KR20180072341A - 스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법 - Google Patents

스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법 Download PDF

Info

Publication number
KR20180072341A
KR20180072341A KR1020160175805A KR20160175805A KR20180072341A KR 20180072341 A KR20180072341 A KR 20180072341A KR 1020160175805 A KR1020160175805 A KR 1020160175805A KR 20160175805 A KR20160175805 A KR 20160175805A KR 20180072341 A KR20180072341 A KR 20180072341A
Authority
KR
South Korea
Prior art keywords
priority
security
vehicle
attack
smartphone application
Prior art date
Application number
KR1020160175805A
Other languages
English (en)
Inventor
김지훈
Original Assignee
주식회사 휴맥스오토모티브
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 휴맥스오토모티브 filed Critical 주식회사 휴맥스오토모티브
Priority to KR1020160175805A priority Critical patent/KR20180072341A/ko
Publication of KR20180072341A publication Critical patent/KR20180072341A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Small-Scale Networks (AREA)

Abstract

이더넷 네트워크를 포함하는 차량 내부 네트워크에서 보안 처리 방법은, 스마트폰 앱의 공격 유형을 식별하는 단계와, 상기 스마트폰 앱의 공격 유형별 보안 우선순위를 결정하는 단계를 포함하되, 상기 보안 우선 순위에 따라 ECU 제어 메시지에 대하여 인증 및 암호화 처리 중 적어도 하나를 수행한다.

