KR20180109642A - 차량 네트워크 통신보안성 평가 및 모니터링 장치 - Google Patents
차량 네트워크 통신보안성 평가 및 모니터링 장치 Download PDFInfo
- Publication number
- KR20180109642A KR20180109642A KR1020170108091A KR20170108091A KR20180109642A KR 20180109642 A KR20180109642 A KR 20180109642A KR 1020170108091 A KR1020170108091 A KR 1020170108091A KR 20170108091 A KR20170108091 A KR 20170108091A KR 20180109642 A KR20180109642 A KR 20180109642A
- Authority
- KR
- South Korea
- Prior art keywords
- vehicle network
- security
- unit
- test signal
- test
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/50—Testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40267—Bus for use in transportation systems
- H04L2012/40273—Bus for use in transportation systems the transportation system being a vehicle
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
Abstract
차량 네트워크 통신보안성 평가 및 모니터링 장치가 개시된다. 본 발명의 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부; 상기 차량 네트워크에 보안테스트 신호가 입력되기 전의 테스트 대상 장비의 동작 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후의 상기 테스트 대상 장비의 동작 정보를 각각 수집하여 분석하는 분석부; 및 상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하는 것을 특징으로 한다.
Description
본 발명은 차량 네트워크 통신보안성 평가 및 모니터링 장치에 관한 것으로서, 보다 상세하게는 차량과 연결되는 네트워크를 대상으로 통신보안을 평가하기 위한 테스트를 수행하는 차량 네트워크 통신보안성 평가 및 모니터링 장치에 관한 것이다.
일반적으로, 정보통신(Information Technology;IT) 기술이 지속적으로 발전하면서 차량도 IT 융합으로 지능화되고 있으며, 차량 내의 전자제어장치(Electronic Control Unit;ECU)도 다양한 기능으로 발전하고 그 수량도 증가하고 있다. 최근의 차량은 50~70개 이상의 ECU가 탑재되고 있으며, 각각의 ECU들은 목적하는 기능 및 역할에 따라 차량에 분산 배치되고 있다.
차량 내에서 ECU들은 그 기능이 유기적으로 제어되어야 하는데, ECU들은 서로 연속적인 통신을 하면서 상호 상태를 인지하여야 한다. 이를 위해서 차량 내 수십 개의 ECU들은 네트워크로 연결되어 있다.
차량 네트워크는 CAN(Controller Area Network)이 사실상 표준 역할을 하면서 다양한 통신방식(LIN, MOST, Flexray, CAN-FD, Ethernet, blutooth 등)으로 확대되고 있다.
한편, ECU들의 기능은 급속도로 발전하고 있으며, 그와 함께 차량의 소프트웨어도 복잡해지고 다양화되는 추세에 있으며, 새로운 기능 추가, 성능개선, 차량의 이상, 에러 등에 대한 대응으로 전자제어장치의 새로운 버전으로 업그레이드하고자 하는 일이 자주 발생하고 있는 실정이다.
또한, 외부네트워크와 결합된 자율주행자동차가 상용화에 따른 완전 자율주행자동차가 보급되기 이전에 부분자율주행 시스템이 차량에 탑재됨에 따라, 이를 위한 네트워크화 및 연결성 강화에 따른 사이버 공격 기회의 확대 및 다양성이 도로안전을 위협하는 새로운 위험으로 등장하고 있으며, 이러한 위험을 통한 사고발생시 자동차 수요 감소로 인한 경제적 손실 발생일 유발시킬 수 있다.
특히, 차량의 고급화 및 소비자의 안전 및 편리함에 대한 지속적인 요구에 따라 더 많은 전자 장치들이 차량에 탑재되고 있으며, 그에 따른 전자 장치들 간의 정보 교환 및 공유를 위한 통신 네트워크가 매우 중요하게 다루어지고 있다.
본 발명의 배경기술은 대한민국 등록특허공보 10-1472896호(2014.12.09)의 '차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치'에 개시되어 있다.
종래에는 차량 네트워크에 대한 공격이 텔레매틱스, OBD(On-Board Diagnotics)-Ⅱ, AVN(Audio Video Navigation), TPMS(Tire Pressure Monitoring System), PATS(Passive Anti-Theft-System) 등의 다양한 공격 접근점을 통해 차량내부 데이터를 읽어내고 변조시키는 행위를 통해 악의적으로 장치를 제어하거나 운행데이터를 임의로 수집하는 등의 행위가 이루어지고 있다. 이와 같이 해당 차량 장치에 비정상적으로 접근하여 공격함으로써 기능정지 또는 비정상적 동작상태를 유발하게 된다.
이에, 종래에는 일부 해당 ECU 자체적 외부 침입에 대한 보안 테스트가 이루어지는 ECU가 적용되어 가고 있으나, 본 발명은 보안성이 적용된 차량 네트워크나 그렇지 못한 차량 네트워크 상태에 대한 보안성 레벨 테스트를 위한 보안성 평가 장치를 제공하는 것으로, 상용되는 또는 일부 공개된 테스트 소프트웨어 및 장치만으로는 전원 온/오프 또는 기능정지 상황시 공격 유무를 판단할 수 있고 이마저도 CAN 통신을 통해 응답을 할 수 없는 경우가 발생시에만 네트워크 공격에 대한 판단이 가능한 실정이다.
본 발명은 전술한 문제점을 개선하기 위해 창안된 것으로서, 본 발명의 일 측면에 따른 목적은 차량 네트워크에 보안테스트 신호를 입력한 후 차량 네트워크에 제어조작이 이루어지는지를 확인함으로써, 차량 네트워크에 대한 통신보안을 평가하는 차량 네트워크 통신보안성 평가 및 모니터링 장치를 제공하는 것이다.
본 발명의 다른 측면에 따른 목적은 차량 네트워크에 대한 퍼징 또는 침투 테스트를 통해 차량이 오동작을 일으키는 상황을 자동으로 테스트하여 차량 네트워크에 대한 시험 시간과 비용을 절감할 수 있도록 한 차량 네트워크 통신보안성 평가 및 모니터링 장치를 제공하는 것이다.
본 발명의 또 다른 측면에 따른 목적은 테스트 대상 ECU를 검출하여 해당 도메인을 구분함으로써 네트워크 공격에 대한 심각도 수위를 판별하기 위해 차량 네트워크에 대한 역공학 방법 및 장치를 제공하여 차량 네트워크 통신보안성 평가 및 모니터링 장치를 제공하는 것이다.
본 발명의 일 측면에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부; 상기 차량 네트워크에 보안테스트 신호가 입력되기 전의 테스트 대상 장비의 동작 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후의 상기 테스트 대상 장비의 동작 정보를 각각 수집하여 분석하는 분석부; 및 상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고, 상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며, 상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며, 상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하며, 상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며, 상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 한다.
본 발명은 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 한다.
본 발명의 상기 분석부의 분석 결과는 상기 차량 네트워크의 기능 정지를 발생시킨 테스트 패킷 및 상기 차량 네트워크의 이상 증상 중 적어도 하나를 포함하는 것을 특징으로 한다.
본 발명의 상기 분석 결과 저장부는 상기 분석부의 분석 결과를 상기 테스트 대상 장비별로 각각 저장하는 것을 특징으로 한다.
본 발명의 상기 분석부의 분석 결과를 출력하는 출력부를 더 포함하는 것을 특징으로 한다.
본 발명의 상기 제어부는 상기 차량 네트워크가 단품 단위 테스트 대상 장비를 포함하면 단위 테스트 대상 장비 테스트를 수행하는 것을 특징으로 한다.
본 발명의 상기 제어부는 상기 차량 네트워크가 복수 개의 단위 테스트 대상 장비를 포함하면 CAN 버스 페이로드 테스트를 수행하는 것을 특징으로 한다.
