수 있으며, 차량 제어기에 대한 외부 침입을 판정할 수 있는 구체화된 룰이 본 개시를 통해 제공될 수 있다.
지금까지 단위 시간당 암호화 기능의 수행 횟수에 기초한 제1 탐지 룰, 암호화 기능의 호출 주기에 기초한 제2 탐지 룰 및 암호화 기능 이력에 기초한 제3 탐지 룰에 대해 설명하였다. 몇몇 실시예에서, 상술한 제1 탐지 룰 내지 제3 탐지 룰의 탐지 결과를 종합적으로 이용하여, 최종 외부 침입의 발생이 판정될 수 있다. 구체적으로, 제1 탐지 룰 내지 제3 탐지 룰 중 둘 이상의 탐지 룰의 탐지 결과가 외부 침입의 발생으로 판정되면 최종 외부 침입이 확실한 것으로 판정될 수 있으며, 제1 탐지 룰 내지 제3 탐지 룰 중 하나의 탐지 룰의 탐지 결과만이 외부 침입의 발생으로 판정되면 최종 외부 침입이 의심되는 것으로 판정될 수 있으며, 제1 탐지 룰 내지 제3 탐지 룰 모두 외부 침입의 미발생으로 판정되면 최종 외부 침입이 없는 것으로 판정될 수 있다. 본 실시예에 따르면, 외부 침입에 대한 잘못된 판정의 가능성을 최소화할 수 있으며 탐지 룰을 종합적으로 고려하여, 정확하게 외부 침입을 판정할 수 있다.
지금까지 도 2 내지 도 5 및 관련 예시 도면을 참조하여 본 개시의 다양한 방법들에 대하여 설명하였다. 상술한 방법들에 따르면, 차량 제어기에 대한 외부 침입을 판정할 수 있는 구체화된 룰이 제공될 수 있다.
이하, 도 7을 참조하여 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 장치를 구현할 수 있는 예시적인 컴퓨팅 장치(1500)를 보다 구체적으로 설명하기로 한다.
컴퓨팅 장치(1500)는 하나 이상의 프로세서(1510), 버스(1550), 통신 인터페이스(1570), 프로세서(1510)에 의하여 수행되는 컴퓨터 프로그램(1591)을 로드(load)하는 메모리(1530)와, 컴퓨터 프로그램(1591)을 저장하는 스토리지(1590)를 포함할 수 있다. 다만, 도 7에는 본 개시의 실시예와 관련 있는 구성 요소들 만이 도시되어 있다. 따라서, 본 개시가 속한 기술분야의 통상의 기술자라면 도 7에 도시된 구성 요소들 외에 다른 범용적인 구성 요소들이 더 포함될 수 있음을 알 수 있다.
프로세서(1510)는 컴퓨팅 장치(1500)의 각 구성의 전반적인 동작을 제어한다. 프로세서(1510)는 CPU(Central Processing Unit), MPU(Micro Processor Unit), MCU(Micro Controller Unit), GPU(Graphic Processing Unit) 또는 본 개시의 기술 분야에 잘 알려진 임의의 형태의 프로세서를 포함하여 구성될 수 있다. 또한, 프로세서(1510)는 본 개시의 실시예들에 따른 방법을 실행하기 위한 적어도 하나의 애플리케이션 또는 프로그램에 대한 연산을 수행할 수 있다. 컴퓨팅 장치(1500)는 하나 이상의 프로세서를 구비할 수 있다.
메모리(1530)는 각종 데이터, 명령 및/또는 정보를 저장한다. 메모리(1530)는 본 개시의 실시예들에 따른 방법을 실행하기 위하여 스토리지(1590)로부터 하나 이상의 프로그램(1591)을 로드 할 수 있다. 메모리(1530)는 RAM과 같은 휘발성 메모리로 구현될 수 있을 것이나, 본 개시의 기술적 범위가 이에 한정되는 것은 아니다.
버스(1550)는 컴퓨팅 장치(1500)의 구성 요소 간 통신 기능을 제공한다. 버스(1550)는 주소 버스(Address Bus), 데이터 버스(Data Bus) 및 제어 버스(Control Bus) 등 다양한 형태의 버스로 구현될 수 있다.
통신 인터페이스(1570)는 컴퓨팅 장치(1500)의 유무선 인터넷 통신을 지원한다. 또한, 통신 인터페이스(1570)는 인터넷 통신 외의 다양한 통신 방식을 지원할 수도 있다. 이를 위해, 통신 인터페이스(1570)는 본 개시의 기술 분야에 잘 알려진 통신 모듈을 포함하여 구성될 수 있다.
몇몇 실시예들에 따르면, 통신 인터페이스(1570)는 생략될 수도 있다.
스토리지(1590)는 상기 하나 이상의 프로그램(1591)과 각종 데이터를 비임시적으로 저장할 수 있다.
스토리지(1590)는 ROM(Read Only Memory), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM), 플래시 메모리 등과 같은 비휘발성 메모리, 하드 디스크, 착탈형 디스크, 또는 본 개시가 속하는 기술 분야에서 잘 알려진 임의의 형태의 컴퓨터로 읽을 수 있는 기록 매체를 포함하여 구성될 수 있다.
컴퓨터 프로그램(1591)은 메모리(1530)에 로드 될 때 프로세서(1510)로 하여금 본 개시의 다양한 실시예에 따른 방법/동작을 수행하도록 하는 하나 이상의 인스트럭션들을 포함할 수 있다. 즉, 프로세서(1510)는 상기 하나 이상의 인스트럭션들을 실행함으로써, 본 개시의 다양한 실시예에 따른 방법/동작들을 수행할 수 있다.
위와 같은 경우, 컴퓨팅 장치(1500)를 통해 본 개시의 몇몇 실시예에 따른 외부 침입 탐지 장치가 구현될 수 있다.
지금까지 도 1 내지 도 7을 참조하여 본 개시의 다양한 실시예들 및 그 실시예들에 따른 효과들을 언급하였다. 본 개시의 기술적 사상에 따른 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 명세서의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
지금까지 도 1 내지 도 7을 참조하여 설명된 본 개시의 기술적 사상은 컴퓨터가 읽을 수 있는 매체 상에 컴퓨터가 읽을 수 있는 코드로 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체는, 예를 들어 이동형 기록 매체(CD, DVD, 블루레이 디스크, USB 저장 장치, 이동식 하드 디스크)이거나, 고정식 기록 매체(ROM, RAM, 컴퓨터 구비 형 하드 디스크)일 수 있다. 상기 컴퓨터로 읽을 수 있는 기록 매체에 기록된 상기 컴퓨터 프로그램은 인터넷 등의 네트워크를 통하여 다른 컴퓨팅 장치에 전송되어 상기 다른 컴퓨팅 장치에 설치될 수 있고, 이로써 상기 다른 컴퓨팅 장치에서 사용될 수 있다.
이상에서, 본 개시의 실시예를 구성하는 모든 구성 요소들이 하나로 결합되거나 결합되어 동작하는 것으로 설명되었다고 해서, 본 개시의 기술적 사상이 반드시 이러한 실시예에 한정되는 것은 아니다. 즉, 본 개시의 목적 범위 안에서라면, 그 모든 구성 요소들이 하나 이상으로 선택적으로 결합하여 동작할 수도 있다.
도면에서 동작들이 특정한 순서로 도시되어 있지만, 반드시 동작들이 도시된 특정한 순서로 또는 순차적 순서로 실행되어야만 하거나 또는 모든 도시 된 동작들이 실행되어야만 원하는 결과를 얻을 수 있는 것으로 이해되어서는 안 된다. 특정 상황에서는, 멀티태스킹 및 병렬 처리가 유리할 수도 있다. 더욱이, 위에 설명한 실시예들에서 다양한 구성들의 분리는 그러한 분리가 반드시 필요한 것으로 이해되어서는 안 되고, 설명된 프로그램 컴포넌트들 및 시스템들은 일반적으로 단일 소프트웨어 제품으로 함께 통합되거나 다수의 소프트웨어 제품으로 패키지 될 수 있음을 이해하여야 한다.
이상 첨부된 도면을 참조하여 본 개시의 실시예들을 설명하였지만, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자는 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 본 개시가 다른 구체적인 형태로도 실시될 수 있다는 것을 이해할 수 있다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로 이해해야만 한다. 본 개시의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 개시에 의해 정의되는 기술적 사상의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (11)

  1. 차량 제어기의 암호화 요청에 대응되는 암호화 기능을 처리하는 암호화 모듈에 의해 수행되는 방법에 있어서,
    상기 암호화 기능의 단위 시간당 수행 횟수, 상기 암호화 기능의 호출 주기 및 상기 암호화 기능을 포함하는 암호화 기능 이력 각각의 분석 결과를 포함하는 상기 암호화 기능의 패턴을 분석하는 단계;
    상기 패턴의 분석 결과를 이용하여, 상기 차량 제어기의 제어 정보를 무단으로 취득하는 외부 침입을 탐지하는 단계; 및
    상기 외부 침입의 발생이 판정되면, 상기 외부 침입을 알리는 경고 알림을 통신 모듈에 전송하는 단계를 포함하되,
    상기 암호화 기능의 단위 시간당 수행 횟수, 상기 암호화 기능의 호출 주기 및 상기 암호화 기능을 포함하는 암호화 기능 이력 중 둘 이상의 결과가 외부 침입의 발생으로 판정되면 경고 확실 알림을 상기 통신 모듈에 전송하고, 상기 암호화 기능의 단위 시간당 수행 횟수, 상기 암호화 기능의 호출 주기 및 상기 암호화 기능을 포함하는 암호화 기능 이력 중 하나의 결과만이 외부 침입의 발생으로 판정되면 경고 의심 알림을 상기 통신 모듈에 전송하는,
    외부 침입 탐지 방법.
  2. 제1항에 있어서,
    상기 암호화 기능의 패턴을 분석하는 단계는,
    제1 차량 제어기에 대응되는 제1 암호화 기능의 수행 횟수를 카운팅(counting)하는 단계를 포함하는,
    외부 침입 탐지 방법.
  3. 제2항에 있어서,
    상기 외부 침입을 탐지하는 단계는,
    상기 카운팅의 결과, 단위 시간당 상기 제1 암호화 기능의 수행 횟수가 기준 횟수 이상이면 상기 외부 침입의 발생을 판정하는 단계를 포함하는,
    외부 침입 탐지 방법.
  4. 제1항에 있어서,
    상기 암호화 기능의 패턴을 분석하는 단계는,
    제2 차량 제어기에 대응되는 제2 암호화 기능의 호출 주기를 산출하는 단계; 및
    상기 제2 차량 제어기의 고유 주기와 상기 호출 주기를 비교하는 단계를 포함하는,
    외부 침입 탐지 방법.
  5. 제4항에 있어서,
    상기 외부 침입을 탐지하는 단계는,
    상기 비교의 결과, 상기 고유 주기와 상기 호출 주기가 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계를 포함하는,
    외부 침입 탐지 방법.
  6. 제1항에 있어서,
    상기 암호화 기능의 패턴을 분석하는 단계는,
    제3 차량 제어기가 제3 기능을 수행하기 위해 호출한 제3 암호화 기능 이력을 얻는 단계; 및
    상기 제3 기능에 대응되는 고유 암호화 기능 이력과 상기 제3 암호화 기능 이력을 비교하는 단계를 포함하는,
    외부 침입 탐지 방법.
  7. 제6항에 있어서,
    상기 외부 침입을 탐지하는 단계는,
    상기 비교의 결과, 상기 고유 암호화 기능 이력과 상기 제3 암호화 기능 이력이 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계를 포함하는,
    외부 침입 탐지 방법.
  8. 제7항에 있어서,
    상기 고유 암호화 기능 이력과 상기 제3 암호화 기능 이력이 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계는,
    상기 고유 암호화 기능 이력의 암호화 기능 순서와 상기 제3 암호화 기능 이력의 암호화 기능 순서가 매칭되지 않으면 상기 외부 침입의 발생을 판정하는 단계를 포함하는,
    외부 침입 탐지 방법.
  9. 삭제
  10. 삭제
  11. 프로세서;
    네트워크 인터페이스;
    메모리; 및
    상기 메모리에 로드(load)되고, 상기 프로세서에 의해 실행되는 컴퓨터 프로그램을 포함하되,
    상기 컴퓨터 프로그램은,
    암호화 기능의 단위 시간당 수행 횟수, 상기 암호화 기능의 호출 주기 및 상기 암호화 기능을 포함하는 암호화 기능 이력 각각의 분석 결과를 포함하는 상기 암호화 기능의 패턴을 분석하는 인스트럭션(instruction);
    상기 패턴의 분석 결과를 이용하여, 차량 제어기의 제어 정보를 무단으로 취득하는 외부 침입을 탐지하는 인스트럭션; 및
    상기 외부 침입의 발생이 판정되면, 상기 외부 침입을 알리는 경고 알림을 통신 모듈에 전송하는 인스트럭션을 포함하되,
    상기 암호화 기능의 단위 시간당 수행 횟수, 상기 암호화 기능의 호출 주기 및 상기 암호화 기능을 포함하는 암호화 기능 이력 중 둘 이상의 결과가 외부 침입의 발생으로 판정되면 경고 확실 알림을 상기 통신 모듈에 전송하고, 상기 암호화 기능의 단위 시간당 수행 횟수, 상기 암호화 기능의 호출 주기 및 상기 암호화 기능을 포함하는 암호화 기능 이력 중 하나의 결과만이 외부 침입의 발생으로 판정되면 경고 의심 알림을 상기 통신 모듈에 전송하는 인스트럭션을 포함하는,
    외부 침입 탐지 장치.
KR1020210163548A 2021-11-24 2021-11-24 차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치 KR102567820B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210163548A KR102567820B1 (ko) 2021-11-24 2021-11-24 차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210163548A KR102567820B1 (ko) 2021-11-24 2021-11-24 차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20230076523A KR20230076523A (ko) 2023-05-31
KR102567820B1 true KR102567820B1 (ko) 2023-08-16

Family

ID=86543860

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210163548A KR102567820B1 (ko) 2021-11-24 2021-11-24 차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR102567820B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180302422A1 (en) * 2016-01-08 2018-10-18 Panasonic Intellectual Property Corporation Of America Unauthorized activity detection method, monitoring electronic control unit, and onboard network system
US20190207969A1 (en) * 2017-12-29 2019-07-04 Crowdstrike, Inc. Anomaly-based malicious-behavior detection

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6443482B2 (ja) 2017-01-13 2018-12-26 株式会社オートネットワーク技術研究所 車載装置、中継装置及びコンピュータプログラム
KR20200069852A (ko) * 2018-12-07 2020-06-17 한국전자통신연구원 차량 제어 네트워크의 이상징후 탐지 방법 및 이를 위한 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180302422A1 (en) * 2016-01-08 2018-10-18 Panasonic Intellectual Property Corporation Of America Unauthorized activity detection method, monitoring electronic control unit, and onboard network system
US20190207969A1 (en) * 2017-12-29 2019-07-04 Crowdstrike, Inc. Anomaly-based malicious-behavior detection

Also Published As

Publication number Publication date
KR20230076523A (ko) 2023-05-31

Similar Documents

Publication Publication Date Title
CN110463142B (zh) 车辆异常检测服务器、车辆异常检测系统及车辆异常检测方法
EP3393086B1 (en) Security processing method and server
KR101638613B1 (ko) 차량용 네트워크의 침입 탐지 시스템(ids) 및 그 제어방법
EP3179401B1 (en) Application assurance for open platform in-vehicle infotainment system
EP3776367A1 (en) Detecting data anomalies on a data interface using machine learning
JP2018536932A5 (ko)
US11829472B2 (en) Anomalous vehicle detection server and anomalous vehicle detection method
US11962605B2 (en) Information processing apparatus, data analysis method and program
WO2019093098A1 (ja) 情報処理装置、移動装置、および方法、並びにプログラム
US20180102003A1 (en) Vehicular information communication system and vehicular information communication method
US20170102295A1 (en) Fault diagnostic system
US11841942B2 (en) Anomaly detection device and anomaly detection method
CN111277561A (zh) 网络攻击路径预测方法、装置及安全管理平台
CN111447167A (zh) 车载系统安全防护方法及装置
US20210377289A1 (en) Information processing apparatus, log analysis method and program
EP3842944A1 (en) Information processing device, abnormality analyzing method, and program
KR102567820B1 (ko) 차량에 대한 악의적인 외부 침입을 탐지하는 방법 및 그 장치
JP2019012498A (ja) 電子制御装置
KR20160062259A (ko) 차량 이상 상태를 관리하기 위한 방법, 시스템 및 컴퓨터 판독 가능한 기록매체
CN106899977B (zh) 异常流量检验方法和装置
CN116767021A (zh) 一种热失控报警方法、装置、电子设备和可读存储介质
CN112187779A (zh) 应用于物联网的信息分析方法及中央控制设备
CN114760147A (zh) 安全事件处理方法、安全事件处理装置、设备及介质
CN112948829A (zh) 文件查杀方法、系统、设备及存储介质
CN111897701A (zh) 针对应用的告警处理方法、装置、计算机系统和介质

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant