KR20150137599A - 차량 정보 유출 방지 장치 및 그 방법 - Google Patents

차량 정보 유출 방지 장치 및 그 방법 Download PDF

Info

Publication number
KR20150137599A
KR20150137599A KR1020140065716A KR20140065716A KR20150137599A KR 20150137599 A KR20150137599 A KR 20150137599A KR 1020140065716 A KR1020140065716 A KR 1020140065716A KR 20140065716 A KR20140065716 A KR 20140065716A KR 20150137599 A KR20150137599 A KR 20150137599A
Authority
KR
South Korea
Prior art keywords
vehicle
communication
module
encryption
artificial
Prior art date
Application number
KR1020140065716A
Other languages
English (en)
Other versions
KR101593171B1 (ko
Inventor
전승호
윤정한
김우년
서정택
박응기
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020140065716A priority Critical patent/KR101593171B1/ko
Priority to US14/475,631 priority patent/US9290136B2/en
Priority to EP14185360.6A priority patent/EP2950502B1/en
Publication of KR20150137599A publication Critical patent/KR20150137599A/ko
Application granted granted Critical
Publication of KR101593171B1 publication Critical patent/KR101593171B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Abstract

본 발명은 차량 네트워크의 차량 트래픽에 인위적인 통신 데이터를 삽입하여 정상적인 통신 환경에서 차량 정보 유출을 방지하는 장치 및 그 방법에 관한 것이다. 차량 정보 유출 방지 방법은 차량 내 모듈과 다른 모듈과의 차량 통신 프로토콜을 분석하는 단계, 차량 통신 프로토콜을 분석한 결과를 토대로 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부를 판단하는 단계, 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부에 따라 인위적인 통신 데이터를 생성하는 방법을 선택하는 단계 및 선택한 방법에 따라 인위적인 통신 데이터를 생성하고, 생성한 인위적인 통신 데이터를 다른 모듈에 연결되어 있는 차량 정보 유출 방지 장치로 전달하는 단계를 포함한다.