본 발명의 상기 제어부는 상기 차량 네트워크가 복수 개의 테스트 대상 장비 및 게이트웨이를 포함하면 CAN 버스 상에서의 테스트 대상 장비 침투 테스트를 수행하는 것을 특징으로 한다.
본 발명의 상기 제어부는 감지 기능 테스트를 수행하여 상기 차량 네트워크 내 CAN 버스에 인증되지 않는 장치를 검출하는 것을 특징으로 한다.
본 발명의 상기 제어부는 상기 차량 네트워크가 복수 개의 테스트 대상 장비 및 게이트웨이를 포함하면 거부 기능 테스트를 수행하는 것을 특징으로 한다.
본 발명의 상기 제어부는 기 설정된 퍼징 방식에 따라 테스트 케이스를 생성하여 보안테스트 신호를 입력하는 것을 특징으로 한다.
본 발명의 상기 제어부는 무작위로 생성한 데이터로 테스트 케이스를 생성하는 것을 특징으로 한다.
본 발명의 상기 제어부는 정상 메시지 데이터 영역의 일부 또는 전체를 변조하여 테스트 케이스를 생성하는 것을 특징으로 한다.
본 발명의 상기 제어부는 테스트하려는 프로토콜, 파일 포맷 또는 API(Application Programming Interface)에 대한 명세를 토대로 테스트 케이스를 생성하는 것을 특징으로 한다.
본 발명의 다른 측면에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부; 상기 차량 네트워크에 보안테스트 신호가 입력되기 전의 테스트 대상 장비의 진단 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후의 상기 테스트 대상 장비의 진단 정보를 각각 수집하는 진단 정보 수집부; 상기 진단 정보 수집부에 의해 수집된 진단 정보를 분석하는 분석부; 및 상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고, 상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며, 상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며, 상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하고, 상기 분석부는 보안테스트 신호 입력 전과 후의 진단 정보 변화량을 통해 상기 차량 네트워크에 대한 제어조작이 이루어졌는지 여부를 판단하며, 상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며, 상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 한다.
본 발명은 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 한다.
본 발명의 상기 분석부는 진단 정보 변화량이 기 설정된 진단 정보 임계값 이상이면 상기 차량 네트워크에 대한 제어조작이 이루어진 것으로 판단하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부; 상기 차량 네트워크에 보안테스트 신호가 입력되기 전 테스트 대상 장비의 동작에 따라 클러스터로 표시되는 이미지 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후 상기 테스트 대상 장비의 동작에 따라 클러스터로 표시되는 이미지 정보를 각각 수집하는 이미지 센서; 상기 이미지 센서에 의해 수집된 이미지 정보를 분석하는 분석부; 및 상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고, 상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며, 상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며, 상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하고, 상기 분석부는 보안테스트 신호 입력 전과 후의 이미지 정보의 변화를 통해 상기 차량 네트워크에 대한 제어조작이 이루어졌는지 여부를 판단하며, 상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며, 상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 한다.
본 발명은 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 한다.
본 발명의 상기 분석부는 이미지 정보의 좌표정보 및 RGB 값을 통해 이미지 정보의 변화를 분석하는 것을 특징으로 한다.
본 발명의 또 다른 측면에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부; 상기 차량 네트워크에 보안테스트 신호가 입력되기 전 테스트 대상 장비의 동작에 따른 엔진의 음성 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후 상기 테스트 대상 장비의 동작에 따른 엔진의 음성 정보를 각각 수집하는 음성 정보 수집부; 상기 음성 정보 수집부에 의해 수집된 음성 정보를 분석하는 분석부; 및 상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고, 상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며, 상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며, 상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하고, 상기 분석부는 보안테스트 신호 입력 전과 후의 엔진 소리의 주파수 변화량을 통해 상기 차량 네트워크에 대한 제어조작이 이루어졌는지 여부를 판정하며, 상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며, 상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 한다.
본 발명은 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 한다.
본 발명의 상기 분석부는 엔진 소리의 주파수 변화량이 기 설정된 주파수 임계값 이상이면 상기 차량 네트워크에 대한 제어조작이 이루어진 것으로 판정하는 것을 특징으로 한다.
본 발명의 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 퍼징 또는 침투 테스트 신호, 즉 메시지 변조 데이터, 전기적인 신호 변조를 입력 또는 전송하여 제어 또는 해당 행위에 대한 대응상태를 모니터링 함으로써 차량 네트워크에 대한 통신보안을 평가할 수 있다.
본 발명의 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 대한 퍼징 또는 침투 테스트를 통해 차량이 오동작을 일으키는 상황을 자동으로 테스트하고 판단할 수 있어 차량 네트워크에 대한 시험 시간과 비용을 절감할 수 있으며, 기존에 알 수 없는 차량의 취약점이나 보안 위협 수준에 대한 판단이 가능하다.
도 1 은 본 발명의 제1 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이다.
도 2 는 본 발명의 제1 실시예에 따른 보안테스트 신호 관리부의 블럭 구성도이다.
도 3 은 본 발명의 제1 실시예에 따른 단품 형태의 테스트 대상 장비에 대한 보안 테스트 예시도이다.
도 4 는 본 발명의 제1 실시예에 따른 복수 개의 테스트 대상 장비에 대한 보안 테스트 예시도이다.
도 5 는 본 발명의 제1 실시예에 따른 게이트웨이를 통한 복수 개의 테스트 대상 장비에 대한 보안 테스트 예시도이다.
도 6 은 본 발명의 제1 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 7 은 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이다.
도 8 은 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 9 는 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이다.
도 10 은 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 11 은 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이다.
도 12 는 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 13 은 본 발명의 제4 실시예에 따른 보안테스트의 주파수 변화를 나타낸 도면이다.
도 2 는 본 발명의 제1 실시예에 따른 보안테스트 신호 관리부의 블럭 구성도이다.
도 3 은 본 발명의 제1 실시예에 따른 단품 형태의 테스트 대상 장비에 대한 보안 테스트 예시도이다.
도 4 는 본 발명의 제1 실시예에 따른 복수 개의 테스트 대상 장비에 대한 보안 테스트 예시도이다.
도 5 는 본 발명의 제1 실시예에 따른 게이트웨이를 통한 복수 개의 테스트 대상 장비에 대한 보안 테스트 예시도이다.
도 6 은 본 발명의 제1 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 7 은 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이다.
도 8 은 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 9 는 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이다.
도 10 은 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 11 은 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이다.
도 12 는 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 13 은 본 발명의 제4 실시예에 따른 보안테스트의 주파수 변화를 나타낸 도면이다.
이하에서는 본 발명의 일 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치를 첨부된 도면들을 참조하여 상세하게 설명한다. 이러한 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 이용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야할 것이다.
도 1 은 본 발명의 제1 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이고, 도 2 는 본 발명의 제1 실시예에 따른 보안테스트 신호 관리부의 블럭 구성도이며, 도 3 은 본 발명의 제1 실시예에 따른 단품 형태의 테스트 대상 장비에 대한 보안 테스트 예시도이며, 도 4 는 본 발명의 제1 실시예에 따른 복수 개의 테스트 대상 장비에 대한 보안 테스트 예시도이며, 도 5 는 본 발명의 제1 실시예에 따른 게이트웨이를 통한 복수 개의 테스트 대상 장비에 대한 보안 테스트 예시도이며, 도 6 은 본 발명의 제1 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 1 을 참조하면, 본 발명의 일 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 관리부(110), 차량 네트워크(120), 판정부(130), 및 분석부(140)를 포함한다.
먼저, 관리부(110)는 차량 네트워크(120)에 보안테스트 신호를 입력하고, 분석부(140)의 분석 결과를 관리한다.
관리부(110)가 차량 네트워크(120)에 대한 통신보안을 평가하기 위해 차량 네트워크(120)에 보안테스트 신호를 입력하면 분석부(140)가 차량 네트워크(120)의 동작 정보를 분석하여 그 분석 결과를 관리부(110)에 입력한다.