Description

스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법{Methods of secure processing in vehicle considering priority of smartphone app attack}
본 발명은 운송 수단 내부 네트워크 에서의 보안 처리 방법에 관한 것으로서, 더욱 구체적으로는 이더넷을 포함하는 운송 수단 내부 네트워크에서의 보안 처리 방법에 관한 것이다.
차량 내부에 탑재되는 ECU 개수가 급격히 증가하는 추세이며, 차량에서 네트워크 통신을 통해 다양한 서비스를 제공하기 위한 시도가 증가함에 따라 차량 제어를 위한 데이터와 같이 무결성이 유지되어야할 데이터- 허가되지 않은 자가 메시지 위변조와 같은 내용 변경을 해서는 않되는 데이터- 뿐만 아니라 운전자의 개인 정보와 같이 메시지 도청이 방지되어 기밀성이 유지되어야 할 데이터가 각 ECU간 CAN을 통해 송/수신 될 수 있다.
외부 디바이스, 예를 들어 진단기를 OBD-2(On Board Diagnostics) 단자 등을 이용하여 CAN 또는 이더넷(Ethernet)을 통해 ECU와 통신하여 차량을 자가 진단하거나 CAN 또는 이더넷을 통해 송수신되는 데이터를 가공하여 사용자 편의를 제공하는 서비스가 점차적으로 증가하고 있다.
이러한 경우 특히 외부 공격자가 차량의 비정상적 제어를 유발시켜 무결성을 훼손시킬 수 있고, 아울러 상기한 도청을 통해 기밀성이 유지되어야할 데이터가 유출될 수 있는 취약점이 존재한다. 따라서 인증(공인)되지 않은 외부 디바이스에 의한 CAN 또는 이더넷을 통해 송수신되는 데이터의 무결성을 보장하기 위하여 외부 디바이스도 ECU와 마찬가지로 보안 처리가 되어야 한다.
최근에는 스마트폰과 같은 무선 통신 단말을 이용한 차량 제어 시스템의 해킹이 발생될 가능성이 증가하고 있다. 하지만, 효과적인 해킹 방지 방법 및 그를 위한 장치가 제공되지 못하고 있는 실정이다.
차량내부네트워크(in-vehicle network)는 CAN(Controller Area Network), LIN(Local Interconnet Network), FlexRay, MOST(Media Oriented Systems Transport), Ethernet등 다양한 네트워크 시스템이 공존하는 형태로 발전할 것으로 전망되고 있다.
향후 차량내 이더넷을 도입하는 추세로 갈 경우, 차량 이더넷 사용시, 외부서 차량 강제 진단 제어시 원격 무선 공격, OBD2 이더넷 모듈을 통한 차량 악성 공격, 원격 해킹, 차량 AVN 취약점 이용한 공격등으로부터 취약한 문제점이 있다.
특히, 이더넷 네트워크를 포함하는 차량 내부 네트워크에서 스마트폰 앱등으로 제어 메시지를 외부에서 변형/조작해서 잘못된 정보로 전송해 ECU 제어 동작-예를 들어 엔진 시동을 꺼지게 조작, 브레이크 조작, 조향 제어, TPMS 제어-에 오류를 일으키는 경우 치명적인 사고를 유발할 수 있는 문제가 있다.
본 발명의 목적은 이더넷 네트워크를 포함하는 차량 내부 네트워크에서 스마트폰 앱등으로 ECU 제어 동작을 외부에서 변형/조작함으로 인한 치명적인 사고를 방지하기 위한 스마트폰 앱 공격시 우선순위 고려한 차량 내 보안 처리 방법을 제공하는 것이다.
본 발명의 일측면에 따르면, 이더넷 네트워크를 포함하는 운송 수단(vehicle) 내부 네트워크에서 보안 처리 방법은, 상기 이동 디바이스용 소프트웨어의 공격 유형을 식별하는 단계와, 상기 스마트폰 앱의 공격 유형별 보안 우선순위를 결정하는 단계를 포함하되, 상기 보안 우선 순위에 따라 ECU 제어 메시지에 대하여 인증 및 암호화 처리 중 적어도 하나를 수행할 수 있다. 상기 이동 디바이스용 소프트웨어는 스마트폰 앱을 포함하며, 상기 스마트폰 앱의 공격 유형별 우선순위는 미리 테이블 형태로 설정할 수 있다. VLAN의 예비 영역에 우선순위 정보를 기록하는 것을 특징으로 하는 특징으로 하는 이더넷 네트워크를 포함할 수 있다. 가장 높은 우선순위의 공격 유형에는 제어 메시지에 대하여 인증 및 암호화 처리를 수행하고, 높은 우선순위는 제어 메시지에 대하여 인증 처리만 수행하며, 가장 낮은 우선순위는 제어 메시지에 대하여 인증 또는 암호화 처리를 수행하지 않는 것을 특징으로 하는 이더넷 네트워크를 포함할 수 있다.