Description

차량 정보 유출 방지 장치 및 그 방법{APPARATUS AND METHOD FOR PREVENTING LEAK OF VEHICLE INFORMATION}
본 발명은 차량 정보 유출 방지 장치 및 그 방법에 관한 것으로, 특히 차량 네트워크의 차량 트래픽에 인위적인 통신 데이터를 삽입하여 정상적인 통신 환경에서 차량 정보 유출을 방지하는 장치 및 그 방법에 관한 것이다.
차량에 IT기술이 부분적으로 제한되던 예전과 달리 최근에는 차량 자체가 하나의 네트워크 시스템 즉, 차량 네트워크 시스템으로 구성되고 있다.
차량 시스템에서는 차량 내부 모듈들 간의 통신뿐만 아니라 차량 외부 모듈들간의 통신이 이루어지고 있다. 이와 같이, 차량 내 통신량이 늘어나게 되면서 차량에서 사용되는 차량 트래픽이 늘어나게 되었으며 유출될 수 있는 정보의 양도 늘어나게 되었다. 따라서, 차량 네트워크에서 차량의 정보 유출을 방지하는 별도의 보안 기술이 필요하다.
한국공개특허 제2010-0101805호 "차량정보 판독장치 및 방법, 해킹방지용 차량정보 전달장치 및 방법 그리고 이를 이용한 시스템"과 같이, 차량 통신 해킹, 차량 제어 시스템 해킹 관련 기술이 최근 개발되면서, 이를 막기 위해 IC(integrated circuit)칩을 이용한 보안연구가 유럽을 주축으로 진행되고 있다.
하지만, IC칩을 이용한 보안연구는 차량 내 오동작 유발 등을 막을 수 있으나, 차량의 제어에 영향을 미치지 않고 차량 트래픽을 감시하여 유용한 정보를 추출하는 공격을 막을 수 없다. IC칩을 이용한 연구의 근본적인 아이디어는 허가 받지 않은 명령, 접근 등을 차단시키는 것이므로, 단순히 차량 네트워크 내 트래픽을 중간에서 감시하는 것을 막을 수가 없다.
공격자가 차량 내 시스템 일부를 감염시킨 후, 이로부터 차량 내 트래픽을 감시 및 분석하게 되면, 특정 주요인사가 이용하는 차량의 운행정보로부터 주로 이용하는 가게, 생활 패턴 등 주요 정보를 시스템 감염만으로도 추출하여 악용할 수 있는 문제점이 있다.
본 발명의 목적은 차량 네트워크의 차량 트래픽에 인위적인 통신 데이터를 삽입하여 정상적인 통신 환경에서 차량 정보 유출을 방지하는 장치 및 그 방법을 제공하는 것이다.
상기한 목적을 달성하기 위한 본 발명의 실시예에 따른 차량 정보 유출 방지 방법은
차량 내 모듈에 연결되어 있는 차량 정보 유출 방지 장치가 상기 모듈과 다른 모듈과의 차량 통신 프로토콜을 분석하는 단계; 상기 차량 통신 프로토콜을 분석한 결과를 토대로 상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부를 판단하는 단계; 상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부에 따라 인위적인 통신 데이터를 생성하는 방법을 선택하는 단계; 및 선택한 방법에 따라 인위적인 통신 데이터를 생성하고, 생성한 인위적인 통신 데이터를 상기 다른 모듈에 연결되어 있는 차량 정보 유출 방지 장치로 전달하는 단계를 포함한다.
이 때, 상기 선택하는 단계는 상기 차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 기본 식별값을 삽입하는 방법을 선택하는 것을 특징으로 한다.
이 때, 상기 선택하는 단계는 상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 일회용 패스워드를 삽입하는 방법을 선택하는 것을 특징으로 한다.
이 때, 상기 전달하는 단계는 상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우, 모듈간의 통신 상태가 일반적인 통신인 경우에 통신 데이터에 정상 일회용 패스워드를 삽입하고, 인위적인 통신인 경우에 통신 데이터에 임의의 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성하는 것을 특징으로 한다.
이 때, 상기 정상 일회용 패스워드 및 상기 임의의 일회용 패스워드를 OTP(One Time Password) 서버로부터 제공받는 것을 특징으로 한다.
또한, 본 발명의 실시예에 따른 차량 정보 유출 방지 방법은
차량 내 모듈에 연결되어 있는 차량 정보 유출 방지 장치가 상기 모듈과 다른 모듈에 해당하는 인위적인 통신 데이터를 수신하는 단계; 상기 인위적인 통신 데이터가 포함하는 식별값을 이용하여 상기 모듈과 다른 모듈간의 통신 상태를 확인하는 단계; 및 상기 통신 상태를 확인한 결과에 대응하게 상기 모듈과 다른 모듈간의 통신을 제어하는 단계를 포함한다.