이에 관리부(110)는 해당 분석 결과를 저장 및 관리한다.
도 2 를 참조하면, 관리부(110)는 보안테스트 신호 입력부(111), 분석 결과 저장부(112), 출력부(113) 및 제어부(114)를 포함한다.
보안테스트 신호 입력부(111)는 차량 네트워크(120)에 보안테스트 신호를 입력한다. 보안테스트 신호는 차량 네트워크(120)에 대한 통신보안을 퍼징 방식으로 테스트하기 위한 퍼징 및 침투 신호이다.
보안테스트 신호는 IP(Internet Protocol) 패킷으로 이루어지며, 퍼징 테스트를 위한 CAN(Controller Area Network) 패킷으로 변환될 수 있다.
보안테스트 신호 입력부(111)는 제어부(114)의 제어신호에 응답하여 기 설정된 평가 시나리오에 따라 차량 네트워크(120)에 보안테스트 신호를 입력한다. 평가 시나리오에 대해서는 후술한다.
분석 결과 저장부(112)는 분석부(140)의 분석 결과를 저장한다. 분석부(140)의 분석 결과로는 차량 네트워크(120) 내 테스트 대상 장비(121) 각각의 기능 정지 발생 유무, 차량 네트워크(120)의 기능 정지를 발생시킨 테스트 패킷, 및 차량 네트워크(120)의 이상 증상 중 적어도 하나를 등이 포함될 수 있다.
이러한 분석 결과 저장부(112)는 분석부(140)의 분석 결과를 차량 네트워크(120) 내 테스트 대상 장비(121)별로 각각 저장한다.
테스트 대상 장비(121)로는 차량 네트워크(120) 내 ECU(Electronic Conrol Unit), 실차, 차량용 기기 등이 포함될 수 있다.
출력부(113)는 분석 결과를 출력한다. 출력부(113)는 차량 네트워크(120)에 대한 분석 결과를 디스플레이한다. 이러한 출력부(113)로는 LCD(Liquid Crystal Display) 또는 OLED(Organic LED) 등이 채용될 수 있다.
제어부(114)는 보안테스트 신호 입력부(111)를 통해 보안테스트 신호를 차량 네트워크(120)에 입력하고 분석부(140)의 분석 결과를 분석 결과 저장부(112)에 저장한다. 또한, 제어부(114)는 분석부(140)의 분석 결과를 출력부(113)를 통해 출력하여 사용자가 차량 네트워크(120)에 대한 분석 결과를 인지할 수 있도록 한다.
제어부(114)는 기 설정된 평가 시나리오에 따라 차량 네트워크(120)에 대한 통신보안을 테스트한다.
평가 시나리오에는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트가 포함될 수 있다.
단위 테스트 대상 장비 테스트는 차량 네트워크(120) 내 테스트 대상 장비(121) 각각에 보안테스트 신호를 입력하여 테스트 대상 장비(121) 각각에 대한 취약점을 검출한다.
*CAN 버스 페이로드 테스트는 차량 네트워크(120)의 인터페이스에 대한 보안 기능 유무 또는 보안 기능 정상 동작 유무를 테스트한다.
CAN 버스 상에서의 테스트 대상 장비 침투 테스트는 보안 게이트웨이 유무에 따른 우회 가능 여부 또는 보안 상세 요구사항에 대한 테스트를 수행한다.
여기서, 보안 상세 요구사항으로는 인가된 프로그램만 접근을 허용하는 기밀성, 승인되지 않거나 원하지 않는 방법에 의해 데이터가 변경되지 않도록 하는 무결성, 및 필요할 때 데이터에 대한 접근을 보장하는 가용성이 포함될 수 있다.
감지 기능 테스트는 차량 네트워크 내 CAN 버스에 인증되지 않는 장치를 검출하는 기능의 존재 유무를 테스트한다.
감지 기능 테스트는 완성차 등 하나의 기존 시스템이 존재할 때 차량 네트워크에서 외부로 데이터를 보낼수 있는 인터페이스가 존재할 경우 그 인터페이스에 외부 장치 즉, 인증되지 않은 장치가 장착되었다는 외부신호를 보내거나 또는 인증되지 않은 장치가 장착되었다는 내부신호가 생성되는 기능을 갖는 시스템에 한정하여 검출기능이 있는지 없는지 여부를 확인하는 평가 항목 중의 하나이다. 이 감지 기능 테스트는 모니터링 기능 중의 하나로 포함될 수 있다.
일 예로, 감지 기능 테스트는 각 전압 레벨(Level)과 Bus Load 등 이전 물리적 상태를 데이터베이스화하고, 추가 장치가 장착되었을 때 전압 레벨(Level)과 Bus Load 등이 데이터베이스화된 데이터의 범주에 벗어날 경우 인증되지 않는 장치 또는 로직이 탑재된 시스템을 차량 디스플레이 또는 사운드 등으로 운전자에게 안내한다.
거부 기능 테스트는 차량 네트워크(120)에 대한 외부 공격을 거부하는 기능의 존재 유무를 테스트한다.
제어부(114)는 상기한 평가 시나리오를 토대로 차량 네트워크(120)에 따라 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, 및 CAN 버스 상에서의 테스트 대상 장비 침투 테스트 중 적어도 하나 이상을 선별 또는 조합하여 차량 네트워크(120)에 대한 통신보안을 테스트한다.
즉, 차량 네트워크(120)는 다양한 형태로 구성될 수 있는데, 이러한 차량 네트워크(120)에 따라 상기한 평가 시나리오 중 적어도 하나 이상이 선택적으로 적용될 수 있다.
먼저, 도 3 은 차량 네트워크(120)가 단품 테스트 대상 장비(121)를 포함하는 경우이다. 이 경우에는 보안테스트 신호가 CAN 버스를 통해 특정한 단위 테스트 대상 장비(121)에만 입력될 수 있다.
이러한 차량 네트워크(120)에서는, 제어부(114)는 단위 테스트 대상 장비 테스트를 수행하며 그 결과 테스트 대상 장비(121)에 대한 취약점을 검출할 수 있다.
도 4 는 차량 네트워크(120)가 복수 개의 테스트 대상 장비(121)를 포함하는 경우이다. 이 경우에는 보안테스트 신호가 CAN 버스를 통해 복수 개의 테스트 대상 장비(121) 각각에 입력될 수 있다.
이러한 차량 네트워크(120)에서는, 제어부(114)는 CAN 버스 페이로드 테스트를 수행하며, 그 결과 차량 네트워크(120)의 인터페이스에 대한 보안 기능 유무 및 보안 기능 정상 동작 유무를 테스트할 수 있다.
도 5 는 차량 네트워크(120)가 복수 개의 테스트 대상 장비(121) 및 게이트웨이(122)를 포함하는 경우이다. 이 경우에는 보안테스트 신호가 게이트웨이(122)를 통해 복수 개의 테스트 대상 장비(121) 각각에 입력될 수 있다.
게이트웨이(122)는 관리부(110)와 연결되어 관리부(110)로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 테스트 대상 장비(121) 각각에 전달한다.
따라서, 제어부(114)는 CAN 버스 상에서의 테스트 대상 장비 침투 테스트 또는 거부 기능 테스트를 수행할 수 있으며 그 결과 보안 게이트웨이(122) 유무에 따른 우회 가능 여부 또는 보안 상세 요구사항에 대해 테스트할 수 있다. 게다가, 제어부(114)는 차량 네트워크(120)에 대한 외부 공격을 거부하는 기능의 존재 유무를 테스트할 수 있다.
더욱이, 제어부(114)는 기 설정된 퍼징 방식에 따라 테스트 케이스를 생성하여 보안테스트 신호를 입력한다.