본 발명의 실시예들에 따른 스마트폰 앱과 같은 이동 디바이스용 소프트웨어를 이용한 공격시 우선순위 고려한 차량 내 보안 처리 방법은 스마트폰 앱 공격 유형별 우선순위에 따라 제어 메시지에 대해 인증 및/또는 암호화해서 내부 ECU로 전달하되, 가장 높은 우선순위의 공격 유형에는 인증 및 암호화 처리를 모두 수행하고, 높은 우선순위는 인증 처리만 수행하며, 가장 낮은 우선순위는 인증 및 암호화 처리를 모두 수행하지 않도록 구현함으로서, 이더넷 네트워크를 포함하는 차량 내부 네트워크에서 스마트폰 앱등으로 ECU 제어 동작을 외부에서 변형/조작함으로 인한 엔진, 브레이크, 조향 제어, TPMS 제어상의 오류로 인한 치명적인 사고를 방지할 수 있다.
도 1은 CAN과 이더넷이 공존하는 차량 내부 네트워크의 구조의 일예를 나타낸 개념도이다.
도 2는 본 발명의 일실시예에 따른 스마트폰 앱 공격시 우선순위 고려한 차량 내 보안 처리 방법을 설명하는 순서도이다.
도 3은 본 발명의 일실시예에 따른 스마트폰 앱 공격 유형별 우선순위를 저장하는 VLAN의 예비 영역을 설명하기 위한 차량용 이더넷 프레임 구조를 나타낸 도면이다.
도 1은 CAN과 이더넷이 공존하는 차량 내부 네트워크의 구조의 일예를 나타낸 개념도이다.
도 1을 참조하면, 진단 장비-예를 들어 OBD 단말-와 같은 외부 장치는 OBD 단자(20)에 접속하여 게이트웨이(10)를 통해 차량 내부 네트워크에 접속할 수 있다.
게이트웨이(10)는 인포테인먼트/HMI 모듈(30)과 통신을 하기 위한 제1 게이트웨이(12), 파워트레인 모듈(40) 또는 샤시 모듈(50)과 통신하기 위한 파워트레인 게이트웨이(14), 바디 모듈(60)과 통신하기 위한 바디 게이트웨이(16), 안전 모듈(70)과 통신하기 위한 안전 게이트웨이(18)로 구현될 수 있다. 또는, 게이트웨이(10)는 제1 게이트웨이(12), 파워트레인 게이트웨이(14), 바디 게이트웨이(16), 안전 게이트웨이(18)는 하나의 게이트웨이로 통합되어 구현될 수도 있다.
인포테인먼트/HMI 모듈(30)은 RSU(Rear Seat Entertainment, 35), ECU(Electronic Control Unit, 31), 헤드유닛(33)으로 구현되어 ECU(31) 및 헤드유닛(33)은 이더넷 스위치(39)를 통해 제1 게이트웨이(12)와 연결될 수 있다.
파워트레인 모듈(40)은 파워트레인 장치를 구동하기 위한 복수의 ECU(41-1, 41-2, 41-3, …)를 포함하며, CAN 및/또는 이더넷을 통하여 파워트레인 게이트웨이(14)와 연결될 수 있다.
샤시 모듈(50)은 엔지, 트랜스미션을 구동하기 위한 복수의 ECU(51-1, 51-2, 51-3, …)를 포함하며, CAN 및/또는 이더넷을 통하여 파워트레인 게이트웨이(14)와 연결될 수 있다.
바디 모듈(60)은 브레이크, 서스펜션 장치를 구동하기 위한 복수의 ECU(61-1, 61-2, 61-3, 61-4, 61-5, …)를 포함하며, CAN 및/또는 이더넷을 통하여 바디 게이트웨이(16)와 연결될 수 있다.
안전 모듈(70)은 좌석(sheet), 윈도우 락(window locks), 라이트(lights)를 구동하기 위해 CAN 버스를 통해 안전 게이트웨이(18)와 연결될 수 있다. 또한, 안전 모듈(70)은 카메라(74)와 이더넷을 통해 연결되어 카메라(74)를 구동하는 ECU(73), 레이다/카메라(72)와 이더넷을 통해 연결되어 레이다/카메라(72)를 구동하는 ECU(72)를 포함할 수 있다.
도 2는 본 발명의 일실시예에 따른 스마트폰 앱 공격시 우선순위 고려한 차량 내 보안 처리 방법을 설명하는 순서도이고, 도 3은 본 발명의 일실시예에 따른 스마트폰 앱 공격 유형별 우선순위를 저장하는 VLAN의 예비 영역을 설명하기 위한 차량용 이더넷 프레임 구조를 나타낸 도면이다.
도 2를 참조하면, 먼저 차량 게이트웨이(200)는 스마트폰 앱의 공격 유형을 식별한다(단계 210).