이 때, 상기 식별값은 차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 적용되는 기본 식별값 또는 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 적용되는 일회용 패스워드에 해당하는 것을 특징으로 한다.
또한, 본 발명의 실시예에 따른 차량 정보 유출 방지 장치는
차량 내 모듈과 다른 모듈간의 차량 통신 프로토콜을 분석하고, 분석한 결과를 토대로 상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부를 판단하는 프로토콜 분석부; 상기 차량 통신 프로토콜에 암호화가 적용되어 있는 경우, 통신 데이터에 기본 식별값을 삽입하여 인위적인 통신 데이터를 생성하는 식별값 삽입부; 상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우, 상기 모듈과 다른 모듈간의 통신 상태에 따라 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성하는 OTP 삽입부; 및 상기 식별값 삽입부 또는 상기 OTP 삽입부에서 생성한 인위적인 통신 데이터를 상기 다른 모듈에 연결되어 있는 차량 정보 유출 방지 장치로 전달하는 데이터 송신부를 포함한다.
이 때, 상기 OTP 삽입부는 상기 통신 상태가 일반적인 통신인 경우에 통신 데이터에 정상 일회용 패스워드를 삽입하고, 상기 통신 상태가 인위적인 통신인 경우에 통신 데이터에 임의의 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성하는 것을 특징으로 한다.
이 때, 상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부에 따라 인위적인 통신 데이터를 생성하는 방법을 선택하는 방법 선택부를 더 포함하는 것을 특징으로 한다.
이 때, 상기 방법 선택부는 상기 차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 기본 식별값을 삽입하는 방법을 선택하고, 상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 일회용 패스워드를 삽입하는 방법을 선택하는 것을 특징으로 한다.
이 때, 상기 OTP 삽입부는 상기 정상 일회용 패스워드 및 상기 임의의 일회용 패스워드를 OTP(One Time Password) 서버로부터 제공받는 것을 특징으로 한다.
본 발명에 따르면, 차량 정보 유출 방지 장치 및 그 방법은 공격자에 의해 차량 통신 트래픽을 감시 당하더라도, 공격자에 의해 차량 정보, 운행 정보 등이 차량 통신 트래픽으로부터 추출 당하는 것을 방지할 수 있다.
도 1은 본 발명의 실시예에 따른 차량 정보 유출 방지 장치가 적용되는 환경을 나타내는 도면이다.
도 2는 본 발명의 실시예에 따른 인위적인 통신 데이터를 생성하여 송신하는 차량 정보 유출 방지 장치를 나타내는 도면이다.
도 3은 본 발명의 실시예에 따른 인위적인 통신 데이터를 수신하는 차량 정보 유출 방지 장치를 나타내는 도면이다.
도 4는 본 발명의 실시예에 따른 인위적인 통신 데이터를 송신하여 차량 정보 유출을 방지하는 방법을 나타내는 흐름도이다.
도 5는 본 발명의 실시예에 따른 인위적인 통신 데이터를 수신하여 차량 정보 유출을 방지하는 방법을 나타내는 흐름도이다.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
이하, 본 발명에 따른 바람직한 실시예 따른 차량 정보 유출 방지 장치 및 그 방법에 대하여 첨부한 도면을 참조하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 차량 정보 유출 방지 장치가 적용되는 환경을 나타내는 도면이다.
먼저, 본 발명의 실시예에 따른 차량 트래픽은 차량의 주행정보, 운행정보, 차량 내 모듈 정보 등 차량 통신 프로토콜로 이루어지는 모든 통신을 의미한다.
도 1을 참고하면, 본 발명의 실시예에 따른 차량 정보 유출 방지 장치가 적용되는 환경은 차량 내 메인모듈(제1 메인모듈~제N 메인모듈)(110_1~110_N), 서브모듈(제1 서브모듈~제n 서브모듈)(120_1~120_n), 각 모듈에 위치하는 차량 정보 유출 방지 장치(200) 및 OTP(One Time Password) 서버(300)를 포함한다.
각 모듈에 위치하는 차량 정보 유출 방지 장치(200)는 모듈 간에 인위적인 통신 데이터를 송수신함으로써, 정상적인 통신을 공격자가 식별할 수 없게 하여 차량 트래픽을 통한 정보 유출을 방지할 수 있다.
송신측 차량 정보 유출 방지 장치는 인위적 통신 어플리케이션(Fake Communication App, FCA)을 포함하며, 이를 통해 인위적 통신 데이터를 수신측 차량 정보 유출 방지 장치로 전달한다. 이때, 수신측 차량 정보 유출 방지 장치는 송신측 차량 정보 유출 방지 장치와 동일하게 인위적 통신 어플리케이션(Fake Communication App, FCA)을 포함하는 것을 특징으로 한다.
다음, 차량 정보 유출 방지 장치(200)의 구성을 도 2 및 도 3을 참조하여 상세하게 설명한다.
도 2는 본 발명의 실시예에 따른 인위적인 통신 데이터를 생성하여 송신하는 차량 정보 유출 방지 장치를 나타내는 도면이다.
도 2를 참고하면, 인위적인 통신 데이터를 생성하여 송신하는 차량 정보 유출 방지 장치(이하 "송신측 차량 정보 유출 방지 장치"라고도 함)(210)는 프로토콜 분석부(211), 방법 선택부(212), 식별값 삽입부(213), OTP 삽입부(214) 및 데이터 송신부(215)를 포함한다.
프로토콜 분석부(211)는 차량 통신 프로토콜을 분석하고, 분석한 결과를 토대로 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부를 판단한다.
방법 선택부(212)는 프로토콜 분석부(211)에서 분석한 결과를 토대로 인위적인 통신 데이터를 생성하는 방법을 선택한다.
구체적으로, 방법 선택부(212)는 차량 통신 프로토콜에 암호화가 적용되어 있는 경우, 암호화되어 있는 차량 통신 프로토콜을 공격자가 식별할 수 없으므로 단순한 기본 식별값을 삽입하는 방법을 선택한다. 반면에, 방법 선택부(212)는 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우, 일회용 패스워드를 삽입하는 방법을 선택한다.
식별값 삽입부(213)는 차량 통신 프로토콜에 암호화가 적용되어 있는 경우, 통신 데이터에 기본 식별값을 삽입하여 인위적인 통신 데이터를 생성한다.
OTP 삽입부(214)는 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우, 모듈간의 통신 상태에 따라 일회용 패스워드를 OTP(One Time Password) 서버(300)로부터 제공받아 삽입한다.
구체적으로, OTP 삽입부(214)는 통신 데이터를 수신할 모듈과의 통신 상태가 일반적인 통신인 경우에 통신 데이터에 정상 일회용 패스워드를 삽입하고, 인위적인 통신인 경우에 임의의 일회용 패스워드를 삽입한다.
데이터 송신부(215)는 식별값 삽입부(213) 또는 OTP 삽입부(214)에서 생성한 인위적인 통신 데이터를 다른 모듈에 위치하는 차량 정보 유출 방지 장치로 전달한다.
도 3은 본 발명의 실시예에 따른 인위적인 통신 데이터를 수신하는 차량 정보 유출 방지 장치를 나타내는 도면이다.
도 3을 참고하면, 인위적인 통신 데이터를 수신하는 차량 정보 유출 방지 장치(이하 "수신측 차량 정보 유출 방지 장치"라고도 함)(220)는 데이터 수신부(221), 통신부(222), 식별부(223) 및 필터링부(224)를 포함한다.
데이터 수신부(221)는 송신측 차량 정보 유출 방지 장치(210)로부터 인위적인 통신 데이터를 수신한다.
통신부(222)는 OTP(One Time Password) 서버(300)와의 통신을 통해 모듈간의 통신 상태를 확인할 수 있는 일회용 패스워드를 수신한다.
식별부(223)는 데이터 수신부(221)에서 수신한 인위적인 통신 데이터에 인위적인 통신임을 의미하는 식별값이 존재하는지 확인한다. 여기서, 식별값은 차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 적용되는 기본 식별값 또는 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 적용되는 임의의 일회용 패스워드이다.
필터링부(224)는 식별부(223)에서 식별한 결과, 데이터 수신부(221)에서 수신한 데이터에 식별값이 존재할 경우, 해당 차량 트래픽을 필터링한다.
이와 같이, 인위적인 통신 서비스를 제공받기 원하는 차량 즉, 인위적 통신 어플리케이션(Fake Communication App, FCA)을 포함하는 차량 정보 유출 방지 장치에 한해서 인위적 통신이 이루어진다.
다음, 인위적인 통신 데이터를 송신하여 차량 정보 유출을 방지하는 방법을 도 4를 참조하여 상세하게 설명한다.
도 4는 본 발명의 실시예에 따른 인위적인 통신 데이터를 송신하여 차량 정보 유출을 방지하는 방법을 나타내는 흐름도이다.
도 4를 참고하면, 송신측 차량 정보 유출 방지 장치(210)는 해당 모듈과 통신하는 다른 모듈과의 차량 통신 프로토콜을 분석한다(S410).
송신측 차량 정보 유출 방지 장치(210)는 S410 단계에서 차량 통신 프로토콜을 분석한 결과를 토대로 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부를 판단한다(S420).
송신측 차량 정보 유출 방지 장치(210)는 차량 통신 프로토콜에 암호화가 적용되어 있는 경우, 통신 데이터에 기본 식별값을 삽입하여 인위적인 통신 데이터를 생성한다(S430).
송신측 차량 정보 유출 방지 장치(210)는 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우, 통신 데이터를 수신할 모듈과의 통신 상태가 인위적인 통신에 해당하는지를 판단한다(S440).
송신측 차량 정보 유출 방지 장치(210)는 통신 데이터를 수신할 모듈과의 통신 상태가 인위적인 통신에 해당하는 경우, 통신 데이터에 임의의 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성한다(S450).
송신측 차량 정보 유출 방지 장치(210)는 신 데이터를 수신할 모듈과의 통신 상태가 일반적인 통신에 해당하는 경우, 통신 데이터에 정상 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성한다(S460).
송신측 차량 정보 유출 방지 장치(210)는 S440 단계 내지 S460 단계 중 적어도 하나의 단계에서 생성된 인위적인 통신 데이터를 다른 모듈에 위치하는 차량 정보 유출 방지 장치로 전달한다(S470).
다음, 인위적인 통신 데이터를 수신하여 차량 정보 유출을 방지하는 방법을 도 5를 참조하여 상세하게 설명한다.
도 5는 본 발명의 실시예에 따른 인위적인 통신 데이터를 수신하여 차량 정보 유출을 방지하는 방법을 나타내는 흐름도이다.
도 5를 참고하면, 차량 정보 유출 방지 장치(220)는 다른 모듈에 위치하는 차량 정보 유출 방지 장치(210)로부터 인위적인 통신 데이터를 수신한다(S510).
차량 정보 유출 방지 장치(220)는 수신한 인위적인 통신 데이터에 식별값이 존재하는지 확인하고, 식별값이 존재하는 경우에 식별값을 이용하여 해당 모듈과 상기 다른 모듈간의 통신 상태가 정상적인 통신 상태인지를 판단한다(S520). 여기서, 식별값은 차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 적용되는 기본 식별값 또는 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 적용되는 임의의 일회용 패스워드이다.
차량 정보 유출 방지 장치(220)는 모듈간의 통신 상태가 정상적인 통신 상태인 경우에 차량 트래픽을 그대로 유지한다(S530).
차량 정보 유출 방지 장치(220)는 모듈간의 통신 상태가 정상적인 통신 상태가 아닌 경우에 해당 모듈과 상기 다른 모듈간의 통신을 차단한다(S540).
이와 같이, 차량 정보 유출 방지 장치는 인위적인 통신 데이터를 이용하여 차량 통신으로부터 공격자에 의해 차량 정보가 유출되는 것을 방지할 수 있다. 따라서, 공격자에 의해 모듈 간의 회선, 특정 서브 모듈 또는 메인 모듈이 감염되어서 트래픽을 감시당하더라도, 감염되지 않은 다른 모듈의 실제 통신 내용을 알 수 없으므로, 공격자는 다른 모듈에서 수신되는 실제 통신 내용과 인위적인 통신 내용을 구분할 수 없으므로, 트래픽 감시를 통한 정보 추출을 방지할 수 있다.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
110_1~110_N; 제1 메인모듈~제N 메인모듈
120_1~120_n; 제1 서브모듈~제n 서브모듈
200; 차량 정보 유출 방지 장치
300; OTP 서버

Claims (12)

  1. 차량 내 모듈에 연결되어 있는 차량 정보 유출 방지 장치가 상기 모듈과 다른 모듈과의 차량 통신 프로토콜을 분석하는 단계;
    상기 차량 통신 프로토콜을 분석한 결과를 토대로 상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부를 판단하는 단계;
    상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부에 따라 인위적인 통신 데이터를 생성하는 방법을 선택하는 단계; 및
    선택한 방법에 따라 인위적인 통신 데이터를 생성하고, 생성한 인위적인 통신 데이터를 상기 다른 모듈에 연결되어 있는 차량 정보 유출 방지 장치로 전달하는 단계
    를 포함하는 차량 정보 유출 방지 방법.
  2. 청구항 1에 있어서,
    상기 선택하는 단계는
    상기 차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 기본 식별값을 삽입하는 방법을 선택하는 것을 특징으로 하는 차량 정보 유출 방지 방법.
  3. 청구항 1에 있어서,
    상기 선택하는 단계는
    상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 일회용 패스워드를 삽입하는 방법을 선택하는 것을 특징으로 하는 차량 정보 유출 방지 방법.
  4. 청구항 1에 있어서,
    상기 전달하는 단계는
    상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우, 모듈간의 통신 상태가 일반적인 통신인 경우에 통신 데이터에 정상 일회용 패스워드를 삽입하고, 인위적인 통신인 경우에 통신 데이터에 임의의 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성하는 것을 특징으로 하는 차량 정보 유출 방지 방법.
  5. 청구항 4에 있어서,
    상기 정상 일회용 패스워드 및 상기 임의의 일회용 패스워드를 OTP(One Time Password) 서버로부터 제공받는 것을 특징으로 하는 차량 정보 유출 방지 방법.
  6. 차량 내 모듈에 연결되어 있는 차량 정보 유출 방지 장치가 상기 모듈과 다른 모듈에 해당하는 인위적인 통신 데이터를 수신하는 단계;
    상기 인위적인 통신 데이터가 포함하는 식별값을 이용하여 상기 모듈과 다른 모듈간의 통신 상태를 확인하는 단계; 및
    상기 통신 상태를 확인한 결과에 대응하게 상기 모듈과 다른 모듈간의 통신을 제어하는 단계
    를 포함하는 차량 정보 유출 방지 방법.
  7. 청구항 6에 있어서,
    상기 식별값은
    차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 적용되는 기본 식별값 또는 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 적용되는 일회용 패스워드에 해당하는 것을 특징으로 하는 차량 정보 유출 방지 방법.
  8. 차량 내 모듈과 다른 모듈간의 차량 통신 프로토콜을 분석하고, 분석한 결과를 토대로 상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부를 판단하는 프로토콜 분석부;
    상기 차량 통신 프로토콜에 암호화가 적용되어 있는 경우, 통신 데이터에 기본 식별값을 삽입하여 인위적인 통신 데이터를 생성하는 식별값 삽입부;
    상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우, 상기 모듈과 다른 모듈간의 통신 상태에 따라 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성하는 OTP 삽입부; 및
    상기 식별값 삽입부 또는 상기 OTP 삽입부에서 생성한 인위적인 통신 데이터를 상기 다른 모듈에 연결되어 있는 차량 정보 유출 방지 장치로 전달하는 데이터 송신부
    를 포함하는 차량 정보 유출 방지 장치.
  9. 청구항 8에 있어서,
    상기 OTP 삽입부는
    상기 통신 상태가 일반적인 통신인 경우에 통신 데이터에 정상 일회용 패스워드를 삽입하고, 상기 통신 상태가 인위적인 통신인 경우에 통신 데이터에 임의의 일회용 패스워드를 삽입하여 인위적인 통신 데이터를 생성하는 것을 특징으로 하는 차량 정보 유출 방지 장치.
  10. 청구항 9에 있어서,
    상기 OTP 삽입부는
    상기 정상 일회용 패스워드 및 상기 임의의 일회용 패스워드를 OTP(One Time Password) 서버로부터 제공받는 것을 특징으로 하는 차량 정보 유출 방지 장치.
  11. 청구항 8에 있어서,
    상기 차량 통신 프로토콜에 암호화가 적용되어 있는지 여부에 따라 인위적인 통신 데이터를 생성하는 방법을 선택하는 방법 선택부를 더 포함하는 것을 특징으로 하는 차량 정보 유출 방지 장치.
  12. 청구항 11에 있어서,
    상기 방법 선택부는
    상기 차량 통신 프로토콜에 암호화가 적용되어 있는 경우에 기본 식별값을 삽입하는 방법을 선택하고, 상기 차량 통신 프로토콜에 암호화가 적용되어 있지 않은 경우에 일회용 패스워드를 삽입하는 방법을 선택하는 것을 특징으로 하는 차량 정보 유출 방지 장치.
KR1020140065716A 2014-05-30 2014-05-30 차량 정보 유출 방지 장치 및 그 방법 KR101593171B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020140065716A KR101593171B1 (ko) 2014-05-30 2014-05-30 차량 정보 유출 방지 장치 및 그 방법
US14/475,631 US9290136B2 (en) 2014-05-30 2014-09-03 Apparatus and method for preventing leakage of vehicle information
EP14185360.6A EP2950502B1 (en) 2014-05-30 2014-09-18 Apparatus and method for preventing leakage of vehicle information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140065716A KR101593171B1 (ko) 2014-05-30 2014-05-30 차량 정보 유출 방지 장치 및 그 방법

Publications (2)

Publication Number Publication Date
KR20150137599A true KR20150137599A (ko) 2015-12-09
KR101593171B1 KR101593171B1 (ko) 2016-02-15

Family

ID=51751889

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140065716A KR101593171B1 (ko) 2014-05-30 2014-05-30 차량 정보 유출 방지 장치 및 그 방법

Country Status (3)

Country Link
US (1) US9290136B2 (ko)
EP (1) EP2950502B1 (ko)
KR (1) KR101593171B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101724991B1 (ko) * 2016-01-21 2017-04-07 현대자동차주식회사 차량 네트워크 보호 방법
WO2018070601A1 (ko) * 2016-10-10 2018-04-19 주식회사 페스카로 Can 통신 기반 해킹공격에 안전한 can 컨트롤러

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2548807A (en) * 2016-03-23 2017-10-04 Sony Corp Information processing apparatus,second information processing apparatus, system,method and computer program product
CN105946746B (zh) * 2016-04-29 2018-03-06 大连楼兰科技股份有限公司 一种应对车胎慢漏气的辅助方法及系统
JP6701030B2 (ja) * 2016-08-25 2020-05-27 クラリオン株式会社 車載装置、ログ収集システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US6983381B2 (en) * 2001-01-17 2006-01-03 Arcot Systems, Inc. Methods for pre-authentication of users using one-time passwords
JP2005129674A (ja) * 2003-10-23 2005-05-19 Canon Inc 走査露光装置およびデバイス製造方法
US7747774B2 (en) 2004-08-23 2010-06-29 At&T Intellectual Property I, L.P. Methods, systems and computer program products for obscuring traffic in a distributed system
JP4861417B2 (ja) * 2005-08-11 2012-01-25 サンディスク アイエル リミテッド 拡張ワンタイム・パスワード方法および装置
KR100737385B1 (ko) 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
US8468244B2 (en) * 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8255696B2 (en) * 2007-05-01 2012-08-28 Microsoft Corporation One-time password access to password-protected accounts
EP2040229A1 (en) * 2007-09-18 2009-03-25 Axalto SA Method and system for obtaining a pin validation signal in a data processing unit
US7917261B2 (en) 2007-09-23 2011-03-29 Emanuel Melman System and methods for controlling vehicular functions
JP5270955B2 (ja) 2008-04-23 2013-08-21 パナソニック株式会社 車載装置、サーバ装置および通信システム
KR101055321B1 (ko) 2009-03-10 2011-08-09 렉스젠(주) 차량정보 판독장치 및 방법, 해킹방지용 차량정보 전달장치및 방법 그리고이를 이용한 시스템
US8898749B2 (en) * 2009-04-09 2014-11-25 Intel Corporation Method and system for generating one-time passwords
JP4725666B2 (ja) * 2009-08-17 2011-07-13 コニカミノルタビジネステクノロジーズ株式会社 情報機器およびその運用支援方法
US20120185398A1 (en) * 2009-09-17 2012-07-19 Meir Weis Mobile payment system with two-point authentication
WO2014145417A1 (en) * 2013-03-15 2014-09-18 MARKUS, Isidoro Method and apparatus for secure interaction with a computer service provider
KR20140002572A (ko) 2013-08-27 2014-01-08 주식회사 씨스마일 오티피 방식을 적용한 차량용 무선 리모콘

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101724991B1 (ko) * 2016-01-21 2017-04-07 현대자동차주식회사 차량 네트워크 보호 방법
WO2018070601A1 (ko) * 2016-10-10 2018-04-19 주식회사 페스카로 Can 통신 기반 해킹공격에 안전한 can 컨트롤러
US10764326B2 (en) 2016-10-10 2020-09-01 Fescaro Co., Ltd. Can controller safe against can-communication-based hacking attack

Also Published As

Publication number Publication date
KR101593171B1 (ko) 2016-02-15
US9290136B2 (en) 2016-03-22
EP2950502B1 (en) 2018-09-12
EP2950502A1 (en) 2015-12-02
US20150343967A1 (en) 2015-12-03

Similar Documents

Publication Publication Date Title
KR101593171B1 (ko) 차량 정보 유출 방지 장치 및 그 방법
US8443190B2 (en) Method for securing a two-way communications channel and device for implementing said method
US9619946B2 (en) Securely providing diagnostic data from a vehicle to a remote server using a diagnostic tool
KR101669946B1 (ko) 전력 신호를 이용한 ecu 식별 장치 및 방법
KR20140022975A (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
KR102517216B1 (ko) 사이버 공격에 대한 네트워크 보호 방법
KR101754951B1 (ko) Can 통신 기반 해킹공격에 안전한 can 컨트롤러
CN105119901A (zh) 一种钓鱼热点的检测方法及系统
WO2002007384A1 (en) Firewall system combined with embedded hardware and general-purpose computer
CN105471815A (zh) 一种基于安全认证的物联网数据安全方法及装置
CN103188336A (zh) 一种基于虚拟桌面的运维管理方法
RU2008139908A (ru) Способ и устройство для обнаружения попыток вторжения на канал связи между летательным аппаратом и наземной станцией
CN103188254A (zh) 一种兼顾内外网信息通畅性和安全性的网络安全保护方法
Dellios et al. Information security compliance over intelligent transport systems: Is it possible?
CN108566643A (zh) App访问控制方法、系统、终端设备及存储介质
CN107277040A (zh) 一种在内网进行终端接入控制的方法
CN107968777B (zh) 网络安全监控系统
Carsten et al. A system to recognize intruders in controller area network (can)
KR101551537B1 (ko) 정보유출방지장치
KR20060057916A (ko) 정보보호 제품의 기능 시험을 위한 공격 패킷 생성 기능을포함하는 네트워크 패킷 생성 장치 및 방법
KR101825711B1 (ko) Can 통신 기반 해킹공격에 안전한 can 컨트롤러
CN111585972B (zh) 面向网闸的安全防护方法、装置及网络系统
CN103595728B (zh) 一种保障网络设备安全可靠的系统和方法
CN105120425A (zh) M2m识别方法及装置、物联网终端、m2m识别系统
KR20090125221A (ko) 데이터―유형 관리 유닛

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200129

Year of fee payment: 5