퍼징 방식은 테스트 케이스를 생성하는 방식에 따라 분류될 수 있다.
퍼징 방식으로는 랜덤 퍼징 방식, 템플릿 퍼징 방식 및 제너레이션 퍼징 방식이 포함될 수 있다.
랜덤 퍼징 방식은 무작위로 생성한 데이터로 테스트 케이스를 생성하는 방식이다. 랜덤 퍼징 방식은 무작위로 생성한 데이터를 가지고 테스트 케이스를 만들기 때문에 정상적인 메시지와는 다른 형태를 가진다.
템플릿 퍼징 방식은 정상 메시지 데이터 영역의 일부 또는 전체를 변조하여 테스트 케이스를 생성하는 방식이다. 이러한 템플릿 퍼징 방식은 실제 사용되는 정상 메시지들 중 일부를 획득한 후에 그 획득한 메시지에 변조 부분을 넣어서 테스트 케이스를 생성하는 방식이다.
제너레이션 퍼징 방식은 테스트하려는 프로토콜, 파일 포맷 또는 API(Application Programming Interface)에 대한 명세를 토대로 테스트 케이스를 생성하는 방식이다.
판정부(130)는 차량 네트워크(120)에 보안테스트 신호가 침투되었는지 여부를 검출한다.
판정부(130)는 차량 네트워크(120) 내 다양한 포인트에 접속될 수 있으며, 예를 들어 차량 네트워크(120) 내 테스트 대상 장비 입력단 또는 게이트웨이(122) 후단에 연결될 수 있다.
판정부(130)는 보안테스트 신호의 입력 전과 후의 통신버스 로드를 토대로 차량 네트워크(120)에 보안테스트 신호가 침투되었는지를 판정한다. 일 예로 판정부(130)는 보안테스트 신호의 입력 후의 통신버스 로드가 보안테스트 신호 입력 전의 통신버스 로드보다 증가하면 차량 네트워크(120)에 보안테스트 신호가 침투된 것으로 판정한다.
예를 들어, 판정부(130)는 최초 ID가 100인 데이터 패킷이 10ms 주기로 통신하고 있는데 갑자기 5ms 주기로 되었으면 다른 경로로 동일 ID가 송신되었음을 알 수 있다.
분석부(140)는 차량 네트워크(120)에 보안테스트 신호가 입력되기 전의 테스트 대상 장비(121)의 동작 정보, 및 차량 네트워크(120)에 보안테스트 신호가 입력된 후의 테스트 대상 장비(121)의 동작 정보를 각각 수집하고, 이들 수집된 동작 정보를 분석하여 차량 네트워크(120) 내 테스트 대상 장비(121) 각각의 기능 정지 등을 검출한다.
예를 들어, 분석부(140)는 차량 네트워크(120)에 보안테스트 신호가 입력되기 전과 후의 테스트 대상 장비(121)의 동작 정보를 분석하여 이들 테스트 대상 장비(121) 중 적어도 하나 이상에 기능 정지가 발생하면, 해당 기능 정지를 발생시킨 테스트 패킷 및 차량 네트워크(120)의 이상 증상을 검출하여 관리부(110)에 전달한다.
*이하 본 발명의 제1 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법을 도 6 을 참조하여 설명한다.
도 6 을 참조하면, 관리부(110)가 보안테스트 신호를 기 설정된 퍼징 방식에 따라 생성하여 차량 네트워크(120)에 입력한다(S110).
보안테스트 신호가 입력됨에 따라, 판정부(130)는 차량 네트워크(120)에 보안테스트 신호가 침투하였는지를 판정한다(S120).
이 경우, 판정부(130)는 보안테스트 신호의 입력 전과 후의 통신버스 로드를 토대로 차량 네트워크(120)에 보안테스트 신호가 침투되었는지를 검출하는데, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호 입력되기 전의 통신버스 로드보다 증가하면 차량 네트워크(120)에 보안테스트 신호가 침투된 것으로 판정한다.
한편, 판정부(130)에 의해 차량 네트워크(120)에 보안테스트 신호가 침투한 것으로 판정되면, 분석부(140)는 차량 네트워크(120)에 보안테스트 신호가 입력된 후의 테스트 대상 장비(121)의 동작 정보를 수집한다(S130).
참고로, 분석부(140)는 차량 네트워크(120)에 보안테스트 신호가 입력되기 전에도 테스트 대상 장비(121)의 동작 정보를 수집한다.
이어, 분석부(140)는 이들 수집된 동작 정보를 분석한다(S140). 이 경우 분석부(140)는 차량 네트워크(120) 내 테스트 대상 장비(121) 각각의 기능 정지 등을 검출하고, 기능 정지를 발생시킨 테스트 패킷 및 차량 네트워크(120)의 이상 증상을 검출하여 관리부(110)에 전달한다.
관리부(110)는 분석부(140)로부터 전달받은 분석 결과를 저장한다(S150). 또한 관리부(110)는 해당 분석 결과를 출력하여 사용자가 차량 네트워크(120)에 대한 분석 결과를 인지할 수 있도록 한다.
이하 본 발명의 제2 내지 제4 실시예에서는 보안테스트 신호 입력에 따른 차량 네트워크 내 각 테스트 대상 장비(121)의 오동작을 모니터링하는 것을 예시로 설명한다.
이하, 제2 내지 제4 실시예에서는 상기한 제1 실시예와 동일한 부분에 대해서는 그 상세한 설명을 생략하거나 간단하게 설명한다.
도 7 은 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이고, 도 8 은 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 7 을 참조하면, 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 관리부(210), 차량 네트워크(220), 판정부(230), 분석부(240) 및 진단 정보 수집부(250)를 포함한다.
관리부(210)는 차량 네트워크(220)에 보안테스트 신호를 입력하고, 분석부(440)의 분석 결과를 관리한다.
예를 들어, 관리부(210)는 차량 네트워크(220)에 대한 통신보안을 평가하기 위해 차량 네트워크(120)에 보안테스트 신호를 입력한다. 아울러, 관리부(210)는 분석부(240)로부터의 분석 결과를 전달받아 저장한다.
차량 네트워크(220)는 차량 네트워크(220)가 단품 테스트 대상 장비(221)를 포함하거나, 복수 개의 테스트 대상 장비(221)를 포함하거나, 또는 복수 개의 테스트 대상 장비(221) 및 게이트웨이(222)를 포함할 수 있다.
이 경우, 관리부(210)는 기 설정된 평가 시나리오에 따라 차량 네트워크(220)에 대한 통신보안을 테스트하는데, 예를 들어 차량 네트워크(220) 내 테스트 대상 장비(221)에 보안테스트 신호를 입력하여 테스트 대상 장비(221)에 대한 취약점을 검출하는 단위 테스트 대상 장비 테스트, 차량 네트워크(220)의 인터페이스에 대한 보안 기능 유무 또는 보안 기능 정상 동작 유무를 테스트하는 CAN 버스 페이로드 테스트, 보안 게이트웨이 유무에 따른 우회 가능 여부 또는 보안 상세 요구사항에 대한 테스트를 수행하는 CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 및 차량 네트워크(220)에 대한 외부 공격을 거부하는 기능의 존재 유무를 테스트하는 거부 기능 테스트 중 적어도 하나를 수행한다.
아울러, 관리부(210)는 스니핑을 통해 취득한 정보를 무작위로 생성하여 테스트 케이스를 생성하는 replay 테스트케이스 생성 방식 또는 임의의 데이터 생성하는 랜덤퍼징방식, 정상 메시지의 일부를 변조하여 테스트 케이스를 생성하는 템플릿 퍼징 방식, 테스트하려는 프로토콜, 파일 포맷 또는 API에 대한 명세를 토대로 테스트 케이스를 생성하는 제너레이션 퍼징 방식 중 적어도 하나를 이용하여 보안테스트 신호를 생성하여 차량 네트워크에 전달한다.
판정부(230)는 차량 네트워크(220) 내 다양한 포인트에 접속되고, 보안테스트 신호의 입력 전과 후의 통신버스 로드를 토대로 차량 네트워크(220)에 보안테스트 신호가 침투되었는지를 검출한다.
이 경우, 판정부(230)는 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 차량 네트워크(220)에 보안테스트 신호가 침투된 것으로 판정한다.
진단 정보 수집부(250)는 차량 네트워크(220)로부터 진단 정보를 수집한다. 진단 정보 수집부(250)는 차량 네트워크(220)로부터 보안테스트 신호가 입력되기 전과 후의 진단 정보를 수집한다. 여기서, 진단 정보에는 엔진 회전수, 엔진 온도 등이 포함될 수 있다.
진단 정보 수집부(250)로는 OBD(On-board diagnostics)-Ⅱ 단자가 채용될 수 있다.
분석부(240)는 차량 네트워크(220)에 보안테스트 신호가 입력되기 전의 테스트 대상 장비(221)의 진단 정보, 및 차량 네트워크(220)에 보안테스트 신호가 입력된 후의 테스트 대상 장비(221)의 진단 정보를 수집부(250)로부터 입력받고, 이들 수집된 진단 정보를 분석하여 차량 네트워크(220) 내 테스트 대상 장비(221) 각각의 기능 정지 등을 검출한다. 차량 네트워크(220)에 보안테스트 신호가 입력되면, 차량은 보안테스트 신호에 의해 고장 경고등을 점등하거나 차체제어 모드를 변경하는 것과 같이 오동작할 수 있다.
이에, 분석부(240)는 차량 네트워크(220)에 보안테스트 신호가 입력되기 전의 진단 정보와 보안테스트 신호가 입력된 후의 진단 정보를 통해 진단 정보 변화량을 검출하고, 검출된 진단 정보 변화량을 분석하여 차량 네트워크(220)에 대한 분석 결과를 생성한다.
이 경우, 분석부(240)는 진단 정보 변화량이 기 설정된 진단 정보 임계값 이상이면 보안테스트 신호에 의한 제어조작이 이루어진 것으로 판단한다.
아울러, 분석부(240)는 이들 테스트 대상 장비(221) 중 적어도 하나 이상에 제어 조작이 이루어진 것으로 판단되면 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(220)의 이상 증상을 검출하여 관리부(210)에 전달한다.
이하 본 발명의 제2 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법을 도 8 을 참조하여 설명한다.
도 8 을 참조하면, 먼저 관리부(210)가 보안테스트 신호를 기 설정된 퍼징 방식에 따라 생성하여 차량 네트워크(220)에 입력한다(S210).
보안테스트 신호가 입력됨에 따라, 판정부(230)는 차량 네트워크(220)에 보안테스트 신호가 침투하였는지를 판정한다(S220).
이 경우, 판정부(230)는 보안테스트 신호가 입력되기 전과 후의 통신버스 로드를 토대로 차량 네트워크(220)에 보안테스트 신호가 침투되었는지를 검출하는데, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 차량 네트워크(220)에 보안테스트 신호가 침투된 것으로 판정한다.
한편, 진단 정보 수집부(250)는 차량 네트워크(220)에 보안테스트 신호가 침투됨에 따라 보안테스트 신호가 입력된 후의 진단 정보를 수집(S230)하고, 보안테스트 신호가 입력되기 전과 후의 진단 정보를 분석부(240)에 입력한다.
분석부(240)는 차량 네트워크(220)에 보안테스트 신호가 입력되기 전의 진단 정보와 보안테스트 신호가 입력된 후의 진단 정보를 통해 진단 정보 변화량을 검출(S240)하고, 검출된 진단 정보 변화량을 분석한다(S250). 이 경우, 분석부(240)는 진단 정보 변화량이 기 설정된 진단 정보 임계값 이상이면 보안테스트 신호에 의해 제어조작이 이루어진 것으로 판단한다.
판단 결과 테스트 대상 장비(221) 중 적어도 하나 이상에 제어 조작이 이루어진 것으로 판단되면, 분석부(240)는 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(220)의 이상 증상을 검출하여 관리부(210)에 전달한다.
이에, 관리부(210)는 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(220)의 이상 증상 등의 분석 결과를 저장한다(S260).
도 9 는 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이고, 도 10 은 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이다.
도 9 를 참조하면, 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 관리부(310), 차량 네트워크(320), 판정부(330), 분석부(340) 및 이미지 센서(350)를 포함한다.
관리부(310)는 차량 네트워크(320)에 보안테스트 신호를 입력하고, 분석부(440)의 분석 결과를 관리한다.
예를 들어, 관리부(310)가 차량 네트워크(320)에 대한 통신보안을 평가하기 위해 차량 네트워크(320)에 보안테스트 신호를 입력한다. 아울러, 관리부(310)는 분석부(340)로부터의 분석 결과를 전달받아 저장한다.
차량 네트워크(320)는 차량 네트워크(320)가 단품 테스트 대상 장비(321)를 포함하거나, 복수 개의 테스트 대상 장비(321)를 포함하거나, 또는 복수 개의 테스트 대상 장비(321) 및 게이트웨이(322)를 포함할 수 있다.
이 경우, 관리부(310)는 기 설정된 평가 시나리오에 따라 차량 네트워크(320)에 대한 통신보안을 테스트하는데, 예를 들어 차량 네트워크(320) 내 테스트 대상 장비(321)에 보안테스트 신호를 입력하여 테스트 대상 장비(321)에 대한 취약점을 검출하는 단위 테스트 대상 장비 테스트, 차량 네트워크(320)의 인터페이스에 대한 보안 기능 유무 및 보안 기능 정상 동작 유무를 테스트하는 CAN 버스 페이로드 테스트, 보안 게이트웨이 유무에 따른 우회 가능 여부 또는 보안 상세 요구사항에 대한 테스트를 수행하는 CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 및 차량 네트워크(320)에 대한 외부 공격을 거부하는 기능의 존재 유무를 테스트하는 거부 기능 테스트 중 적어도 하나를 수행한다.
아울러, 관리부(310)는 무작위로 생성한 데이터로 테스트 케이스를 생성하는 랜덤 퍼징 방식, 정상 메시지의 일부를 변조하여 테스트 케이스를 생성하는 템플릿 퍼징 방식, 테스트하려는 프로토콜, 파일 포맷 또는 API에 대한 명세를 토대로 테스트 케이스를 생성하는 제너레이션 퍼징 방식 중 적어도 하나를 이용하여 보안테스트 신호를 생성하여 차량 네트워크에 전달한다.
판정부(330)는 차량 네트워크(320) 내 다양한 포인트에 접속되고, 보안테스트 신호의 입력 전과 후의 통신버스 로드를 토대로 차량 네트워크(320)에 보안테스트 신호가 침투되었는지를 검출한다.
이 경우, 판정부(330)는 보안테스트 신호의 입력 후의 통신버스 로드가 보안테스트 신호 입력 전의 통신버스 로드보다 증가하면 차량 네트워크(320)에 보안테스트 신호가 침투된 것으로 판정한다.
이미지 센서(350)는 차량 네트워크의 동작에 따라 클러스터로 표시되는 이미지 정보를 수집한다. 즉, 이미지 센서(350)는 차량 네트워크(320)로부터 보안테스트 신호가 입력되기 전과 후의 이미지 정보를 수집한다.
분석부(340)는 차량 네트워크(320)에 보안테스트 신호가 입력되기 전의 클러스터의 이미지 정보, 및 차량 네트워크(320)에 보안테스트 신호가 입력된 후의 클러스터의 이미지 정보를 이미지 센서(350)로부터 입력받고, 이들 수집된 이미지 정보를 분석하여 차량 네트워크(320) 내 테스트 대상 장비(321) 각각의 기능 정지 등을 검출한다.
이 경우, 분석부(340)는 차량 네트워크(320)에 보안테스트 신호가 입력되기 전의 이미지 정보와 보안테스트 신호가 입력된 후의 이미지 정보에서 좌표정보 및 RGB 값을 통해 이미지 정보의 변화를 분석하고, 그 분석 결과에 따라 해당 차량에 대한 제어조작이 이루어진 것으로 판단한다.
아울러, 분석부(340)는 이들 테스트 대상 장비(321) 중 적어도 하나 이상에 제어 조작이 이루어진 것으로 판단되면 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(320)의 이상 증상을 검출하여 관리부(310)에 전달한다.
이하 본 발명의 제3 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법을 도 10 을 참조하여 설명한다.
도 10 을 참조하면, 먼저 관리부(310)가 보안테스트 신호를 기 설정된 퍼징 방식에 따라 생성하여 차량 네트워크(320)에 입력한다(S310).
보안테스트 신호가 입력됨에 따라, 판정부(230)는 차량 네트워크(320)에 보안테스트 신호가 침투하였는지를 판정한다(S320).
이 경우, 판정부(330)는 보안테스트 신호가 입력되기 전과 후의 통신버스 로드를 토대로 차량 네트워크(320)에 보안테스트 신호가 침투되었는지를 검출하는데, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호 입력되기 전의 통신버스 로드보다 증가하면 차량 네트워크(320)에 보안테스트 신호가 침투된 것으로 판정한다.
한편, 진단 정보 수집부(350)는 차량 네트워크(320)에 보안테스트 신호가 침투됨에 따라 보안테스트 신호가 입력된 후의 클러스터의 이미지 정보를 수집(S330)하고, 보안테스트 신호가 입력되기 전과 후의 클러스터의 이미지 정보를 분석부(340)에 입력한다.
분석부(340)는 차량 네트워크(320)에 보안테스트 신호가 입력되기 전의 이미지 정보와 보안테스트 신호가 입력된 후의 이미지 정보를 통해 그 이미지 정보의 변화를 검출한다(S340).
이 경우, 분석부(340)는 이미지 정보의 변화를 분석한다(S350). 예를 들어 분석부(340)는 이미지 정보의 xy 좌표 또는 RGB값이 변화하면 해당 테스트 대상 장비(321)에 대한 제어조작이 이루어진 것으로 판단한다.
판단 결과 테스트 대상 장비(321) 중 적어도 하나 이상에 제어 조작이 이루어진 것으로 판단되면, 분석부(340)는 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(320)의 이상 증상을 검출하여 관리부(310)에 전달한다.
이에, 관리부(310)는 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(320)의 이상 증상 등의 분석 결과를 저장한다(S360).
도 11 은 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치의 블럭 구성도이고, 도 12 는 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법의 순서도이며, 도 13 은 본 발명의 제4 실시예에 따른 보안테스트의 주파수 변화를 나타낸 도면이다.
도 11 을 참조하면, 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 관리부(410), 차량 네트워크(420), 판정부(430), 분석부(440) 및 음성정보 수집부(450)를 포함한다.
관리부(410)는 차량 네트워크(320)에 보안테스트 신호를 입력하고, 분석부(440)의 분석 결과를 관리한다.
예를 들어, 관리부(410)가 차량 네트워크(420)에 대한 통신보안을 평가하기 위해 차량 네트워크(420)에 보안테스트 신호를 입력한다. 아울러, 관리부(410)는 분석부(440)로부터의 분석 결과를 전달받아 저장한다.
차량 네트워크(420)는 차량 네트워크(420)가 단품 테스트 대상 장비(421)를 포함하거나, 복수 개의 테스트 대상 장비(421)를 포함하거나, 또는 복수 개의 테스트 대상 장비(421) 및 게이트웨이(422)를 포함할 수 있다.
이 경우, 관리부(410)는 기 설정된 평가 시나리오에 따라 차량 네트워크(420)에 대한 통신보안을 테스트하는데, 예를 들어 차량 네트워크(420) 내 테스트 대상 장비(421)에 보안테스트 신호를 입력하여 테스트 대상 장비(421)에 대한 취약점을 검출하는 단위 테스트 대상 장비 테스트, 차량 네트워크(420)의 인터페이스에 대한 보안 기능 유무 및 보안 기능 정상 동작 유무를 테스트하는 CAN 버스 페이로드 테스트, 보안 게이트웨이 유무에 따른 우회 가능 여부 또는 보안 상세 요구사항에 대한 테스트를 수행하는 CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 및 차량 네트워크(420)에 대한 외부 공격을 거부하는 기능의 존재 유무를 테스트하는 거부 기능 테스트 중 적어도 하나를 수행한다.
아울러, 관리부(410)는 무작위로 생성한 데이터로 테스트 케이스를 생성하는 랜덤 퍼징 방식, 정상 메시지의 일부를 변조하여 테스트 케이스를 생성하는 템플릿 퍼징 방식, 테스트하려는 프로토콜, 파일 포맷 또는 API에 대한 명세를 토대로 테스트 케이스를 생성하는 제너레이션 퍼징 방식 중 적어도 하나를 이용하여 보안테스트 신호를 생성하여 차량 네트워크에 전달한다.
판정부(430)는 차량 네트워크(420) 내 다양한 포인트에 접속되고, 보안테스트 신호가 입력되기 전과 후의 통신버스 로드를 토대로 차량 네트워크(420)에 보안테스트 신호가 침투되었는지를 검출한다.
이 경우, 판정부(430)는 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 차량 네트워크(420)에 보안테스트 신호가 침투된 것으로 판정한다.
음성정보 수집부(450)는 차량 네트워크의 동작에 따른 엔진의 음성 정보를 수집한다. 즉, 이미지 센서(450)는 차량 네트워크(420)로부터 보안테스트 신호가 입력되기 전의 엔진의 음성 정보, 및 보안테스트 신호가 입력된 후의 엔진의 음성 정보를 수집한다.
분석부(440)는 차량 네트워크(420)에 보안테스트 신호가 입력되기 전의 엔진의 음성 정보, 및 차량 네트워크(420)에 보안테스트 신호가 입력된 후의 엔진의 음성정보를 음성정보 수집부(450)로부터 입력받고, 이들 수집된 음성정보를 분석하여 차량 네트워크(420) 내 엔진의 기능 정지 등을 검출한다.
이 경우, 분석부(440)는 차량 네트워크(420)에 보안테스트 신호가 입력되기 전과 후의 음성 정보에서 주파수를 각각 검출하고, 검출된 주파수의 변화량을 분석하여 엔진의 이상을 검출한다. 즉, 분석부(440)는 엔진의 주파수 변화량을 기 설정된 주파수 임계값과 비교하여 주파수 변화량이 주파수 임계값 이상이면 엔진에 대한 제어 조작이 이루어진 것으로 판단한다.
아울러, 분석부(440)는 엔진에 제어 조작이 이루어진 것으로 판단되면 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(420) 예를 들어 엔진의 이상 증상을 검출하여 관리부(410)에 전달한다.
이하 본 발명의 제4 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 방법을 도 12 및 도 13 을 참조하여 설명한다.
도 12 를 참조하면, 먼저 관리부(410)가 보안테스트 신호를 기 설정된 퍼징 방식에 따라 생성하여 차량 네트워크(420)에 입력한다(S410).
보안테스트 신호가 입력됨에 따라, 판정부(430)는 차량 네트워크(420)에 보안테스트 신호가 침투하였는지를 판정한다(S420).
이 경우, 판정부(430)는 보안테스트 신호의 입력 전과 후의 통신버스 로드를 토대로 차량 네트워크(420)에 보안테스트 신호가 침투되었는지를 검출하는데, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 차량 네트워크(420)에 보안테스트 신호가 침투된 것으로 판정한다.
한편, 진단 정보 수집부(450)는 테스트 대상 장비(421)에 보안테스트 신호가 침투된 후의 엔진의 음성 정보를 수집(S430)하고, 보안테스트 신호가 침투되기 전과 후의 엔진의 음성 정보를 분석부(440)에 입력한다.
분석부(440)는 차량 네트워크(420)에 보안테스트 신호가 침투되기 전의 주파수와 보안테스트 신호가 입력된 후의 주파수를 검출한다(S440).
이어, 분석부(440)는 보안테스트 신호가 침투되기 전과 후의 주파수 변화량을 검출하고, 이 주파수 변화량을 분석(S450)하여 엔진의 이상을 검출한다. 즉, 분석부(440)는 도 13 에 도시된 바와 같이 엔진의 주파수 변화량을 기 설정된 주파수 임계값과 비교하여 주파수 변화량이 주파수 임계값 이상이면 엔진에 대한 제어 조작이 이루어진 것으로 판단한다.
아울러, 분석부(440)는 엔진에 제어 조작이 이루어진 것으로 판단되면 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(420) 예를 들어 엔진의 이상 증상을 검출하여 관리부(410)에 전달한다.
이에, 관리부(310)는 해당 제어 조작을 발생시킨 테스트 패킷 및 차량 네트워크(420)의 이상 증상 등의 분석 결과를 저장한다(S460).
이와 같이, 본 발명의 일 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 퍼징신호를 입력한 후 차량 네트워크에 제어조작이 이루어지는지를 확인함으로써, 차량 네트워크에 대한 통신보안을 평가할 수 있다.
또한 본 발명의 일 실시예에 따른 차량 네트워크 통신보안성 평가 및 모니터링 장치는 차량 네트워크에 대한 퍼징 또는 침투 테스트를 통해 차량이 오동작을 일으키는 상황을 자동으로 테스트할 수 있어 차량 네트워크에 대한 시험 시간과 비용을 절감할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.
110, 210, 310, 410: 관리부
111: 보안테스트 신호 입력부
112: 분석 결과 저장부
113: 출력부
114: 제어부
121, 221, 321, 421: 테스트 대상 장비
122, 222, 322, 422: 게이트웨이
210, 220, 320, 420: 차량 네트워크
130, 230, 330, 430: 판정부
140, 240, 340, 440: 분석부
111: 보안테스트 신호 입력부
112: 분석 결과 저장부
113: 출력부
114: 제어부
121, 221, 321, 421: 테스트 대상 장비
122, 222, 322, 422: 게이트웨이
210, 220, 320, 420: 차량 네트워크
130, 230, 330, 430: 판정부
140, 240, 340, 440: 분석부
Claims (23)
- 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부;
상기 차량 네트워크에 보안테스트 신호가 입력되기 전의 테스트 대상 장비의 동작 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후의 상기 테스트 대상 장비의 동작 정보를 각각 수집하여 분석하는 분석부; 및
상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고,
상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며,
상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며,
상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하며,
상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며,
상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 분석부의 분석 결과는 상기 차량 네트워크의 기능 정지를 발생시킨 테스트 패킷 및 상기 차량 네트워크의 이상 증상 중 적어도 하나를 포함하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 분석 결과 저장부는 상기 분석부의 분석 결과를 상기 테스트 대상 장비별로 각각 저장하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 분석부의 분석 결과를 출력하는 출력부를 더 포함하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 제어부는 상기 차량 네트워크가 단품 단위 테스트 대상 장비를 포함하면 단위 테스트 대상 장비 테스트를 수행하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 제어부는 상기 차량 네트워크가 복수 개의 단위 테스트 대상 장비를 포함하면 CAN 버스 페이로드 테스트를 수행하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 제어부는 상기 차량 네트워크가 복수 개의 테스트 대상 장비 및 게이트웨이를 포함하면 CAN 버스 상에서의 테스트 대상 장비 침투 테스트를 수행하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 제어부는 감지 기능 테스트를 수행하여 상기 차량 네트워크 내 CAN 버스에 인증되지 않는 장치를 검출하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 제어부는 상기 차량 네트워크가 복수 개의 테스트 대상 장비 및 게이트웨이를 포함하면 거부 기능 테스트를 수행하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 1 항에 있어서, 상기 제어부는 기 설정된 퍼징 방식에 따라 테스트 케이스를 생성하여 보안테스트 신호를 입력하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 11 항에 있어서, 상기 제어부는 무작위로 생성한 데이터로 테스트 케이스를 생성하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 11 항에 있어서, 상기 제어부는 정상 메시지 데이터 영역의 일부 또는 전체를 변조하여 테스트 케이스를 생성하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 11 항에 있어서, 상기 제어부는 테스트하려는 프로토콜, 파일 포맷 또는 API(Application Programming Interface)에 대한 명세를 토대로 테스트 케이스를 생성하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부;
상기 차량 네트워크에 보안테스트 신호가 입력되기 전의 테스트 대상 장비의 진단 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후의 상기 테스트 대상 장비의 진단 정보를 각각 수집하는 진단 정보 수집부;
상기 진단 정보 수집부에 의해 수집된 진단 정보를 분석하는 분석부; 및
상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고,
상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며,
상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며,
상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하고,
상기 분석부는 보안테스트 신호 입력 전과 후의 진단 정보 변화량을 통해 상기 차량 네트워크에 대한 제어조작이 이루어졌는지 여부를 판단하며,
상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며,
상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 15 항에 있어서, 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 15 항에 있어서, 상기 분석부는 진단 정보 변화량이 기 설정된 진단 정보 임계값 이상이면 상기 차량 네트워크에 대한 제어조작이 이루어진 것으로 판단하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부;
상기 차량 네트워크에 보안테스트 신호가 입력되기 전 테스트 대상 장비의 동작에 따라 클러스터로 표시되는 이미지 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후 상기 테스트 대상 장비의 동작에 따라 클러스터로 표시되는 이미지 정보를 각각 수집하는 이미지 센서;
상기 이미지 센서에 의해 수집된 이미지 정보를 분석하는 분석부; 및
상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고,
상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며,
상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며,
상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하고,
상기 분석부는 보안테스트 신호 입력 전과 후의 이미지 정보의 변화를 통해 상기 차량 네트워크에 대한 제어조작이 이루어졌는지 여부를 판단하며,
상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며,
상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 18 항에 있어서, 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 18 항에 있어서, 상기 분석부는 이미지 정보의 좌표정보 및 RGB 값을 통해 이미지 정보의 변화를 분석하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하는 판정부;
상기 차량 네트워크에 보안테스트 신호가 입력되기 전 테스트 대상 장비의 동작에 따른 엔진의 음성 정보, 및 상기 판정부에 의해 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정된 후 상기 테스트 대상 장비의 동작에 따른 엔진의 음성 정보를 각각 수집하는 음성 정보 수집부;
상기 음성 정보 수집부에 의해 수집된 음성 정보를 분석하는 분석부; 및
상기 차량 네트워크에 보안테스트 신호를 입력하고 상기 분석부의 분석 결과를 관리하는 관리부를 포함하고,
상기 판정부는 보안테스트 신호가 입력되기 전의 통신버스 로드와 보안테스트 신호가 입력된 후의 통신버스 로드를 토대로 상기 차량 네트워크에 보안테스트 신호가 침투되었는지 여부를 판정하되, 보안테스트 신호가 입력된 후의 통신버스 로드가 보안테스트 신호가 입력되기 전의 통신버스 로드보다 증가하면 상기 차량 네트워크에 보안테스트 신호가 침투된 것으로 판정하며,
상기 관리부는 상기 차량 네트워크에 따라 기 설정된 평가 시나리오 중 적어도 하나 이상을 선별 또는 조합하여 통신보안을 테스트하는 제어부를 포함하며,
상기 평가 시나리오는 단위 테스트 대상 장비 테스트, CAN 버스 페이로드 테스트, CAN 버스 상에서의 테스트 대상 장비 침투 테스트, 감지 기능 테스트, 및 거부 기능 테스트를 포함하고,
상기 분석부는 보안테스트 신호 입력 전과 후의 엔진 소리의 주파수 변화량을 통해 상기 차량 네트워크에 대한 제어조작이 이루어졌는지 여부를 판정하며,
상기 테스트 대상 장비는 상기 차량 네트워크 내 적어도 하나 이상의 CAN 버스를 통해 연결되며,
상기 관리부는 상기 차량 네트워크에 보안테스트 신호를 입력하는 보안테스트 신호 입력부; 및 상기 분석부의 분석 결과를 저장하는 분석 결과 저장부를 더 포함하되, 상기 제어부는 상기 보안테스트 신호 입력부를 통해 보안테스트 신호를 상기 차량 네트워크에 입력하고 상기 분석부의 분석 결과를 상기 분석 결과 저장부에 저장하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 21 항에 있어서, 상기 관리부와 연결되어 상기 관리부로부터 전달된 보안테스트 신호를 CAN(Controller Area Network) 패킷으로 변환시켜 상기 테스트 대상 장비 각각에 전달하는 게이트웨이를 더 포함하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
- 제 21 항에 있어서, 상기 분석부는 엔진 소리의 주파수 변화량이 기 설정된 주파수 임계값 이상이면 상기 차량 네트워크에 대한 제어조작이 이루어진 것으로 판정하는 것을 특징으로 하는 차량 네트워크 통신보안성 평가 및 모니터링 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170108091A KR101907011B1 (ko) | 2017-08-25 | 2017-08-25 | 차량 네트워크 통신보안성 평가 및 모니터링 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170108091A KR101907011B1 (ko) | 2017-08-25 | 2017-08-25 | 차량 네트워크 통신보안성 평가 및 모니터링 장치 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170039533A Division KR101781135B1 (ko) | 2017-03-28 | 2017-03-28 | 차량 네트워크 통신보안성 평가 및 모니터링 장치 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180013488A Division KR101902823B1 (ko) | 2018-02-02 | 2018-02-02 | 차량 네트워크 통신보안성 평가 및 모니터링 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180109642A true KR20180109642A (ko) | 2018-10-08 |
KR101907011B1 KR101907011B1 (ko) | 2018-10-11 |
Family
ID=63864488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170108091A KR101907011B1 (ko) | 2017-08-25 | 2017-08-25 | 차량 네트워크 통신보안성 평가 및 모니터링 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101907011B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020115551A1 (en) * | 2018-12-07 | 2020-06-11 | Robert Bosch Gmbh | Simultaneously testing whether a plurality of electronic devices connected via a communication network correctly handle exceptions |
KR20210043053A (ko) | 2019-10-10 | 2021-04-21 | 고려대학교 산학협력단 | 오토인코더를 이용한 can 트래픽 모델링 장치 및 방법과 이상징후 탐지 장치 및 방법 |
KR20210057243A (ko) * | 2019-11-11 | 2021-05-21 | 주식회사 스프링클라우드 | 자율주행시스템 |
KR102498357B1 (ko) * | 2022-07-19 | 2023-02-10 | 아우토크립트 주식회사 | 자율 주행 차량의 모의 주행 시 보안 기능을 테스트하는 테스트 장치 및 방법 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102566729B1 (ko) * | 2023-01-19 | 2023-08-14 | 주식회사 시옷 | 자율주행 데이터 보안성 평가 시스템 |
KR102524311B1 (ko) | 2023-02-09 | 2023-04-21 | 주식회사 케이엠시스템 | 수중 케이블을 일정 수압에서 테스트하는 시스템 |
KR102707543B1 (ko) * | 2023-11-14 | 2024-09-19 | (유)아홉 | 차량 내부 네트워크의 보안을 평가하기 위한 방법 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6263437B2 (ja) | 2014-05-07 | 2018-01-17 | 日立オートモティブシステムズ株式会社 | 検査装置、検査システム及び検査方法 |
-
2017
- 2017-08-25 KR KR1020170108091A patent/KR101907011B1/ko active IP Right Grant
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020115551A1 (en) * | 2018-12-07 | 2020-06-11 | Robert Bosch Gmbh | Simultaneously testing whether a plurality of electronic devices connected via a communication network correctly handle exceptions |
JP2022510694A (ja) * | 2018-12-07 | 2022-01-27 | ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング | 通信ネットワークを介して接続された複数の電子デバイスが例外を正しく処理するか否かの同時試験 |
US11570189B2 (en) | 2018-12-07 | 2023-01-31 | Robert Bosch Gmbh | Simultaneously testing whether a plurality of electronic devices connected via a communication network correctly handle exceptions |
KR20210043053A (ko) | 2019-10-10 | 2021-04-21 | 고려대학교 산학협력단 | 오토인코더를 이용한 can 트래픽 모델링 장치 및 방법과 이상징후 탐지 장치 및 방법 |
KR20210057243A (ko) * | 2019-11-11 | 2021-05-21 | 주식회사 스프링클라우드 | 자율주행시스템 |
KR102498357B1 (ko) * | 2022-07-19 | 2023-02-10 | 아우토크립트 주식회사 | 자율 주행 차량의 모의 주행 시 보안 기능을 테스트하는 테스트 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR101907011B1 (ko) | 2018-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101907011B1 (ko) | 차량 네트워크 통신보안성 평가 및 모니터링 장치 | |
KR101781135B1 (ko) | 차량 네트워크 통신보안성 평가 및 모니터링 장치 | |
US11380197B2 (en) | Data analysis apparatus | |
US11277427B2 (en) | System and method for time based anomaly detection in an in-vehicle communication | |
US11748474B2 (en) | Security system and methods for identification of in-vehicle attack originator | |
CN107431709B (zh) | 攻击识别方法、攻击识别装置和用于汽车的总线系统 | |
Martinelli et al. | Car hacking identification through fuzzy logic algorithms | |
US10298612B2 (en) | System and method for time based anomaly detection in an in-vehicle communication network | |
Song et al. | Intrusion detection system based on the analysis of time intervals of CAN messages for in-vehicle network | |
US9578047B2 (en) | Method and system for reflectometry based communication network monitoring, intrusion detection, and message authentication | |
KR102524204B1 (ko) | 차량용 네트워크의 침입 대응 장치 및 방법 | |
US11178164B2 (en) | Data analysis apparatus | |
US12107876B2 (en) | Intrusion path analysis device and intrusion path analysis method | |
KR20190119514A (ko) | 차량용 온보드 사이버보안진단 시스템, 전자 제어 장치 및 그것의 동작 방법 | |
CN110325410B (zh) | 数据分析装置及存储介质 | |
CN112019512A (zh) | 汽车网络安全测试系统 | |
KR101902823B1 (ko) | 차량 네트워크 통신보안성 평가 및 모니터링 장치 | |
US10666671B2 (en) | Data security inspection mechanism for serial networks | |
CN112104608A (zh) | 一种车辆信息安全防护方法、系统及存储介质 | |
Sharma et al. | Towards the prevention of car hacking: A threat to automation industry | |
Zachos et al. | Test method for the sae j3138 automotive cyber security standard | |
KR102503783B1 (ko) | 재구성 가능한 장치 기반의 차량 내부 네트워크 이상 신호 실시간 탐지장치 및 그 제어방법 | |
Kalyanasundaram et al. | Practical approaches for detecting dos attacks on can network | |
EP4072065B1 (en) | In-vehicle system for abnormality detection | |
Ajwa et al. | Simulation of In-Vehicle Network CAN (In) Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |