KR20220023213A - 차량의 can 제어 장치 및 그 동작 방법 - Google Patents

차량의 can 제어 장치 및 그 동작 방법 Download PDF

Info

Publication number
KR20220023213A
KR20220023213A KR1020200104814A KR20200104814A KR20220023213A KR 20220023213 A KR20220023213 A KR 20220023213A KR 1020200104814 A KR1020200104814 A KR 1020200104814A KR 20200104814 A KR20200104814 A KR 20200104814A KR 20220023213 A KR20220023213 A KR 20220023213A
Authority
KR
South Korea
Prior art keywords
ecu
infected
message
vehicle
controller
Prior art date
Application number
KR1020200104814A
Other languages
English (en)
Inventor
함정훈
Original Assignee
현대자동차주식회사
기아 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아 주식회사 filed Critical 현대자동차주식회사
Priority to KR1020200104814A priority Critical patent/KR20220023213A/ko
Publication of KR20220023213A publication Critical patent/KR20220023213A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40143Bus networks involving priority mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mechanical Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 차량의 CAN 제어 장치 및 그 동작 방법에 관한 것으로, 차량의 CAN 버스 상에서 악성 봇에 감염된 ECU(Electronic Control Unit)의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU으로부터의 메시지 전송을 차단(Bus-off)함으로써, 상기 악성 봇에 감염된 ECU에 의한 공격으로부터 CAN을 보호하는 것은 물론 CAN 버스에 연결된 타 ECU의 정상적인 동작을 보장하여 차량 탑승자의 안전을 도모할 수 있는 차량의 CAN 제어 장치 및 그 동작 방법을 제공하고자 한다.
이를 위하여, 본 발명은 CAN(Controller Area Network) 버스를 통해 데이터 메시지를 수신하고, 상기 CAN 버스를 통해 최우선 순위를 가지는 에러 메시지를 송신하는 CAN 송수신기; 및 상기 CAN 버스 상에서 악성 봇에 감염된 ECU(Electronic Control Unit)의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU로부터의 메시지 전송을 차단하는 CAN 제어기를 포함할 수 있다.

Description

차량의 CAN 제어 장치 및 그 동작 방법{APPARATUS FOR CONTROLLING CAN OF VEHICLE AND OPERATING METHOD THEREOF}
본 발명은 공격자가 외부 네트워크를 통해 차량 ECU에 침입한 경우, 이를 탐지하고 타 ECU에 대한 공격에 대응하는 기술에 관한 것이다.
일반적으로, 전자제어기술의 비약적인 발전에 따라 자동차에서도 기계적인 방법에 의해 동작하던 각종 장치들이 운전자의 편리성 및 운행의 안전성 등의 이유로 전기적인 방법에 의해 구동되고 있으며, 자동차의 시스템은 점차 고도화되고 최첨단화되어 가고 있다. 특히, 차량의 시스템이 전자동화됨에 따라, 차량 내부 제어기들 간의 통신 또한 빈번하게 이뤄지고 있다. 차량 내부 통신을 위해서 CAN(Controller Area Network) 통신이 일반적으로 이용된다.
즉, 자동차 내부의 전자제어시스템은 엔진제어기, 변속기제어기, 브레이크제어기, 에어백제어기 등 수십여개의 전자식 제어기(Electronic Control Unit)들로 구성되어 있다. 또한, 각 전자식 제어기들은 CAN 통신을 위한 CAN 컨트롤러를 구비하고, 이러한 전자식 제어기들 간의 통신은 CAN 통신을 사용한다.
기본적으로, CAN(Controller Area Network) 프로토콜 방식의 메시지 통신에 따르면, 네트워크는 다수의 노드(또는 CAN 컨트롤러)와 공통의 CAN 버스로 구성되고, 각 노드는 브로드캐스팅 방식으로 메시지를 전송하고, 각 노드가 필요한 메시지를 선택하여 수신한다. 즉, 모든 CAN 컨트롤러(또는 노드)는 CAN 버스(Bus)를 공통으로 사용하여 메시지를 송수신한다. 또한, 각 CAN 컨트롤러(또는 노드)는 전송할 메시지들을 네트워크 상 모든 노드들에게 브로드캐스트 방식으로 전송한다. 그리고 메시지 식별자에 의한 자체적인 중재 기능을 제공한다.
구체적으로, 각 노드 또는 CAN 컨트롤러는 메시지의 식별자를 인식하여, 브로드캐스트된 메시지들 중에서 필요한 메시지만 걸러서 수신한다. 즉, CAN 통신에는 메시지의 데이터 프레임 내에 메시지의 송신 대상(destination)을 인증할 수 있는 필드가 없다.
결국, CAN(Controller Area Network) 통신은 브로드캐스팅 방식과 메시지 식별자만을 이용하여 송수신하기 때문에 CAN 프로토콜에 내재된 보안 위험성이 존재한다.
이 배경기술 부분에 기재된 사항은 발명의 배경에 대한 이해를 증진하기 위하여 작성된 것으로서, 이 기술이 속하는 분야에서 통상의 지식을 가진 자에게 이미 알려진 종래기술이 아닌 사항을 포함할 수 있다.
상기와 같은 종래 기술의 문제점을 해결하기 위하여, 본 발명은 차량의 CAN 버스 상에서 악성 봇(Malicious Bot)에 감염된 ECU(Electronic Control Unit)의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU으로부터의 메시지 전송을 차단(Bus-off)함으로써, 상기 악성 봇에 감염된 ECU에 의한 공격으로부터 CAN을 보호하는 것은 물론 CAN 버스에 연결된 타 ECU의 정상적인 동작을 보장하여 차량 탑승자의 안전을 도모할 수 있는 차량의 CAN 제어 장치 및 그 동작 방법을 제공하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치는, CAN(Controller Area Network) 버스를 통해 데이터 메시지를 수신하고, 상기 CAN 버스를 통해 최우선 순위를 가지는 에러 메시지를 송신하는 CAN 송수신기; 및 상기 CAN 버스 상에서 악성 봇에 감염된 ECU(Electronic Control Unit)의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU로부터의 메시지 전송을 차단하는 CAN 제어기를 포함할 수 있다.
본 발명의 일 실시예에서, 상기 CAN 제어기는 상기 악성 봇에 감염된 ECU의 발생을 탐지한 경우, 상기 에러 메시지를 송신하도록 상기 CAN 송수신기를 제어할 수 있다.
본 발명의 일 실시예에서, 상기 CAN 제어기는 상기 CAN 송수신기를 통해 데이터 메시지를 송신하지 않았음에도 불구하고, 상기 CAN 송수신기가 상기 CAN 제어기의 ID가 삽입된 데이터 메시지(이하, 공격 메시지)를 수신한 경우에 상기 악성 봇에 감염된 ECU가 발생한 것으로 판단할 수 있다.
본 발명의 일 실시예에서, 상기 CAN 제어기는 상기 CAN 송수신기가 상기 공격 메시지를 수신할 때마다 상기 에러 메시지를 전송하도록 상기 CAN 송수신기를 제어할 수 있다.
본 발명의 일 실시예에서, 상기 악성 봇에 감염된 ECU는 상기 에러 메시지를 기준 횟수 수신하면, CAN 프로토콜에 따라 데이터 메시지의 전송을 완전히 차단할 수 있다.
상기 목적을 달성하기 위한 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치의 동작 방법은, CAN(Controller Area Network) 버스를 통해 데이터 메시지를 수신하는 단계; 상기 수신한 데이터 메시지의 ID에 기초하여 악성 봇에 감염된 ECU의 발생을 탐지하는 단계; 및 상기 악성 봇에 감염된 ECU의 발생을 탐지함에 따라 상기 CAN 버스를 통해 최우선 순위를 가지는 에러 메시지를 송신하는 단계를 포함할 수 있다.
본 발명의 일 실시예는, 상기 CAN 송수신기를 통해 데이터 메시지를 송신하지 않았음에도 불구하고, 상기 CAN 송수신기가 상기 CAN 제어기의 ID가 삽입된 데이터 메시지(이하, 공격 메시지)를 수신한 경우에 상기 악성 봇에 감염된 ECU가 발생한 것으로 판단하는 단계를 포함할 수 있다.
본 발명의 일 실시예는, 상기 CAN 송수신기가 상기 공격 메시지를 수신할 때마다 상기 에러 메시지를 전송하는 단계를 포함할 수 있다.
본 발명의 일 실시예는, 상기 악성 봇에 감염된 ECU가 상기 에러 메시지를 기준 횟수 수신하면 상기 악성 봇에 감염된 ECU가 CAN 프로토콜에 따라 데이터 메시지의 전송을 완전히 차단하는 단계를 더 포함할 수 있다.
상기와 같은 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치 및 그 동작 방법은, 차량의 CAN 버스 상에서 악성 봇(Malicious Bot)에 감염된 ECU(Electronic Control Unit)의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU으로부터의 메시지 전송을 차단(Bus-off)함으로써, 상기 악성 봇에 감염된 ECU에 의한 공격으로부터 CAN을 보호하는 것은 물론 CAN 버스에 연결된 타 ECU의 정상적인 동작을 보장하여 차량 탑승자의 안전을 도모할 수 있다.
도 1 은 본 발명의 일 실시예가 적용되는 차량의 CAN 환경에 대한 일예시도,
도 2 는 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치에 대한 구성도,
도 3 은 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치의 동작 방법에 대한 흐름도,
도 4 는 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치의 동작 방법을 실행하기 위한 컴퓨팅 시스템을 보여주는 블록도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 또한, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1 은 본 발명의 일 실시예가 적용되는 차량의 CAN 환경에 대한 일예시도로서, 이해를 돕기 위해 3개의 ECU를 언급했지만, ECU의 수는 설계자의 의도에 따라 임의로 변경 가능하다.
도 1에 도시된 바와 같이, CAN 버스 상에 ECU 1(100), ECU 2(200), 및 ECU A(300)가 연결되어 있다. 이때, ECU A(300)는 악성 봇에 감염된 ECU로 가정한다.
ECU 1(100), ECU 2(200), 및 ECU A(300)는 각각 고유의 ID를 갖으며, CAN 버스를 통해 메시지 전송시 메시지에 자신의 ID를 삽입하여 전송한다.
아울러, 본 발명의 일 실시예에서 ECU는 ACU(Airbag Control Unit), ECU(Engine Control Unit), TCU(Tansmission Control Unit), BCU(Brake Control Unit), 및 OBD(On-Board-Diagnostics) 등을 포함할 수 있다.
도 2 는 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치에 대한 구성도로서, CAN 버스에 연결된 모든 ECU(악성 봇에 감염된 ECU 포함)에 구비될 수 있다.
도 2에 도시된 바와 같이, 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치는, 메모리(10), CAN 송수신기(Transceiver, 20), 및 CAN 제어기(Controller, 30)를 포함할 수 있다. 이때, 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치를 실시하는 방식에 따라 각 구성요소는 서로 결합되어 하나로 구현될 수도 있고, 일부의 구성요소가 생략될 수도 있다.
상기 각 구성요소들에 대해 살펴보면, 먼저 메모리(10)는 버퍼로 활용될 수 있으며, 차량의 CAN 버스 상에서 악성 봇에 감염된 ECU의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU으로부터의 메시지 전송을 차단하는 과정에서 요구되는 각종 로직과 알고리즘 및 프로그램을 저장할 수 있다.
이러한 메모리(10)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 마이크로 타입(micro type), 및 카드 타입(예컨대, SD 카드(Secure Digital Card) 또는 XD 카드(eXtream Digital Card)) 등의 메모리와, 램(RAM, Random Access Memory), SRAM(Static RAM), 롬(ROM, Read-Only Memory), PROM(Programmable ROM), EEPROM(Electrically Erasable PROM), 자기 메모리(MRAM, Magnetic RAM), 자기 디스크(magnetic disk), 및 광디스크(optical disk) 타입의 메모리 중 적어도 하나의 타입의 기록 매체(storage medium)를 포함할 수 있다.
CAN 송수신기(20)는 CAN 버스로부터 전달되는 수신메시지, CAN 제어기(30)로부터 전달되는 송신메시지를 전기적 신호로 변환할 수 있다.
CAN 송수신기(20)는 CAN 제어기(30)로부터 전달된 데이터를 CAN 통신용 데이터로 변환하고, CAN 버스로부터 전달된 CAN 통신용 데이터를 CAN 제어기(30)가 인식할 수 있는 데이터로 변환할 수 있다.
CAN 제어기(30)는 CAN 프로토콜에 따라 동작할 수 있다.
CAN 제어기(30)는 상기 각 구성요소들이 제 기능을 정상적으로 수행할 수 있도록 전반적인 제어를 수행한다. 이러한 CAN 제어기(30)는 하드웨어의 형태로 구현되거나, 또는 소프트웨어의 형태로 구현되거나, 또는 하드웨어 및 소프트웨어가 결합된 형태로 구현될 수 있다. 바람직하게는, CAN 제어기(30)는 마이크로프로세서로 구현될 수 있으나 이에 한정되는 것은 아니다.
특히, CAN 제어기(30)는 차량의 CAN 버스 상에서 악성 봇에 감염된 ECU의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU으로부터의 메시지 전송을 차단하는 과정에서 각종 제어를 수행할 수 있다.
CAN 제어기(30)는 CAN 송수신기(20)로부터 전달되는 수신메시지가 유효한 데이터인지 아닌지를 수신메시지에 삽입된 ID를 기반으로 판별하고, 유효한 데이터인 경우 MCU(Micro Control Unit)로 전달할 수 있다. 이때, MCU는 CAN 버스에 연결된 각 ECU에 구비되어 해당 ECU의 전반적인 제어를 수행하는 제어기를 의미한다.
CAN 제어기(30)는 MCU로부터 전달받은 송신 메시지를 CAN 송수신기(20)로 전달할 수 있다.
CAN 제어기(30)는 CAN 송수신기(20)에 의해 수신된 메시지의 ID가 자신의 ID인 경우, 이전에 CAN 제어기(30)가 상기 메시지를 전송한 것이라면 정상적으로 메시지가 전송된 것으로 판단할 수 있고, 이전에 CAN 제어기(30)가 전송한 메시지가 아니라면 자신의 ID가 도용당한 것으로 판단할 수 있다. 이렇게 자신의 ID가 도용당했다는 것은 CAN 버스에 연결된 ECU 중에서 악성 봇에 감염된 ECU가 발생한 것으로 판단할 수 있다. 따라서, CAN 제어기(30)는 자신의 ID가 삽입된 메시지가 수신되는 시점(이때, ID는 메시지의 맨 앞에 위치하므로 아직 메시지가 완전히 수신되지 않은 시점이며, 아울러 악성 봇에 감염된 ECU 역시 메시지의 송신을 완료하지 못한 시점이다.)에, CNA 버스 상에 에러 메시지를 송신하여 악성 봇에 감염된 ECU의 메시지 송신을 차단할 수 있다. 이때, 에러 메시지는 CAN 버스 상에서 최우선순위를 가지기 때문에 악성 봇에 감염된 ECU가 송신중인 메시지는 CAN 버스 상에서 차단되고 에러 메시지가 전송된다.
본 발명의 일 실시예에 따른 차량의 CAN 제어 장치가 악성 봇에 감염된 ECU에 구비된 경우, CAN 제어기(30)는 CAN 버스를 통해 메시지를 송신하는 과정에서 에러 메시지를 수신하는 경우, CAN 프로토콜에 따라 11비트 이후에 메시지를 재전송할 수 있다.
본 발명의 일 실시예에 따른 차량의 CAN 제어 장치가 악성 봇에 감염된 ECU에 구비된 경우, CAN 송수신기(20)가 CAN 버스를 통해 메시지를 송신하는 과정에서 기준 횟수(일례로, 32회) 이상의 에러 메시지를 수신하면, CAN 제어기(30)는 CAN 프로토콜에 따라 메시지의 전송을 완전히 차단할 수 있다. 이때, 메시지 전송 시간은 250㎲이므로 악성 봇에 감염된 ECU(300)의 메시지 전송을 완전히 차단하는데 8㎳가 소요되는 바, 타 ECU의 대기시간이 길지 않으므로 타 ECU의 동작에 영향을 미치지 않는다.
도 3 은 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치의 동작 방법에 대한 흐름도이다.
먼저, CAN 송수신기(20)가 CAN 버스를 통해 데이터 메시지를 수신한다(301).
이후, CAN 제어기(30)가 상기 수신한 데이터 메시지의 ID에 기초하여 악성 봇에 감염된 ECU의 발생을 탐지한다(302).
이후, CAN 송수신기(20)가 CAN 제어기(30)의 제어하에 상기 CAN 버스를 통해 최우선 순위를 가지는 에러 메시지를 송신한다(303).
도 4 는 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치의 동작 방법을 실행하기 위한 컴퓨팅 시스템을 보여주는 블록도이다.
도 4를 참조하면, 상술한 본 발명의 일 실시예에 따른 차량의 CAN 제어 장치의 동작 방법은 컴퓨팅 시스템을 통해서도 구현될 수 있다. 컴퓨팅 시스템(1000)은 시스템 버스(1200)를 통해 연결되는 적어도 하나의 프로세서(1100), 메모리(1300), 사용자 인터페이스 입력 장치(1400), 사용자 인터페이스 출력 장치(1500), 스토리지(1600), 및 네트워크 인터페이스(1700)를 포함할 수 있다.
프로세서(1100)는 중앙 처리 장치(CPU) 또는 메모리(1300) 및/또는 스토리지(1600)에 저장된 명령어들에 대한 처리를 실행하는 반도체 장치일 수 있다. 메모리(1300) 및 스토리지(1600)는 다양한 종류의 휘발성 또는 불휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(1300)는 ROM(Read Only Memory, 1310) 및 RAM(Random Access Memory, 1320)을 포함할 수 있다.
따라서, 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서(1100)에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, SSD(Solid State Drive), 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리(1300) 및/또는 스토리지(1600))에 상주할 수도 있다. 예시적인 저장 매체는 프로세서(1100)에 커플링되며, 그 프로세서(1100)는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서(1100)와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 메모리
20: CAN 송수신기
30: CAN 제어기

Claims (9)

  1. CAN(Controller Area Network) 버스를 통해 데이터 메시지를 수신하고, 상기 CAN 버스를 통해 최우선 순위를 가지는 에러 메시지를 송신하는 CAN 송수신기; 및
    상기 CAN 버스 상에서 악성 봇에 감염된 ECU(Electronic Control Unit)의 발생을 탐지하고, 상기 악성 봇에 감염된 ECU로부터의 메시지 전송을 차단하는 CAN 제어기
    를 포함하는 차량의 CAN 제어 장치.
  2. 제 1 항에 있어서,
    상기 CAN 제어기는,
    상기 악성 봇에 감염된 ECU의 발생을 탐지한 경우, 상기 에러 메시지를 송신하도록 상기 CAN 송수신기를 제어하는 것을 특징으로 하는 차량의 CAN 제어 장치.
  3. 제 1 항에 있어서,
    상기 CAN 제어기는,
    상기 CAN 송수신기를 통해 데이터 메시지를 송신하지 않았음에도 불구하고, 상기 CAN 송수신기가 상기 CAN 제어기의 ID가 삽입된 데이터 메시지(이하, 공격 메시지)를 수신한 경우, 상기 악성 봇에 감염된 ECU가 발생한 것으로 판단하는 것을 특징으로 하는 차량의 CAN 제어 장치.
  4. 제 3 항에 있어서,
    상기 CAN 제어기는,
    상기 CAN 송수신기가 상기 공격 메시지를 수신할 때마다 상기 에러 메시지를 전송하도록 상기 CAN 송수신기를 제어하는 것을 특징으로 하는 차량의 CAN 제어 장치.
  5. 제 4 항에 있어서,
    상기 악성 봇에 감염된 ECU는,
    상기 에러 메시지를 기준 횟수 수신하면, CAN 프로토콜에 따라 데이터 메시지의 전송을 완전히 차단하는 것을 특징으로 하는 차량의 CAN 제어 장치.
  6. CAN(Controller Area Network) 버스를 통해 데이터 메시지를 수신하는 단계;
    상기 수신한 데이터 메시지의 ID에 기초하여 악성 봇에 감염된 ECU의 발생을 탐지하는 단계; 및
    상기 악성 봇에 감염된 ECU의 발생을 탐지함에 따라 CAN 버스를 통해 최우선 순위를 가지는 에러 메시지를 송신하는 단계
    를 포함하는 차량의 CAN 제어 장치의 동작 방법.
  7. 제 6 항에 있어서,
    상기 악성 봇에 감염된 ECU의 발생을 탐지하는 단계는,
    상기 CAN 송수신기를 통해 데이터 메시지를 송신하지 않았음에도 불구하고, 상기 CAN 송수신기가 상기 CAN 제어기의 ID가 삽입된 데이터 메시지(이하, 공격 메시지)를 수신한 경우에 상기 악성 봇에 감염된 ECU가 발생한 것으로 판단하는 것을 특징으로 하는 차량의 CAN 제어 장치의 동작 방법.
  8. 제 7 항에 있어서,
    상기 악성 봇에 감염된 ECU의 발생을 탐지하는 단계는,
    상기 CAN 송수신기가 상기 공격 메시지를 수신할 때마다 상기 에러 메시지를 전송하는 단계
    를 포함하는 차량의 CAN 제어 장치의 동작 방법.
  9. 제 6 항에 있어서,
    상기 악성 봇에 감염된 ECU의 발생을 탐지하는 단계는,
    상기 악성 봇에 감염된 ECU가 상기 에러 메시지를 기준 횟수 수신하면, 상기 악성 봇에 감염된 ECU가 CAN 프로토콜에 따라 데이터 메시지의 전송을 완전히 차단하는 단계
    를 더 포함하는 차량의 CAN 제어 장치의 동작 방법.
KR1020200104814A 2020-08-20 2020-08-20 차량의 can 제어 장치 및 그 동작 방법 KR20220023213A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200104814A KR20220023213A (ko) 2020-08-20 2020-08-20 차량의 can 제어 장치 및 그 동작 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200104814A KR20220023213A (ko) 2020-08-20 2020-08-20 차량의 can 제어 장치 및 그 동작 방법

Publications (1)

Publication Number Publication Date
KR20220023213A true KR20220023213A (ko) 2022-03-02

Family

ID=80815763

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200104814A KR20220023213A (ko) 2020-08-20 2020-08-20 차량의 can 제어 장치 및 그 동작 방법

Country Status (1)

Country Link
KR (1) KR20220023213A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE2350065A1 (en) * 2023-01-25 2024-07-26 Scania Cv Ab Methods and arrangements for communicating a security critical signal over a CAN bus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE2350065A1 (en) * 2023-01-25 2024-07-26 Scania Cv Ab Methods and arrangements for communicating a security critical signal over a CAN bus
SE546278C2 (en) * 2023-01-25 2024-09-17 Scania Cv Ab Methods and arrangements for communicating a security critical signal over a CAN bus

Similar Documents

Publication Publication Date Title
KR102524204B1 (ko) 차량용 네트워크의 침입 대응 장치 및 방법
CN108363347B (zh) 用于电子控制单元的硬件安全
US11848755B2 (en) Anomaly detection device, anomaly detection method, and recording medium
Matsumoto et al. A method of preventing unauthorized data transmission in controller area network
US11036853B2 (en) System and method for preventing malicious CAN bus attacks
US10868817B2 (en) Systems and methods for neutralizing masquerading attacks in vehicle control systems
US8925083B2 (en) Cyber security in an automotive network
US11522878B2 (en) Can communication based hacking attack detection method and system
RU2712138C2 (ru) Способ, система и электронный блок управления для предотвращения спуфинга в автомобильной сети
KR101754951B1 (ko) Can 통신 기반 해킹공격에 안전한 can 컨트롤러
CN112347022B (zh) 用于can节点的安全模块
CN112347023A (zh) 用于can节点的安全模块
US10873600B2 (en) Information processing device, information processing system, information processing method, and information processing program
US20220247772A1 (en) Attack monitoring center apparatus and attack monitoring terminal apparatus
EP3565212A1 (en) Method for providing an authenticated update in a distributed network
US20210258187A1 (en) Electronic control device, electronic control method, and recording medium
KR20210075458A (ko) Can id 필터링 기반의 침입 탐지 시스템의 제어 방법, 장치 및 프로그램
CN111108725A (zh) 用于监视通信总线上的通信的方法和用于连接到通信总线的电子设备
Kwon et al. Mitigation mechanism against in-vehicle network intrusion by reconfiguring ECU and disabling attack packet
KR20220023213A (ko) 차량의 can 제어 장치 및 그 동작 방법
CN115016426A (zh) fail-safe失效安全系统,方法,储存器及汽车
CN112533173B (zh) 用于确保数据完整性以保证操作安全的方法以及车对外界信息交互的装置
KR20200124470A (ko) 차량의 게이트웨이 장치, 그를 포함한 시스템 및 그 침입 탐지 방법
da Bernarda et al. Automotive Controller Area Network Intrusion Detection Systems
Galletti CANguru: a reliable intrusion detection system for CAN and CAN FD networks

Legal Events

Date Code Title Description
E902 Notification of reason for refusal