그 다음, 차량 게이트웨이(200)는 스마트폰 앱의 공격 유형별 보안 우선 순위를 결정한다(단계 220). 스마트폰 앱 공격 유형별 우선순위는 차량 제어에 치명적인 영향을 미치는 경우를 최상위 우선순위로 설정할 수 있다. 예를 들어, 엔진 시동 온오프 공격 또는 브레이크에 대한 공격은 우선순위 1순위, 조향 장치에 대한 공격 또는 TPMS(tire pressure monitoring system)에 대한 공격은 우선순위 2순위, 차량내 공조기 제어에 대한 공격은 우선순위 3순위로 설정할 수 있다.
그 다음, 차량 게이트웨이(200)는 상기 결정된 스마트폰 앱 공격 유형별 우선순위에 따라 해당 ECU 제어 메시지에 대해 인증 및 암호화 처리 중 적어도 하나의 보안 처리를 수행한다(단계 230). 구체적으로, 스마트폰 앱 공격 유형별 우선순위에 따라 제어 메시지에 대해 인증 및/또는 암호화해서 내부 ECU로 전달하되, 가장 높은 우선순위의 공격 유형에는 인증 및 암호화 처리를 모두 수행하고, 높은 우선순위는 인증 처리만 수행하며, 가장 낮은 우선순위는 인증 및 암호화 처리를 모두 수행하지 않도록 구현할 수 있다.
이 경우, 스마트폰 앱 공격 유형별로 우선순위를 미리 테이블 형태로 설정해둘 수 있다.
또한, 스마트폰 앱 공격 유형별 우선순위는 VLAN의 예비 영역에 우선순위 정보를 기록해둘 수 있다. VLAN의 예비 영역에 우선순위 정보를 기록하는 방법은 도 3을 참조하여 후술한다.
한편, 스마트폰 앱 공격과 관련하여 외부 수신된 메시지의 해킹 메시지여부는 기저장된 메시지 타입과 비교하여 사용자에게 경고하거나, 또는 원격지 클라우드 서버에서 비정상 메시지 타입을 수집해 개별 차량별로 데이터베이스를 업데이트할 수 있다.
한편, 위에서는 스마트폰 앱을 예로들어 공격 유형별 우선순위를 설명하였지만, 스마트폰 앱외에도 이동 디바이스용 소프트웨어를 이용한 공격 유형별 우선순위-예를 들어, 랩탑(laptop) 컴퓨터용 소프트웨어, 태블릿 PC 용 소프트웨어를 이용한 공격 유형별 우선순위-에도 적용될 수 있음을 물론이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 차량용 이더넷 프레임은 목적지 주소 필드(DA; Destination Address, 401), 소스 주소 필드(SA; Source Address, 403), ETPID 필드(405), TCI 필드(410), Etype 필드(420), 데이터 필드(430), CRC 필드(440)로 구성된다.
Etype 필드(420)는 이후의 패킷 타입을 명시하기 위한 Ethernet Type 필드이다.
TCI(Tag Control Information) 필드(410)는 우선순위 필드(411), CFI(Canonical Format Identifier) 필드(413), VLAN ID 필드(415)를 포함한다.
IEEE 802.1Q (VLANs tagging) 표준은 이더넷 MAC 프레임에 VLAN Tag를 부가한 것이며, VLAN Tag는 VLAN ID(12 비트) 필드와 우선순위(3-비트) 필드의 2가지 부분으로 구성된다. 즉, VLAN Tag에는 VLAN ID와 QoS 정보를 담고 있으며,VLAN Tag 이후에 패킷 타입을 명시하기 위해 다시 Ethernet Type을 사용
CFI(Canonical Format Identifier) 필드(413)는 토큰링과 이더넷간의 호환을 위해 존재한다.
VLAN ID 필드(415)는 12비트로 4096개의 VLAN ID를 사용할 수 있다.
우선 순위 필드(411)는 QoS 정보를 포함할 수 있다. 우선 순위 필드(411)는 802.1p QoS를 적용할 수 있도록 N비트로 구성되어 최대 K개 레벨의 우선순위를 설정할 수 있도록 정의될 수 있다. 예를 들어, 우선 순위 필드(411)는 3비트로 구성되어 최대 8개 레벨의 우선순위를 설정할 수 있도록 정의될 수 있다.
데이터(430)는 IP 헤더(423) 및 IP 데이터그램으로 구성된다.
스마트폰 앱 공격 유형별 우선순위 정보는 VLAN의 예비 영역에 우선순위 정보를 기록해둘 수 있으며, VLAN의 예비 영역은 IP 헤더(423)내의 예비 영역, 즉 IP 옵션(425)을 사용할 수 있다.

Claims (4)

  1. 이더넷 네트워크를 포함하는 운송 수단(vehicle) 내부 네트워크에서 보안 처리 방법에 있어서,
    이동 디바이스용 소프트웨어의 공격 유형을 식별하는 단계;
    상기 이동 디바이스용 소프트웨어의 공격 유형별 보안 우선순위를 결정하는 단계를 포함하되,
    상기 보안 우선 순위에 따라 ECU 제어 메시지에 대하여 인증 및 암호화 처리 중 적어도 하나를 수행하는 것을 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서 보안 처리 방법.
  2. 제1항에 있어서, 상기 이동 디바이스용 소프트웨어는 스마트폰 앱을 포함하며, 상기 스마트폰 앱의 공격 유형별 우선순위는 미리 테이블 형태로 설정하는 것을 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서 보안 처리 방법.
  3. 제1항에 있어서, VLAN의 예비 영역에 우선순위 정보를 기록하는 것을 특징으로 하는 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서 보안 처리 방법.
  4. 제1항에 있어서, 가장 높은 우선순위의 공격 유형에는 제어 메시지에 대하여 인증 및 암호화 처리를 수행하고, 높은 우선순위는 제어 메시지에 대하여 인증 처리만 수행하며, 가장 낮은 우선순위는 제어 메시지에 대하여 인증 또는 암호화 처리를 수행하지 않는 것을 특징으로 하는 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서 보안 처리 방법.
KR1020160175805A 2016-12-21 2016-12-21 스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법 KR20180072341A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160175805A KR20180072341A (ko) 2016-12-21 2016-12-21 스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160175805A KR20180072341A (ko) 2016-12-21 2016-12-21 스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법

Publications (1)

Publication Number Publication Date
KR20180072341A true KR20180072341A (ko) 2018-06-29

Family

ID=62781195

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160175805A KR20180072341A (ko) 2016-12-21 2016-12-21 스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법

Country Status (1)

Country Link
KR (1) KR20180072341A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116088482A (zh) * 2023-02-28 2023-05-09 重庆长安汽车股份有限公司 一种车辆本地诊断的方法、装置、设备、介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116088482A (zh) * 2023-02-28 2023-05-09 重庆长安汽车股份有限公司 一种车辆本地诊断的方法、装置、设备、介质

Similar Documents

Publication Publication Date Title
US11755713B2 (en) System and method for controlling access to an in-vehicle communication network
US11451579B2 (en) System and method for protecting electronics systems of a vehicle from cyberattacks
JP7071998B2 (ja) 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法
US11277417B2 (en) System and method of generating rules for blocking a computer attack on a vehicle
US11165851B2 (en) System and method for providing security to a communication network
Martínez-Cruz et al. Security on in-vehicle communication protocols: Issues, challenges, and future research directions
CN109076001B (zh) 帧传送阻止装置、帧传送阻止方法及车载网络系统
Kleberger et al. Security aspects of the in-vehicle network in the connected car
KR102524204B1 (ko) 차량용 네트워크의 침입 대응 장치 및 방법
CN107817779B (zh) 基于以太网交换机的信息验证未注册的装置的系统及方法
EP3547191B1 (en) System and method of generating rules for blocking a computer attack on a vehicle
KR20180072339A (ko) 운송 수단 내부 네트워크에서 복수의 전자 제어 유닛간 메시지 전송 방법
CN111935325B (zh) 一种ota升级方法及装置
CN111066001A (zh) 日志输出方法、日志输出装置以及程序
Oyler et al. Security in automotive telematics: a survey of threats and risk mitigation strategies to counter the existing and emerging attack vectors
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
CN115515097A (zh) 一种对抗对车内网络的入侵的方法和装置
Yu et al. Security concerns for automotive communication and software architecture
KR20180072342A (ko) 이더넷 네트워크를 포함하는 운송 수단 내부 네트워크에서 v2x 메시지의 우선순위 고려한 운송 수단 내 보안 처리 방법
KR20180072341A (ko) 스마트폰 앱 공격의 우선순위 고려한 운송 수단 내 보안 처리 방법
EP3547192B1 (en) System and method of blocking a computer attack on a means of transportation
KR20180072340A (ko) 운송 수단 내부 네트워크에서의 제어 데이터를 보안 전송하는 방법
Bertschy Vehicle computer and network security: Vulnerabilities and recommendations
Boatright et al. Security aspects of utilizing ethernet AVB as the converged vehicle backbone
CN113783958A (zh) 网关装置、方法及车载网络系统