KR102602602B1 - V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법 - Google Patents

V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법 Download PDF

Info

Publication number
KR102602602B1
KR102602602B1 KR1020210153343A KR20210153343A KR102602602B1 KR 102602602 B1 KR102602602 B1 KR 102602602B1 KR 1020210153343 A KR1020210153343 A KR 1020210153343A KR 20210153343 A KR20210153343 A KR 20210153343A KR 102602602 B1 KR102602602 B1 KR 102602602B1
Authority
KR
South Korea
Prior art keywords
vehicle
message
attack
targeting
information
Prior art date
Application number
KR1020210153343A
Other languages
English (en)
Other versions
KR20230067809A (ko
Inventor
이선우
박승범
이동훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020210153343A priority Critical patent/KR102602602B1/ko
Publication of KR20230067809A publication Critical patent/KR20230067809A/ko
Application granted granted Critical
Publication of KR102602602B1 publication Critical patent/KR102602602B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0137Measuring and analyzing of parameters relative to traffic conditions for specific applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Traffic Control Systems (AREA)

Abstract

차량을 대상으로 하는 공격 탐지 방법이 개시된다. 상기 공격 탐지 방법은 인접 차량으로부터 제1 메시지를 수신하고, 노변 장치(RSU, Roadside Unit)로부터 제2 메시지를 수신하는 단계, 및 상기 제1 메시지와 상기 제2 메시지에 기초하여 상기 차량을 대상으로 하는 공격 여부를 탐지하는 단계를 포함한다.

Description

V2X 환경에서 도로교통인프라를 이용한 공격 탐지 방법{METHOD FOR DETECTING ATTACK USING ROAD TRAFFIC INFRASTRUCTURE IN V2X ENVIRONMENT}
본 발명은 V2V 통신을 통해 타겟 차량으로 위조 또는 변조된 메시지를 송신하는 공격을 탐지하는 방법에 관한 것이다.
V2X(Vehicle to Everything)는 운전 중에 유무선 통신망을 이용하여 다른 차량, 인프라, 보행자, 및 개인 단말 등과 교통 정보 등을 교환하는 기술을 의미한다. V2X는 차량 간 통신(V2V, Vehicle to Vehicle), 차량과 도로 인프라 간 통신(V2I, Vehicle to Infra), 차량과 보행자 간 통신(V2P, Vehicle to Pedestrian), 및 차량과 개인 단말 간 통신(V2N, Vehicle to Nomadic Devices) 등과 같이 도로 위의 차량에 적용 가능한 모든 형태의 통신 기술을 포함하는 개념이다.
V2V는 차량 간에 무선으로 정보를 주고받는 기술을 의미한다. V2V는 이동 중이거나 정차 중인 차량들 간에 신호 또는 데이터를 송수신하는 무선 통신 기술로, 일정 범위 내에 있는 차량들이 무선 통신을 통해 차량의 위치, 속도 등과 같은 차량 정보와 주변 교통상황 정보 등을 주고 받으며 예상치 못한 교통사고를 예방할 수 있는 통신 수단이다. 즉, 도로를 주행하는 차량들이 서로 대화(자신의 속도와 위치 등)를 주고받으며 충돌 위험을 차단할 수 있는 시스템이다. 이처럼 V2V는 주로 사고를 예방하기 위하여 사용되거나 사고의 연속 발생을 방지하기 위해 사용된다. 선행하는 차량과의 사고 등 운전 중에 발생할 수 있는 돌발 상황을 후행하는 차량에게 전달함으로써 연쇄 추돌을 방지할 수 있다. 또한, 주행 중에 운전자가 주시할 수 없는 사각지역에 다른 차량이 있는 경우 등과 같은 상황에서 사고를 미연에 방지할 수 있다.
그러나, 차량 정보나 교통상황 정보를 송신하는 차량이 악의적으로 조작된 정보, 위조된 정보, 또는 변조된 정보를 송신하는 경우에는 오히려 사고의 위험을 증가시킬 수 있는 문제점이 있다. 따라서, 악의적으로 잘못된 정보를 송신함으로써 차량을 대상으로 하는 공격을 탐지할 수 있는 기법이 필요하다.
대한민국 등록특허 제1584001호 (2016.01.08. 공고) 대한민국 공개특허 제2021-0075458호 (2021.06.23. 공개)
본 발명이 이루고자 하는 기술적인 과제는 V2V 통신을 통해 대상 차량에 위조 또는 변조된 메시지를 송신하는 공격을 탐지하는 장치 및 방법을 제공하는 것이다.
본 발명의 일 실시예에 따른 차량을 대상으로 하는 공격 탐지 방법은, 인접 차량으로부터 제1 메시지를 수신하고, 노변 장치(RSU, Roadside Unit)로부터 제2 메시지를 수신하는 단계, 및 상기 제1 메시지와 상기 제2 메시지에 기초하여 상기 차량을 대상으로 하는 공격 여부를 탐지하는 단계를 포함한다.
본 발명의 실시예에 따른 공격 탐지 방법에 의할 경우, V2X(Vehicle to Everythings) 환경에서 차량을 대상으로 하는 공격을 탐지할 수 있으며, 이에 따라 심각한 피해를 사전에 예방할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 일 실시예에 따른 시스템을 도시한다.
도 2는 도 1에 도시된 차량의 기능 블럭도이다.
도 3은 도 1에 도시된 차량에서 수행되는 공격 탐지 방법을 설명하기 위한 흐름도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시예들에 한정되지 않는다.
본 발명의 개념에 따른 실시예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시예들을 상세히 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일 실시예에 따른 시스템을 도시한다.
도 1을 참조하면, 공격 탐지 시스템, 탐지 시스템 등으로 명명될 수도 있는 시스템(10)은 복수의 차량들(V1, V2), 적어도 하나의 노변 장치(RSU, Roadside Unit), 및 서버(100) 중 적어도 하나를 포함한다. 도 1에는 2 개의 차량만이 도시되어 있으나, 본 발명이 이에 제한되는 것은 아니며, 포함되는 차량의 개수는 2 이상일 수 있다.
시스템 내에서, 차량들(V1, V2)은 서로 V2V(Vehicle to Vehicle) 통신을 통해 차량의 위치, 차량 진행의 방향, 및 차량의 속도 등 중 적어도 하나에 대한 정보를 주고받을 수 있다. 또한, 시스템(10)에 포함된 각 차량(V1, V2)은 노변 장치(RSU)를 경유하여 서버(100)와 V2I(Vehicle to Infra) 통신을 수행할 수 있다. 따라서, 각 차량(V1, V2)는 V2I 통신을 통해 서버(100)로부터 차량이 위치한 지점 주위의 신호등 정보(예컨대, 신호등의 점등 상황), 차량이 위치한 지점 주위에 존재하는(또는 운행중인) 차량의 개수, 및 차량이 위치하고 있는 지점 주위 차량들이 평균 속도 등에 관한 정보(교통정보라 명명될 수 있음) 중 적어도 하나를 수신할 수 있다.
도 1에 도시된 각 차량, 예컨대 V1은 V2V 통신을 통해 인접한 차량(V2)로부터 제1 메시지(또는 제1 정보)를 수신하고, V2I 통신을 통해 인접한 노변 장치(예컨대, 제1 노변 장치(RSU1))로부터 제2 메시지(또는 제2 정보)를 수신할 수 있다. 또한, 차량(V1)은 제1 메시지(또는 제1 정보)와 제2 메시지(또는 제2 정보)에 기초하여 차량(V1)을 대상으로 하는 공격 발생 여부를 탐지할 수 있다.
본 발명에서, 차량을 대상으로 하는 공격이라 함은 인접한 차량으로부터 악의적인 메시지(위조 또는 변조된 메시지)가 수신되는 상황을 의미할 수 있다. 또한, 본 발명에서 V2I 통신을 통해 노변 장치(RSU1, RSU2)로부터 수신되는 메시지(또는 정보)는 위조되거나 변조되지 않고 믿을 수 있는(Trustworthy) 정보로 간주한다.
도 2는 도 1에 도시된 차량의 기능 블럭도이다.
도 2를 참조하면, 차량(V1)은 통신부(210), 공격 탐지부(220), 알림부(230), 및 저장부(240) 중 적어도 하나를 포함할 수 있다. 실시예에 따라, 통신부(210), 공격 탐지부(220), 알림부(230), 및 저장부(240) 중 적어도 하나는 차량에 탐재(또는 설치)되는 공격 탐지 장치의 구성으로 이해될 수도 있다. 또한, 공격 탐지 장치의 일부 구성은 차량을 구성하는 ECU(Electronic Control Unit)로 구현될 수도 있다.
통신부(210)는 제1 통신 기법(예컨대, V2V)을 통해 인접한 적어도 하나의 차량(V2)으로부터 제1 메시지를 수신하고, 제2 통신 기법(예컨대, V2I)을 통해 인접한 적어도 하나의 노변 장치(RSU1)로부터 제1 메시지를 수신할 수 있다. 통신부(210)에 의해 수신된 제1 메시지와 제2 메시지는 저장부(240)에 저장될 수 있다.
제1 메시지에는 제1 메시지를 송신 차량의 위치, 진행 방향, 차량의 속도, 및 교통정보에 관한 정보 중 적어도 하나가 포함될 수 있다. 제2 메시지에는 차량이 위치한 지역의 신호등 정보(예컨대, 차량의 위치로부터 미리 정해진 거리 이내에 위치한 신호등의 정보), 차량의 대수 정보, 혼잡 정보, 및 차량의 평균 속도 정보 등 중 적어도 하나를 포함하는 교통정보가 포함될 수 있다.
공격 탐지부(220)는 제1 메시지와 제2 메시지에 기초하여 차량(V1)을 대상으로 하는 공격(예컨대, 악의적인 메시지의 송신)의 발생 여부를 판단할 수 있다. 공격 탐지부(220)의 공격 탐지 결과는 저장부(240)에 저장될 수 있다. 구체적으로, 공격 탐지부(220)는 제1 메시지에 포함된 정보와 제2 메시지에 포함된 정보의 일치 여부에 따라 공격 발생 여부를 결정할 수 있다.
일 실시예로, 제1 메시지에 포함된 교통정보와 제2 메시지에 포함된 교통정보가 일치하지 않는 경우 공격 탐지부(220)는 차량(V1)을 대상으로 하는 공격이 발생한 것으로 판단할 수 있고, 제1 메시지에 포함된 교통정보와 제2 메시지에 포함된 교통정보가 일치하는 경우 공격 탐지부(220)는 차량(V1)을 대상으로 하는 공격이 발생하지 않은 것으로 판단할 수 있다. 구체적인 예로, 제1 메시지에 포함된 도로의 혼잡 상황(원활, 보통, 및 정체 중 하나)과 제2 메시지에 포함된 도로의 혼잡 상황(원활, 보통, 및 정체 중 하나)이 일치하는 경우 공격이 발생하지 않은 것으로 판단되고, 일치하지 않는 경우 공격이 발생한 것으로 판단될 수 있다. 제1 메시지에 포함된 속도(또는 평균 속도)와 제2 메시지에 포함된 도로의 평균 속도의 차이가 미리 정해진 임계치를 벗어나는 경우 공격이 발생한 것으로 판단하고, 임계치를 벗어나지 않는 경우 공격이 발생하지 않는 것으로 판단할 수 있다. 여기서, 차량(V2)로부터 수신된 제1 메시지에 차량(V2)의 평균 속도에 관한 정보가 포함될 수 있다. 실시예에 따라, 제1 메시지에는 차량(V2)의 현재 속도만이 포함되고, 차량(V2)의 평균 속도는 수신된 복수의 제1 메시지들에 기초하여 공격 탐지부(220)가 산출한 값일 수도 있다.
또 다른 예로, 제1 메시지에 포함된 교통정보와 제2 메시지에 포함된 신호등 정보에 기초하여 공격 발생 여부가 판단될 수도 있다. 구체적으로, 제1 메시지에 포함된 교통정보, 즉 도로의 혼잡 상황 정도(원활, 보통, 및 정체 중 하나)와 제2 메시지에 포함된 신호등 정보가 서로 불일치 하는 경우, 공격이 발생한 것으로 판단할 수 있다. 제1 메시지에 포함된 혼잡 상황 정도는 원활인데에 반하여, 제2 메시지에 포함된 신호등 정보(예컨대, 차량(V2)의 현재 위치에 설치된 신호등의 정보)는 진입금지(빨강색)인 경우, 공격이 발생한 것으로 판단될 수 있다.
알림부(230)는 차량(V1)을 대상으로 하는 공격이 발생한 경우, 이를 사용자에게 또는 차량(V1)의 네트워크를 구성하는 다른 ECU에게 알릴 수 있다. 구체적으로, 알림부(230)는 차량(V1)을 대상으로 하는 공격이 발생한 경우, 소정의 디스플레이 장치 및/또는 음성 출력 장치를 이용하여 알림 메시지를 출력함으로써 공격 발생을 사용자(또는 운전자)에게 알릴 수 있다. 경우에 따라, 알림부(230)는 공격 발생 정보를 차량의 자율 주행을 제어하는 ECU, 차량의 인포테인먼트를 제어하는 ECU 등에 제공함으로써, 공격에 대한 적극적인 대응 동작을 수행하도록 할 수 있다.
저장부(240)에는 통신부(210)에 의해 수신된 제1 메시지와 제1 메시지, 공격 탐지부(220)의 공격 탐지 동작을 수행하기 위한 알고리즘(프로그램이나 어플리케이션 등으로 명명될 수도 있음), 공격 탐지의 결과 등이 저장될 수 있다.
도 3은 도 1에 도시된 차량에 의해 수행되는 공격 탐지 방법을 설명하기 위한 흐름도이다. 도 3에 도시된 공격 탐지 방법은 차량(V1)이나 차량(V1)에 설치(또는 탑재)된 공격 탐지 장치에 의해 수행될 수 있다. 이하에서, 공격 탐지 방법을 설명함에 있어, 앞선 기재와 중복되는 내용에 관하여는 그 구체적인 설명을 생략하기로 한다.
우선, 차량(V1)은 인접한 차량(V2)로부터 제1 메시지를, 인접한 노변 장치(RSU1)로부터 제2 메시지를 수신할 수 있다(S110).
제1 메시지와 제2 메시지를 수신한 차량(V1)은 차량(V2)으로부터 수신된 제1 메시지와 제2 메시지를 비교할 수 있다(S120). 또한, 차량(V1)은 비교 결과에 따라 차량(V1)을 대상으로 하는 공격 발생 여부를 판단할 수 있다(S130)
공격이 발생한 것으로 판단되는 경우, 차량(V1)은 공격 발생을 운전자에게 또는 차량(V1)을 구성하는 네트워크에 포함된 다른 ECU에게 알릴 수 있다(S140).
이상과 같이, 인접 차량으로 부터 수신된 메시지의 위조 또는 변조 여부를 탐지함으로써 예상치 못한 안전 사고나 교통 사고를 미연에 방지할 수 있다.
이상에서 설명된 장치는 하드웨어 구성 요소, 소프트웨어 구성 요소, 및/또는 하드웨어 구성 요소 및 소프트웨어 구성 요소의 집합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성 요소는, 예를 들어, 프로세서, 콘트롤러, ALU(Arithmetic Logic Unit), 디지털 신호 프로세서(Digital Signal Processor), 마이크로컴퓨터, FPA(Field Programmable array), PLU(Programmable Logic Unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(Operation System, OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술 분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(Processing Element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(Parallel Processor)와 같은, 다른 처리 구성(Processing Configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(Computer Program), 코드(Code), 명령(Instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(Collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성 요소(Component), 물리적 장치, 가상 장치(Virtual Equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(Signal Wave)에 영구적으로, 또는 일시적으로 구체화(Embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(Magnetic Media), CD-ROM, DVD와 같은 광기록 매체(Optical Media), 플롭티컬 디스크(Floptical Disk)와 같은 자기-광 매체(Magneto-optical Media), 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
본 발명은 도면에 도시된 실시예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성 요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성 요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
10 : 시스템
100 : 서버
V1, V2 : 차량
RSU1, RSU2 : 노변 장치
210 : 통신부
220 : 공격 탐지부
230 : 알림부
240 : 저장부

Claims (7)

  1. 차량에 의해 수행되는 상기 차량을 대상으로 하는 공격 탐지 방법에 있어서,
    인접 차량으로부터 제1 메시지를 수신하고, 노변 장치(RSU, Roadside Unit)로부터 제2 메시지를 수신하는 단계; 및
    상기 제1 메시지와 상기 제2 메시지에 기초하여 상기 차량을 대상으로 하는 공격 여부를 탐지하는 단계를 포함하고,
    상기 제1 메시지는 상기 인접 차량 주위의 도로 소통 상황에 관한 정보를 포함하고, 상기 제2 메시지는 상기 인접 차량 또는 상기 차량 주위의 신호등 정보를 포함하고,
    상기 공격 여부를 탐지하는 단계는, 상기 도로 소통 상황이 '원활'이고 상기 신호등 정보가 '진입 금지'일 때, 상기 차량을 대상으로 하는 공격이 발생한 것으로 판단하는,
    공격 탐지 방법.
  2. 제1항에 있어서,
    상기 제1 메시지는 상기 차량과 상기 인접 차량 사이의 V2V(Vehicle to Vehicle) 통신을 통해 수신되고,
    상기 제2 메시지는 상기 차량과 상기 노변 장치(RSU) 사이의 V2I(Vehicle to Infra) 통신을 통해 수신되는,
    공격 탐지 방법.
  3. 제1항에 있어서,
    상기 제1 메시지는 상기 인접 차량의 속도에 관한 정보를 포함하고,
    상기 제2 메시지는 도로의 평균 속도에 관한 정보를 포함하고,
    상기 공격 여부를 탐지하는 단계는,
    상기 인접 차량의 속도와 상기 평균 속도의 차이가 미리 정해진 임계값을 벗어나는 경우, 상기 차량을 대상으로 하는 공격이 발생한 것으로 판단하는,
    공격 탐지 방법.
  4. 제1항에 있어서,
    상기 제1 메시지와 상기 제2 메시지는 상기 인접 차량이 위치한 지역의 혼잡 정도에 관한 정보를 포함하고,
    상기 공격 여부를 탐지하는 단계는,
    상기 제1 메시지에 포함된 혼잡 정도와 상기 제2 메시지에 포함된 혼잡 정도가 일치하지 않는 경우, 상기 차량을 대상으로 하는 공격이 발생한 것으로 판단하는,
    공격 탐지 방법.
  5. 제1항에 있어서,
    상기 제1 메시지는 상기 인접 차량의 속도에 관한 정보를 포함하고,
    상기 제2 메시지는 도로의 평균 속도에 관한 정보를 포함하고,
    상기 공격 여부를 탐지하는 단계는,
    상기 제1 메시지에 포함된 속도를 이용하여 상기 인접 차량의 평균 속도를 계산하는 단계; 및
    상기 인접 차량의 평균 속도와 상기 도로의 평균 속도의 차이가 미리 정해진 임계치를 벗어하는 경우, 상기 차량을 대상으로 하는 공격이 발생한 것으로 판단하는,
    공격 탐지 방법.
  6. 삭제
  7. 제1항에 있어서,
    상기 차량을 대상으로 하는 공격이 발생한 것으로 판단되는 경우, 디스플레이 장치 또는 음성 출력 장치를 통해 알람 메시지를 출력하는 단계를 더 포함하는,
    공격 탐지 방법.
KR1020210153343A 2021-11-09 2021-11-09 V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법 KR102602602B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210153343A KR102602602B1 (ko) 2021-11-09 2021-11-09 V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210153343A KR102602602B1 (ko) 2021-11-09 2021-11-09 V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법

Publications (2)

Publication Number Publication Date
KR20230067809A KR20230067809A (ko) 2023-05-17
KR102602602B1 true KR102602602B1 (ko) 2023-11-16

Family

ID=86547551

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210153343A KR102602602B1 (ko) 2021-11-09 2021-11-09 V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법

Country Status (1)

Country Link
KR (1) KR102602602B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114819A (ja) * 2008-11-10 2010-05-20 Sumitomo Electric Ind Ltd 路側通信機
JP2019128934A (ja) * 2018-01-22 2019-08-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常判定装置、異常検知モデル作成サーバ及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101584001B1 (ko) 2014-10-22 2016-01-08 현대자동차주식회사 V2x 통신을 위한 부정 행위 탐지 방법 및 시스템
KR20210075458A (ko) 2019-12-13 2021-06-23 한림대학교 산학협력단 Can id 필터링 기반의 침입 탐지 시스템의 제어 방법, 장치 및 프로그램

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114819A (ja) * 2008-11-10 2010-05-20 Sumitomo Electric Ind Ltd 路側通信機
JP2019128934A (ja) * 2018-01-22 2019-08-01 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 異常判定装置、異常検知モデル作成サーバ及びプログラム

Also Published As

Publication number Publication date
KR20230067809A (ko) 2023-05-17

Similar Documents

Publication Publication Date Title
US11934520B2 (en) Detecting data anomalies on a data interface using machine learning
EP3744583B1 (en) Data analysis device and program
KR102310252B1 (ko) 자동차 운전자 보조 시스템에 관련된 방법
CN111344192B (zh) 禁用恶意电子控制单元的系统、方法和计算机程序产品
JP6968722B2 (ja) 車載装置、インシデント監視方法
EP3274845B1 (en) Security systems and method for identification of in-vehicle attack originator
KR102524204B1 (ko) 차량용 네트워크의 침입 대응 장치 및 방법
US11178164B2 (en) Data analysis apparatus
Kolandaisamy et al. A multivariant stream analysis approach to detect and mitigate DDoS attacks in vehicular ad hoc networks
KR102417904B1 (ko) 군집 주행 제어 시스템, 장치 및 방법
WO2020075826A1 (ja) 機器、データ送信方法及びプログラム
JP7443832B2 (ja) セキュリティ管理装置
US11330017B2 (en) Method and device for providing a security service
Hamad et al. Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System.
Boudguiga et al. RACE: Risk analysis for cooperative engines
KR102602602B1 (ko) V2x 환경에서 도로교통인프라를 이용한 공격 탐지 방법
Fu et al. A novel warning/avoidance algorithm for intersection collision based on Dynamic Bayesian Networks
Ndambuki et al. Attack mitigation and security for vehicle platoon
US20240121258A1 (en) System and method for dynamically updating firewall rules for a vehicle network of a vehicle
KR102248287B1 (ko) 차량의 내부 네트워크 노드의 위치 추정 장치 및 방법
KR102316519B1 (ko) 도심 혼잡 지역에서의 차량 환경을 고려한 bsm 전송 방법 및 장치
US20230059220A1 (en) Method and device for validating vehicle-to-x messages in order to regulate the traffic flow
KR20230052484A (ko) 차량 및 차량의 제어방법.
Al Sheıkhly et al. CSK based on priority call algorithm for detection and securing platoon from inside attacks
Kolandaisamy et al. Research Article A Multivariant Stream Analysis Approach to Detect and Mitigate DDoS Attacks in Vehicular Ad Hoc Networks

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right