KR20220123904A - 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법 - Google Patents

이중 네트워크 구조를 갖는 차량 및 그의 운용 방법 Download PDF

Info

Publication number
KR20220123904A
KR20220123904A KR1020210027431A KR20210027431A KR20220123904A KR 20220123904 A KR20220123904 A KR 20220123904A KR 1020210027431 A KR1020210027431 A KR 1020210027431A KR 20210027431 A KR20210027431 A KR 20210027431A KR 20220123904 A KR20220123904 A KR 20220123904A
Authority
KR
South Korea
Prior art keywords
network
management
management device
function
message
Prior art date
Application number
KR1020210027431A
Other languages
English (en)
Other versions
KR102447980B1 (ko
Inventor
양동원
김남곤
김도종
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020210027431A priority Critical patent/KR102447980B1/ko
Publication of KR20220123904A publication Critical patent/KR20220123904A/ko
Application granted granted Critical
Publication of KR102447980B1 publication Critical patent/KR102447980B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40169Flexible bus arrangements
    • H04L12/40176Flexible bus arrangements involving redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/30Peripheral units, e.g. input or output ports
    • H04L49/3009Header conversion, routing tables or routing tags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Train Traffic Observation, Control, And Security (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Abstract

본 발명은 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법에 관한 것으로, 본 발명의 일 실시예는, 미리 정의된 인터페이스 규약(ICD)에 따라 동작하도록 구성되는 복수의 기능 제어부들, 외부의 운용 장치로부터 상기 복수의 기능 제어부들을 동작 시키기 위한 제어 메시지를 수신하여 상기 제어 메시지에 대응하는 기능 제어부에 전달하도록 구성되는 데이터 네트워크, 상기 복수의 기능 제어부들의 소프트웨어를 설치 또는 점검하기 위한 외부 관리 장치와 접속하도록 구성되는 관리 네트워크, 및 상기 데이터 네트워크와 상기 관리 네트워크를 관리하도록 구성되는 망 관리 장치를 포함하고, 상기 복수의 기능 제어부들은 상기 데이터 네트워크를 통해 송수신되는 제어 메시지를 상기 관리 네트워크를 통해 상기 망 관리 장치로 복제 전송하고, 상기 망 관리 장치는 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하고, 상기 확인 결과를 기초로 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 연결을 제어하도록 구성되는 이중 네트워크 구조를 갖는 차량을 제공한다.

Description

이중 네트워크 구조를 갖는 차량 및 그의 운용 방법 {UNMANNED GROUND VEHICLE WITH DUAL NETWORK SYSTEM AND OPERATING METHOD THEREOF}
본 발명은 이중 네트워크 구조를 갖는 차량 및 그 운용 방법에 관한 것으로, 보다 상세하게는 미리 정의된 인터페이스 규약에 따라 동작하도록 구성되는 기능 제어부들을 보호 하기 위한 이중 네트워크 구조를 갖는 차량 및 그 운용 방법에 관한 것이다.
최근 정보 처리 기술 및 영상 처리 기술의 발달로 인하여, 원격 운용 및 자율 주행이 가능한 차량의 개발이 활발하게 진행되고 있다. 차량의 원격 운용 및 자율 주행을 위해 사용되는 대용량의 데이터는 차량 내부의 네트워크를 통하여 차량 시스템을 구성하는 기능부들 사이에서 송수신 된다. 차량 시스템을 안정적으로 운영하기 위하여 차량 내부의 네트워크를 통한 대용량의 데이터를 외부의 사이버 공격으로부터 보호하여야 한다.
차량 내부의 네트워크를 보호하기 위하여, 대부분의 경우 네트워크 트래픽을 모니터링하는 장비를 별도로 구축하여 네트워크에 대한 해킹이나, 기능부들의 이상 동작이 없는지를 확인하고 있다. 국방 분야에서 군사용 차량의 내부 네트워크가 해킹 또는 바이러스 등에 노출되는 경우 큰 전력 손실을 야기할 수 있다. 또한, 차량 시스템의 각 기능부를 제어하는 데이터 네트워크가 외부에 노출되는 경우, 장비를 탈취당할 위험이 존재한다.
이러한 국방 분야에서 사용되는 차량 시스템을 구성하는 각 기능부는 특별하게 미리 정의된 인터페이스 규약(Interface Control Data, ICD)에 정의된 내용에 따라 동작한다. 각 기능부가 인터페이스 규약에 정의되지 않은 메시지를 지속적으로 송신 또는 수신하는 경우, 해당 기능부가 오동작을 하거나, 사이버 공격에 노출되었을 가능성이 높고, 이에 대응하는 빠른 조치를 필요로 한다. 일반적인 이더넷 시스템을 대상으로 하는 보안 솔루션들은 국방 분야에서 사용되는 차량 시스템을 구성하는 각 기능부의 동작 상태를 판단하는 것이 어려울 뿐 아니라, 네트워크를 통하여 송수신되는 메시지가 인터페이스 규약에 정의된 메시지인지를 판단하는 것이 불가능하다.
따라서, 미리 정의된 인터페이스 규약에 따라 동작하는 기능부들 및 이들로 구성된 내부 네트워크를 구비한 차량에 대하여 적절한 보안 기능을 제공하는 필요하다.
본 발명이 해결하고자 하는 제1 기술적 과제는 데이터 네트워크, 관리 네트워크 및 망 관리 장치를 구비하는 이중 네트워크 구조를 갖는 차량을 제공하는 것이다.
본 발명이 해결하고자 하는 제2 기술적 과제는 상술한 이중 네트워크 구조를 갖는 차량의 운용 방법을 제공하는 것이다.
상술한 제1 기술적 과제를 해결하기 위하여 본 발명의 일 실시예는, 미리 정의된 인터페이스 규약(ICD)에 따라 동작하도록 구성되는 복수의 기능 제어부들, 외부의 운용 장치로부터 상기 복수의 기능 제어부들을 동작 시키기 위한 제어 메시지를 수신하여 상기 제어 메시지에 대응하는 기능 제어부에 전달하도록 구성되는 데이터 네트워크, 상기 복수의 기능 제어부들의 소프트웨어를 설치 또는 점검하기 위한 외부 관리 장치와 접속하도록 구성되는 관리 네트워크, 및 상기 데이터 네트워크와 상기 관리 네트워크를 관리하도록 구성되는 망 관리 장치를 포함하고, 상기 복수의 기능 제어부들은 상기 데이터 네트워크를 통해 송수신되는 제어 메시지를 상기 관리 네트워크를 통해 상기 망 관리 장치로 복제 전송하고, 상기 망 관리 장치는 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하고, 상기 확인 결과를 기초로 상기 복수의 기능 제어부들과 상기 데이터 네트워크 및 상기 관리 네트워크 간의 연결을 제어하도록 구성되는 이중 네트워크 구조를 갖는 차량을 제공한다.
이중 네트워크 구조를 갖는 차량은 상기 외부 관리 장치를 상기 관리 네트워크에 물리적으로 접속하기 위한 관리 인터페이스를 더 포함할 수 있다.
이중 네트워크 구조를 갖는 차량은 상기 외부 관리 장치가 접근 제어 목록(Access Control List)에 등록되어 있는지 여부를 확인하고, 상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있는 경우, 상기 외부 관리 장치와 상기 관리 네트워크의 암호화 접근 방식의 접속을 허용하는 관리 네트워크 스위치를 더 포함할 수 있다.
상기 관리 네트워크 스위치는 상기 관리 장치가 접속하고자 하는 기능 제어부에 대응하는 사용자 인증을 요청하고, 사용자가 인증된 경우, 상기 외부 관리 장치와 상기 관리 네트워크의 접속을 허용하는 것일 수 있다.
상기 망 관리 장치는, 상기 데이터 네트워크를 통하여 송수신되는 상기 제어 메시지들을 복제하여 메시지 저장부에 저장하는 기록기, 상기 제어 메시지들에 대해 정의된 인터페이스 규약 정보를 저장하고 관리하는 규약 저장부, 및 상기 규약 저장부에 저장된 상기 인터페이스 규약과 상기 메시지 저장부에 기록된 메시지를 비교하는 분석기를 포함할 수 있다.
상기 망 관리 장치는, 상기 인터페이스 규약과 상기 저장된 제어 메시지들을 비교하고, 상기 인터페이스 규약에 정의되지 않은 제어 메시지들이 송수신되는 경우, 이를 로그에 기록하고, 이에 대한 알림을 관리자 인터페이스를 통하여 제공하고, 미리 설정된 보안 조건을 위배하는 제어 메시지들이 미리 설정된 수 이상으로 누적되는 경우, 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 연결을 해제하여 재구성할 수 있다.
상기 망 관리 장치는 복수의 암호화된 IP 테이블 세트를 구비하고, 상기 인터페이스 규약에 정의되지 않은 제어 메시지들이 미리 설정된 수 이상으로 누적되는 경우, 상기 기능 제어부들에 부여된 IP를 제거하고, 상기 복수의 암호화된 IP 테이블 세트 중 어느 하나를 선택하여 상기 기능 제어부들에 새로운 IP를 부여할 수 있다.
상술한 제2 기술적 과제를 해결하기 위하여 본 발명의 일 실시예는, 미리 정의된 인터페이스 규약에 따라 동작하도록 구성되는 복수의 기능 제어부들에 소프트웨어를 설치 또는 점검하기 위하여 외부 관리 장치가 관리 네트워크에 접속을 요청하는 단계, 관리 네트워크 스위치가 상기 외부 관리 장치가 접근 제어 목록에 등록되었는지 여부를 확인하는 단계, 상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있는 경우, 상기 관리 네트워크 스위치가 상기 외부 관리 장치의 암호화 접근 방식의 접속을 허용하고, 상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있지 않은 경우, 상기 외부 관리 장치의 접속을 차단하는 단계, 상기 관리 네트워크 스위치가 상기 관리 네트워크를 통하여 송수신되는 메시지들이 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하는 단계, 및 상기 관리 네트워크 스위치가 상기 관리 네트워크를 통하여 송수신되는 메시지들이 상기 인터페이스 규약에 정의된 메시지인지 여부에 기초하여, 상기 복수의 기능 제어부들과 데이터 네트워크의 연결을 제어하는 단계를 포함하고, 상기 데이터 네트워크는 상기 복수의 기능 제어부들을 동작 시키기 위한 제어 메시지를 수신하여 상기 제어 메시지에 대응하는 기능 제어부에 전달하도록 구성되는 것인, 이중 네트워크 구조를 갖는 차량의 운용 방법을 제공한다.
이 때, 상기 차량의 운용 방법은 상기 관리 네트워크 스위치가 상기 접근 제어 목록에 등록되어 있지 않은 관리 장치가 상기 관리 네트워크에 미리 설정된 시간 또는 횟수 이상 접속을 시도하는 것을 감지하는 경우, 망 관리 장치가 상기 복수의 기능 제어부들과 데이터 네트워크의 연결을 해제하여 재구성하는 단계를 포함할 수 있다.
상기 관리 네트워크 스위치가 상기 복수의 기능 제어부들과 데이터 네트워크의 연결을 해제하여 재구성하는 단계는, 상기 관리 네트워크 스위치가 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 기존 연결을 제거하는 단계, 및 상기 관리 네트워크 스위치가 구비한 복수의 암호화된 IP 테이블 세트로부터 하나의 IP 테이블을 선택하고, 상기 선택된 IP 테이블을 기초로, 상기 기능 제어부들에 새로운 IP를 부여하는 단계 일 수 있다.
본 발명의 다른 일 실시예는, 데이터 네트워크가 외부의 운용 장치로부터 미리 정의된 인터페이스 규약에 따라 동작하도록 구성되는 복수의 기능 제어부들을 동작 시키기 위한 제어 메시지를 수신하여 상기 제어 메시지에 대응하는 기능 제어부에 전달하는 단계, 상기 복수의 기능 제어부들이 상기 데이터 네트워크를 통해 송수신 되는 메시지를 관리 네트워크를 통해 망 관리 장치로 복제 전송하는 단계, 상기 망 관리 장치가 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하는 단계, 및 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 기초로, 상기 망 관리 장치가 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 연결을 제어하는 단계를 포함하고, 상기 관리 네트워크는 상기 복수의 기능 제어부들의 소프트웨어를 설치 또는 점검하기 위한 외부 관리 장치와 접속하도록 구성되는 것인, 이중 네트워크 구조를 갖는 차량의 운용 방법을 제공한다.
상기 망 관리 장치가 상기 복수의 기능 제어부들과 데이터 네트워크의 연결을 제어하는 단계는, 미리 설정된 보안 조건을 위배하는 제어 메시지들이 미리 설정된 수 이상으로 누적된 경우, 상기 망 관리 장치가 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 기존 연결을 제거하는 단계, 및 상기 망 관리 장치가 구비한 복수의 암호화된 IP 테이블 세트로부터 하나의 IP 테이블을 선택하고, 상기 선택된 IP 테이블을 기초로, 상기 기능 제어부들에 새로운 IP를 부여하는 단계를 포함할 수 있다.
본 발명의 일 실시예는 컴퓨팅 장치를 이용하여 상술한 이중 네트워크 구조를 갖는 차량의 운용 방법들 중 어느 한 방법을 실행시키기 위하여 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램을 제공한다.
본 발명의 일 실시예에 따른 이중 네트워크 구조를 갖는 차량은 기능 제어부들을 동작 시키기 위한 제어 메시지를 외부의 운용 장치로부터 수신하여 전달하도록 구성되는 데이터 네트워크와, 기능 제어부들의 소프트웨어를 설치 또는 점검하기 위한 외부 관리 장치와 접속하도록 구성되는 관리 네트워크의 이중 네트워크 구조를 포함함으로써, 외부 관리 장치를 이용하여 관리 네트워크를 공격할 때도, 각 기능부들의 동작을 제어하는 데이터 네트워크를 보호할 수 있다.
외부 관리 장치는 차량의 외부에 위치하는 관리 인터페이스에 물리적으로 접속할 수 있다. 따라서, 외부 관리 장치들이 관리 네트워크에 접속하여 차량 시스템을 구성하는 기능부들에 대하여 소프트웨어의 설치, 점검 또는 동작 모니터링을 용이하게 수행할 수 있다.
관리 네트워크 스위치는 접근 제어 목록을 기초로 관리 장치의 접속을 제어하여, 외부 관리 장치를 통한 사이버 공격을 방지할 수 있다.
망 관리 장치는 데이터 네트워크를 통하여 송수신되는 제어 메시지들을 저장하고, 인터페이스 규약을 기초로 분석하여, 미리 설정된 보안 조건을 위배하는 제어 메시지들이 일정 수 이상 누적되는 경우, 복수의 기능 제어부들과 상기 데이터 네트워크의 연결을 제어하여 복수의 기능 제어부들을 효율적으로 보호할 수 있다.
본 발명의 기술적 효과들은 이상에서 언급한 것들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 차량의 이중 네트워크 구조를 도시하는 블럭도이다.
도 2는 도 1에 도시된 관리 네트워크를 통하여 기능 제어부의 소프트웨어를 설치 또는 점검하는 방법을 설명하기 위한 도면이다.
도 3은 도 1에 도시된 데이터 네트워크를 통하여 기능 제어부를 제어하는 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 이중 네트워크 구조를 갖는 차량을 도시하는 도면이다.
도 5는 본 발명의 일 실시예에 따른 사용자 인증 화면을 도시하는 도면이다.
도 6은 본 발명의 일 실시예에 따라 기능 제어부의 소프트웨어를 설치 또는 점검하기 위한, 이중 네트워크 구조를 갖는 차량의 운용 방법을 도시하는 순서도이다.
도 7은 본 발명의 일 실시예에 따라 기능 제어부를 제어하기 위한, 이중 네트워크 구조를 갖는 차량의 운용 방법을 도시하는 순서도이다.
본 발명이 여러 가지 수정 및 변형을 허용하면서도, 그 특정 실시예들이 도면들로 예시되어 나타내어지며, 이하에서 상세히 설명될 것이다. 그러나 본 발명을 개시된 특별한 형태로 한정하려는 의도는 아니며, 오히려 본 발명은 청구항들에 의해 정의된 본 발명의 사상과 합치되는 모든 수정, 균등 및 대용을 포함한다.
층, 영역 또는 기판과 같은 요소가 다른 구성요소 "상(on)"에 존재하는 것으로 언급될 때, 이것은 직접적으로 다른 요소 상에 존재하거나 또는 그 사이에 중간 요소가 존재할 수도 있다는 것을 이해할 수 있을 것이다.
본 발명은 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 발명은 하나 이상의 마이크로프로세서의 제어 또는 다른 제어 장치에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩 업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다. 본 발명에의 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 발명은 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 발명은 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다. "부", "요소", "수단", "구성"과 같은 용어는 넓게 사용될 수 있으며, 본 발명의 구성요소들이 기계적이고 물리적인 구성들로서 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
비록 제1, 제2 등의 용어가 여러 가지 요소들, 성분들, 영역들, 층들 및/또는 지역들을 설명하기 위해 사용될 수 있지만, 이러한 요소들, 성분들, 영역들, 층들 및/또는 지역들은 이러한 용어에 의해 한정되어서는 안 된다는 것을 이해할 것이다.
이하 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 이하 도면상의 동일한 구성 요소에 대하여는 동일한 참조 부호를 사용하고, 동일한 구성 요소에 대해서 중복된 설명은 생략한다.
도 1은 본 발명의 일 실시예에 따른 차량의 이중 네트워크 구조를 도시하는 블럭도이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 차량의 이중 네트워크 구조(100)는 복수의 기능부들(110), 데이터 네트워크(120), 관리 네트워크(130), 망 관리 장치(140) 및 도메인 컨트롤러(150)를 포함한다.
복수의 기능부들(110)은 원격 주행, 자율 주행, 감시 또는 사격과 같은 차량의 주 기능을 수행하도록 구성된다. 상기 복수의 기능부들(110)은 미리 정의된 인터페이스 규약(Interface Control Data)에 따라 동작하도록 구성되며, 각각의 기능부(110)에 대응하는 기능 제어부들(111)을 포함한다.
데이터 네트워크(120)는 외부의 운용 장치(10)로부터 상기 복수의 기능 제어부들(111)을 동작 시키기 위한 제어 메시지를 수신하여, 상기 제어 메시지에 대응하는 기능 제어부(111)에 전달하도록 구성된다. 데이터 네트워크(120)는 외부의 운용 장치(10)로부터 제어 메시지를 수신하고, 복수의 기능부들(110)의 상태 정보를 송신하기 위한 통신 장치(121)를 포함할 수 있다.
상기 통신 장치(121)는 다양한 유형의 무선 통신 방식에 따라, 다양한 형태의 외부 운용 장치(10)와 통신을 수행하도록 구성될 수 있다. 통신 장치(121)는 와이파이 칩, 블루투스 칩, 무선 통신 칩, NFC 칩 중 적어도 하나를 포함할 수 있다. 특히, 와이파이 칩이나 블루투스 칩을 이용하는 경우에는 SSID 및 세션 키 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 무선통신 칩은 IEEE, Zigbee, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등과 같은 다양한 통신 규격에 따라 통신을 수행하는 칩을 의미한다. NFC 칩은 135kHz, 13.56MHz, 433MHz, 860~960MHz, 2.45GHz 등과 같은 다양한 RF-ID 주파수 대역들 중에서 13.56MHz 대역을 사용하는 NFC(Near Field Communication) 방식으로 동작하는 칩을 의미한다.
데이터 네트워크(120)를 통하여 상기 복수의 기능 제어부들(111)은 제어 메시지 뿐 아니라, 차량의 주 기능을 수행하기 위한 대량의 데이터들을 외부 운용 장치(10) 및 상호 기능부들(110) 사이에서 주고 받을 수 있다.
관리 네트워크(130)는 상기 복수의 기능 제어부들(111)의 소프트웨어를 설치 또는 점검하기 위한 외부 관리 장치(20)와 접속하도록 구성된다.
상기 외부 관리 장치(20)는 관리 네트워크(130)를 통하여 대응하는 기능 제어부(111)에 접속하여, 상기 기능 제어부(111)의 소프트웨어를 설치 또는 점검하거나, 상기 기능부(110)의 동작을 모니터링 할 수 있다.
상기 관리 네트워크(130)는 외부 관리 장치(20)가 물리적으로 접속하기 위한 관리 인터페이스(131)와, 접근 제어 목록(Access Control List)을 기초로 외부 관리 장치의 접속 허용 여부를 결정하는 관리 네트워크 스위치(133)를 포함할 수 있다.
상기 관리 인터페이스(131)는 외부 관리 장치(20)의 원활한 접속을 위하여 차량의 외부에 배치되는 것일 수 있다. 상기 관리 인터페이스(131)는 기가비트 이더넷, RS-232/422 및 CAN 버스 등 다양한 외부 관리 장치와 접속 가능한 인터페이스를 포함할 수 있다. 상기 기능 제어부(111)의 소프트웨어는 관리 인터페이스(131)를 통한 설치 및 갱신 만을 허용하며, 다른 접속 방법에 의한 설치 및 갱신은 허용되지 않는다.
상기 관리 인터페이스(131)는 입출력 장치를 더 포함할 수 있다. 출력 장치는 기능부(110)의 상태 및 기능 제어부(111)의 상태를 모니터링하거나, 관리 장치(20)와 관리 네트워크(130)의 접속 상태를 전시하기 위한 디스플레이 장치일 수 있다. 입력 장치는 관리 인터페이스(131)를 사용하는 사용자의 입력을 위한 장치로, 마우스, 키보드 또는 터치 스크린과 같은 공지된 다양한 입력 장치일 수 있다.
상기 관리 네트워크 스위치(133)는 외부 관리 장치(20)가 접근 제어 목록에 등록되어 있는지 여부를 확인하고, 상기 외부 관리 장치(20)가 상기 접근 제어 목록에 등록되어 있는 경우, 상기 외부 관리 장치(20)와 상기 관리 네트워크(130) 사이의 접속을 허용하고, 상기 외부 관리 장치(20)가 상기 접근 제어 목록에 등록되어 있지 않은 경우, 외부 관리 장치(20)가 상기 관리 네트워크(130)에 접속하는 것을 차단하여 복수의 기능 제어부들(111)을 보호한다.
상기 관리 네트워크 스위치(133)는 외부 관리 장치(20)와 대응하는 기능 제어부(111) 사이에 암호화 접속 방식만을 허용하여, 텔넷(telnet), ftp와 같은 비 암호화 접속 방식의 접근을 차단할 수 있다. 이 때, 상기 암호화 접속 방식은 SSH(Secure Shell) 방식일 수 있다.
상기 관리 네트워크 스위치(133)는 상기 외부 관리 장치(20)가 접속하고자 하는 기능 제어부(111)에 대응하는 사용자 인증을 요청할 수 있다. 상기 사용자 인증 요청은 관리 인터페이스(131)의 출력 장치를 통하여 사용자에게 전시되고, 사용자는 관리 인터페이스(131)의 입력 장치를 통하여 사용자 인증을 수행할 수 있다. 상기 사용자 인증은 패스워드 입력 방식, 생체 인증 방식, 보안 키 방식 등 공지된 다양한 사용자 인증 방식을 이용하여 수행될 수 있다.
상기 관리 네트워크 스위치(133)는 독립적인 프로세서 보드 또는 단일 보드 컴퓨터(Single Board Computer)를 포함하는 논리 장치를 구비하여, 상기 데이터 네트워크(120)와 논리적으로 분리될 수 있다. 상기 논리 장치는 관리 인터페이스(131)를 통한 해킹 시도 또는 비정상적인 트래픽을 감지할 경우, 이를 차단할 수 있다. 일 예로, 관리 인터페이스(131)를 통하여 비정상적인 메시지가 수신되거나, 접근 제어 목록에 등록되지 않은 외부 관리 장치(20)의 액세스 시도가 일정 시간 또는 일정 횟수 이상 누적되는 경우, 관리 네트워크 스위치(133)는 접근 제어 목록을 갱신하고, 상기 복수의 기능 제어부들(111)과 상기 데이터 네트워크의 연결을 해제하고, 재구성할 수 있다. 상기 논리 장치는 기존의 연결 정보를 제거하고, 복수 개의 암호화된 IP 테이블 세트로부터 하나의 IP 테이블을 선택하고, 도메인 컨트롤러(150)를 이용하여 각각의 기능 제어부들(111)의 IP 세팅을 변경할 수 있다.
망 관리 장치(140)는 상기 데이터 네트워크(120) 및 상기 관리 네트워크(130)를 관리하도록 구성된다.
상기 복수의 기능 제어부들(111)은 상기 데이터 네트워크(120)를 통해 송수신되는 제어 메시지를 상기 관리 네트워크(130)를 통해 상기 망 관리 장치(140)로 복제 전송하고, 상기 망 관리 장치(140)는 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하고, 상기 확인 결과를 기초로 상기 복수의 기능 제어부들(111)과 상기 데이터 네트워크(120) 의 연결을 제어한다.
상기 망 관리 장치(140)는 상기 데이터 네트워크(120)를 통하여 송수신되는 상기 제어 메시지들을 복제하여 메시지 저장부(143)에 저장하는 기록기(141), 상기 제어 메시지들에 대해 정의된 인터페이스 규약 정보를 저장하고 관리하는 규약 저장부(147), 및 상기 규약 저장부(147)에 저장된 상기 인터페이스 규약과 상기 복제 전송된 메시지를 비교하는 분석기(145)를 포함할 수 있다.
상기 분석기(145)는 상기 규약 저장부(147)에 저장된 인터페이스 규약과 상기 메시지 저장부(143)에 저장된 제어 메시지들을 비교하고, 미리 설정된 보안 조건을 위배하는 제어 메시지들을 비정상 제어 메시지로 분류한다.
상기 분석기(145)는 기능 제어부(110)가 수신한 제어 메시지를, 그 발신자와 인터페이스 규약에 정의된 발신자가 다른 경우, 인터페이스 규약에서 해당 기능 제어부가 수신하도록 정의된 제어 메시지가 아닌 경우, 또는 인터페이스 규약에서 정의된 제어 메시지의 전송주기와 상이한 주기로 수신되는 경우 비정상 제어 메시지로 분류할 수 있다.
비정상 제어 메시지가 미리 설정된 수 이상으로 누적되는 경우, 망 관리 장치(140)는 복수의 기능 제어부들(110)과 상기 데이터 네트워크(120) 의 연결을 해제하여 재구성할 수 있다. 일 예로 망 관리 장치(140)는 데이터 네트워크(120)를 통하여 제1 기능 제어부(111a)가 제2 기능 제어부(111b)에 송신하는 제어 메시지가, 인터페이스 규약에 정의되지 않은 제어 메시지일 경우, 이를 비정상 제어 메시지로 분류하여 이를 로그에 기록하고, 이에 대한 알림을 관리자 인터페이스를 통하여 제공할 수 있다. 또한, 각 기능 제어부들(111)로 연결되는 데이터 네트워크(120)를 일시적으로 차단할 수 있다. 그 후 기능 제어부들(111)의 접근 제어 목록을 갱신 하고, 도메인 컨트롤러(150)를 이용하여 각 기능 제어부들(111)에 대한 제어를 요청할 수 있다. 상기 망 관리 장치(140)는 복수의 암호화된 IP 테이블 세트를 구비하고, 상기 복수의 기능 제어부들(111)에 부여된 IP를 제거하고, 상기 복수의 암호화된 IP 테이블 세트 중 어느 하나를 선택하여 상기 기능 제어부들(111)에 새로운 IP를 부여할 수 있다.
따라서, 망 관리 장치(140)는 기록기(141) 및 메시지 저장부(143)가 데이터 네트워크(120)의 블랙 박스와 같은 역할을 수행하게 되며, 분석기(146)가 규약 저장부(147)의 인터페이스 규약을 바탕으로 저장된 메시지들을 분석하여, 인터페이스 규약에 정의되지 않은 메시지들을 발견할 수 있다.
도 2는 도 1에 도시된 관리 네트워크를 통하여 기능 제어부의 소프트웨어를 설치 또는 점검하는 방법을 설명하기 위한 도면이다.
도 2를 참조하면, 외부 관리 장치(20)는 관리 인터페이스(131)를 통하여 관리 네트워크(130)에 물리적으로 접속할 수 있다.
외부 관리 장치(20)는 기능 제어부(111)의 소프트웨어를 설치 또는 점검하거나, 기능부(110)의 동작을 모니터링하기 위한 장치일 수 있다.
상기 외부 관리 장치(20)는 관리 인터페이스(131)를 통하여만 관리 네트워크(130)에 접근할 수 있으며, 다른 접속 방법에 의한 기능 제어부(111)의 소프트웨어 설치 또는 점검은 허용되지 않는다.
관리 인터페이스(131)는 외부 관리 장치(20)의 원활한 접속을 위하여 차량의 외부에 배치되는 것일 수 있다. 상기 관리 인터페이스(131)는 기가비트 이더넷, RS-232/422 및 CAN 버스 등 다양한 외부 관리 장치와 접속 가능한 인터페이스를 포함할 수 있다.
상기 관리 네트워크 스위치(133)는 외부 관리 장치(20)가 접근 제어 목록에 등록되어 있는지 여부를 확인하고, 상기 외부 관리 장치(20)가 상기 접근 제어 목록에 등록되어 있는 경우, 상기 외부 관리 장치(20)와 상기 관리 네트워크(130) 사이의 접속을 허용하고, 상기 외부 관리 장치(20)가 상기 접근 제어 목록에 등록되어 있지 않은 경우, 외부 관리 장치(20)가 상기 관리 네트워크(130)에 접속하는 것을 차단하여 복수의 기능 제어부들(111)을 보호한다.
상기 관리 네트워크 스위치(133)는 외부 관리 장치(20)와 대응하는 기능 제어부(111) 사이에 암호화 접속 방식만을 허용하여, 텔넷(telnet), ftp와 같은 비 암호화 접속 방식의 접근을 차단할 수 있다. 이 때, 상기 암호화 접속 방식은 SSH(Secure Shell) 방식일 수 있다.
상기 관리 네트워크 스위치(133)는 상기 외부 관리 장치(20)가 접속하고자 하는 기능 제어부(111)에 대응하는 사용자 인증을 요청할 수 있다. 상기 사용자 인증 요청은 관리 인터페이스(131)의 출력 장치를 통하여 사용자에게 전시되고, 사용자는 관리 인터페이스(131)의 입력 장치를 통하여 사용자 인증을 수행할 수 있다. 상기 사용자 인증은 패스워드 입력 방식, 생체 인증 방식, 보안 키 방식 등 공지된 다양한 사용자 인증 방식을 이용하여 수행될 수 있다.
상기 관리 네트워크 스위치(133)는 독립적인 프로세서 보드 또는 단일 보드 컴퓨터(Single Board Computer)를 포함하는 논리 장치를 구비하여, 상기 데이터 네트워크(120)와 논리적으로 분리될 수 있다. 상기 논리 장치는 관리 인터페이스(131)를 통한 해킹 시도 또는 비정상적인 트래픽을 감지할 경우, 이를 차단할 수 있다. 일 예로, 관리 인터페이스(131)를 통하여 비정상적인 메시지가 수신되거나, 접근 제어 목록에 등록되지 않은 외부 관리 장치(20)의 액세스 시도가 일정 시간 또는 일정 횟수 이상 누적되는 경우, 관리 네트워크 스위치(133)는 접근 제어 목록을 갱신하고, 상기 복수의 기능 제어부들(111)과 상기 데이터 네트워크의 연결을 해제하고, 재구성할 수 있다. 상기 논리 장치는 기존의 연결 정보를 제거하고, 복수 개의 암호화된 IP 테이블 세트로부터 하나의 IP 테이블을 선택하고, 도메인 컨트롤러(150)를 이용하여 각각의 기능 제어부들(111)의 IP 세팅을 변경할 수 있다.
관리 네트워크 스위치(133)는 일종의 방화벽으로 기능하며, 관리 네트워크 스위치(133)로부터 외부 관리 장치(20)와 기능 제어부(111)의 접속이 허용되는 경우, 관리 장치(20)는 기능 제어부(111)의 소프트웨어 설치, 점검 또는 기능부(110)들의 모니터링을 위한 메시지 및 데이터의 송수신이 가능하다.
도 3은 도 1에 도시된 데이터 네트워크를 통하여 기능 제어부를 제어하는 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 운용 장치(10)는 데이터 네트워크(120)를 통하여 기능 제어부(110)에 제어 메시지를 전달한다.
상기 운용 장치(10)는 원격 주행, 자율 주행, 감시 또는 사격과 같은 차량의 주 기능을 수행하도록 하는 제어 메시지를 송신하고, 상기 차량의 기능부들(110)의 상태 정보 및 획득한 데이터를 사용자에게 전달하는 장치일 수 있다. 일 예로, 상기 운용 장치(10)는 차량을 원격 조종하기 위한 장치일 수 있으며, 이에 한정되는 것은 아니다.
데이터 네트워크(120)는 외부의 운용 장치(10)로부터 상기 복수의 기능 제어부들(111)을 동작 시키기 위한 제어 메시지를 수신하여, 상기 제어 메시지에 대응하는 기능 제어부(111)에 전달하도록 구성된다. 데이터 네트워크(120)는 외부의 운용 장치(10)로부터 제어 메시지를 수신하고, 복수의 기능부들(110)의 상태 정보를 송신하기 위한 통신 장치(121)를 포함할 수 있다.
상기 통신 장치(121)는 다양한 유형의 무선 통신 방식에 따라, 다양한 형태의 외부 운용 장치(10)와 통신을 수행하도록 구성될 수 있다. 통신 장치(121)는 와이파이 칩, 블루투스 칩, 무선 통신 칩, NFC 칩 중 적어도 하나를 포함할 수 있다. 특히, 와이파이 칩이나 블루투스 칩을 이용하는 경우에는 SSID 및 세션 키 등과 같은 각종 연결 정보를 먼저 송수신하여, 이를 이용하여 통신 연결한 후 각종 정보들을 송수신할 수 있다. 무선통신 칩은 IEEE, Zigbee, 3G(3rd Generation), 3GPP(3rd Generation Partnership Project), LTE(Long Term Evolution) 등과 같은 다양한 통신 규격에 따라 통신을 수행하는 칩을 의미한다. NFC 칩은 135kHz, 13.56MHz, 433MHz, 860~960MHz, 2.45GHz 등과 같은 다양한 RF-ID 주파수 대역들 중에서 13.56MHz 대역을 사용하는 NFC(Near Field Communication) 방식으로 동작하는 칩을 의미한다.
데이터 네트워크(120)를 통하여 상기 복수의 기능 제어부들(111)은 제어 메시지 뿐 아니라, 차량의 주 기능을 수행하기 위한 대량의 데이터들을 외부 운용 장치(10) 및 상호 기능부들(110) 사이에서 주고 받을 수 있다.
이 때, 데이터 네트워크(120)를 통한 제어 메시지 및 데이터들을 모니터링하기 위하여 망 관리 장치(140)를 더 포함할 수 있다.
망 관리 장치(140)는 상기 데이터 네트워크(120) 및 상기 관리 네트워크(130)를 관리하도록 구성된다.
상기 복수의 기능 제어부들(111)은 상기 데이터 네트워크(120)를 통해 송수신되는 제어 메시지를 상기 관리 네트워크(130)를 통해 상기 망 관리 장치(140)로 복제 전송하고, 상기 망 관리 장치(140)는 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하고, 상기 확인 결과를 기초로 상기 복수의 기능 제어부들(111)과 상기 데이터 네트워크(120) 의 연결을 제어한다.
상기 망 관리 장치(140)는 상기 데이터 네트워크(120)를 통하여 송수신되는 상기 제어 메시지들을 복제하여 메시지 저장부(143)에 저장하는 기록기(141), 상기 제어 메시지들에 대해 정의된 인터페이스 규약 정보를 저장하고 관리하는 규약 저장부(147), 및 상기 규약 저장부(147)에 저장된 상기 인터페이스 규약과 상기 복제 전송된 메시지를 비교하는 분석기(145)를 포함할 수 있다.
상기 분석기(145)는 상기 규약 저장부(147)에 저장된 인터페이스 규약과 상기 메시지 저장부(143)에 저장된 제어 메시지들을 비교하고, 미리 설정된 보안 조건을 위배하는 제어 메시지들을 비정상 제어 메시지로 분류한다.상기 분석기(145)는 기능 제어부(110)가 수신한 제어 메시지를, 그 발신자와 인터페이스 규약에 정의된 발신자가 다른 경우, 인터페이스 규약에서 해당 기능 제어부가 수신하도록 정의된 제어 메시지가 아닌 경우, 또는 인터페이스 규약에서 정의된 제어 메시지의 전송주기와 상이한 주기로 수신되는 경우 비정상 제어 메시지로 분류할 수 있다.
비정상 제어 메시지가 미리 설정된 수 이상으로 누적되는 경우, 망 관리 장치(140)는 복수의 기능 제어부들(110)과 상기 데이터 네트워크(120) 의 연결을 해제하여 재구성할 수 있다. 일 예로 망 관리 장치(140)는 데이터 네트워크(120)를 통하여 제1 기능 제어부(111a)가 제2 기능 제어부(111b)에 송신하는 제어 메시지가, 인터페이스 규약에 정의되지 않은 제어 메시지일 경우, 이를 비정상 제어 메시지로 분류하여, 이를 로그에 기록하고, 이에 대한 알림을 관리자 인터페이스를 통하여 제공할 수 있다. 또한, 각 기능 제어부들(111)로 연결되는 데이터 네트워크(120)를 일시적으로 차단할 수 있다. 그 후 기능 제어부들(111)의 접근 제어 목록을 갱신 하고, 도메인 컨트롤러(150)를 이용하여 각 기능 제어부들(111)에 대한 제어를 요청할 수 있다. 상기 망 관리 장치(140)는 복수의 암호화된 IP 테이블 세트를 구비하고, 상기 복수의 기능 제어부들(111)에 부여된 IP를 제거하고, 상기 복수의 암호화된 IP 테이블 세트 중 어느 하나를 선택하여 상기 기능 제어부들(111)에 새로운 IP를 부여할 수 있다.
망 관리 장치(140)는 데이터 네트워크(120)와 관리 네트워크(130)의 제어를 위하여 프로세서부를 포함할 수 있다. 일 실시예에서, 프로세서부는 CPU, 램(RAM), 롬(ROM), 시스템 버스를 포함할 수 있다. 여기서, 롬은 시스템 부팅을 위한 명령어 세트가 저장되는 구성이고, CPU는 롬에 저장된 명령어에 따라 원격제어장치(100)의 메모리에 저장된 운영체제를 램에 복사하고, O/S를 실행시켜 시스템을 부팅시킨다. 또는 프로세서부는 디지털 신호를 처리하는 디지털 시그널 프로세서(digital signal processor(DSP), 마이크로프로세서(microprocessor), TCON(Time controller)으로 구현될 수 있다. 다만, 이에 한정되는 것은 아니며, 중앙처리장치(central processing unit(CPU)), MCU(Micro Controller Unit), MPU(micro processing unit), 컨트롤러(controller), 어플리케이션 프로세서(application processor(AP)), 또는 커뮤니케이션 프로세서(communication processor(CP)), ARM 프로세서 중 하나 또는 그 이상을 포함하거나, 해당 용어로 정의될 수 있다.
도 2에 도시된 관리 네트워크(130)와 도 3에 도시된 데이터 네트워크(120)는 논리적으로 분리되어, 관리 인터페이스(131)를 통한 사이버 공격 시도가 있는 경우에도, 차량의 주 기능을 제어하는 데이터 네트워크(120)를 안전하게 유지할 수 있다.
도 4는 본 발명의 일 실시예에 따른 이중 네트워크 구조를 갖는 차량을 도시하는 도면이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 이중 네트워크 구조를 갖는 차량은, 무기 체계를 구비한 군사용 차량일 수 있다.
상기 차량은 원격 주행 또는 자율 주행이 가능한 무인 차량일 수 있으며, 사격, 감시와 같은 기능을 원격 조종 또는 무인 프로그램에 의하여 수행하는 것일 수 있다.
상기 차량은 원격 주행, 자율 주행, 사격, 및 감시와 같은 차량의 주 기능을 수행하기 위한 복수의 기능부(110)들을 포함할 수 있다. 상기 복수의 기능부(110)들은 각각 대응하는 기능 제어부들(111)을 포함하고, 상기 기능 제어부들(111)은 설치 및 점검을 위한 관리 네트워크(130)와, 주 기능의 제어를 위한 제어 메시지들을 송수신하는 데이터 네트워크(120)를 포함하는 이중 네트워크 구조(100)를 구성할 수 있다.
상기 차량은 외부의 운용 장치(10)로부터 제어 메시지를 수신하고, 각 기능부(110)의 상태 정보 및 획득한 데이터를 송신하기 위한 통신 장치(121)를 포함할 수 있다.
또한, 상기 차량은, 상기 기능 제어부들(111)의 소프트웨어를 설치 또는 점검하고, 상기 기능부들(110)의 동작 상태를 모니터링하기 위한 외부 관리 장치(20)들과 관리 네트워크(130)를 용이하게 접속하기 위한 관리 인터페이스(131)를 더 포함할 수 있다.
상기 관리 인터페이스(131)는 외부 관리 장치(20)의 원활한 접속을 위하여 차량의 외부에 배치될 수 있다. 상기 관리 인터페이스(131)는 기가비트 이더넷, RS-232/422 및 CAN 버스 등 다양한 외부 관리 장치(20)와 접속 가능한 인터페이스를 포함할 수 있다. 상기 기능 제어부(111)의 소프트웨어는 관리 인터페이스(131)를 통한 설치 및 갱신 만을 허용하며, 다른 접속 방법에 의한 설치 및 갱신은 허용되지 않는다.
상기 관리 인터페이스(131)는 입출력 장치를 더 포함할 수 있다. 출력 장치는 기능부(110)의 상태 및 기능 제어부(111)의 상태를 모니터링하거나, 관리 장치(20)와 관리 네트워크(130)의 접속 상태를 전시하기 위한 디스플레이 장치일 수 있다. 입력 장치는 관리 인터페이스(131)를 사용하는 사용자의 입력을 위한 장치로, 마우스, 키보드 또는 터치 스크린과 같은 공지된 다양한 입력 장치일 수 있다.
도 5는 본 발명의 일 실시예에 따른 사용자 인증 화면을 도시하는 도면이다.
도 5를 참조하면, 관리 인터페이스(131)는 입출력 장치를 포함하고, 도시된 바와 같은 사용자 인증 화면을 전시할 수 있다.
관리 네트워크 스위치(133)는 외부 관리 장치(20)가 접속하고자 하는 기능 제어부(111)에 대응하는 사용자 인증을 요청할 수 있다. 상기 사용자 인증 요청은 관리 인터페이스(131)의 출력 장치를 통하여 사용자에게 전시되고, 사용자는 관리 인터페이스(131)의 입력 장치를 통하여 사용자 인증을 수행할 수 있다. 도면에 도시 되지 않았으나, 상기 사용자 인증은 패스워드 입력 방식, 생체 인증 방식, 보안 키 방식 등 공지된 다양한 사용자 인증 방식을 이용하여 수행될 수 있다.
도 6은 본 발명의 일 실시예에 따라 기능 제어부의 소프트웨어를 설치 또는 점검하기 위한, 이중 네트워크 구조를 갖는 차량의 운용 방법을 도시하는 순서도이다.
도 6을 참조하면, 이중 네트워크 구조를 갖는 차량의 운용 방법은 관리 네트워크 접속 요청 단계(S101), 접근 제어 목록 등록 여부 확인 단계(S102), 접근 허용 또는 접속 차단 단계(S103), 인터페이스 규약에 정의된 메시지인지를 확인하는 단계(S104), 및 상기 확인 결과에 따라 네트워크를 재구성하거나, 소프트웨어를 설치 또는 점검하는 단계(S105)를 포함한다.
관리 네트워크 접속 요청 단계(S101)는, 외부 관리 장치가 미리 정의된 인터페이스 규약에 따라 동작하도록 구성되는 복수의 기능 제어부들에 소프트웨어를 설치 또는 점검하기 위하여 관리 네트워크에 접속을 요청하는 단계이다. 이 때, 상기 외부 관리 장치는 차량의 외부에 위치하는 관리 인터페이스를 통하여 물리적으로 접속된 것일 수 있다.
접근 제어 목록 등록 여부 확인 단계(S102)는, 관리 네트워크 스위치가 상기 외부 관리 장치가 접근 제어 목록에 등록되어 있는지 여부를 확인하는 단계이다.
접근 허용 또는 접속 차단 단계(S103)는, 상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있는 경우, 상기 관리 네트워크 스위치가 상기 외부 관리 장치와 상기 관리 네트워크의 암호화 접속 방식의 접속을 허용하고, 상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있지 않은 경우, 상기 외부 관리 장치의 접속을 차단하는 단계이다. 이 때, 상기 암호화 접속 방식은 SSH 방식일 수 있다.
관리 네트워크 스위치는 접근 제어 목록에 등록되지 않은 외부 관리 장치의 액세스 시도가 일정 시간 또는 일정 횟수 이상 누적되는 경우, 이러한 비정상적인 접근을 차단하고, 접근 제어 목록을 갱신할 수 있다. 관리 네트워크 스위치는 복수의 기능 제어부들과 데이터 네트워크 및 관리 네트워크 간의 연결을 해제하고 재구성할 수 있다. 일 예로, 관리 네트워크 스위치는 기존의 연결 정보를 제거하고, 복수 개의 암호화된 IP 테이블 세트로부터 하나의 IP 테이블을 선택하고, 도메인 컨트롤러 이용하여 각각의 기능 제어부들의 IP 세팅을 변경할 수 있다.
상기 외부 관리 장치가 접근 제어 목록에 등록되어 있는 경우, 상기 외부 관리 장치는 상기 관리 네트워크를 통하여 대응하는 기능 제어부에 연결될 수 있다. 이 때, 도면 상에 도시 되지 아니하였으나, 관리 네트워크 스위치는 기능 제어부에 대한 사용자 인증을 요청할 수 있다. 외부 관리 장치를 이용하여 기능 제어부의 소프트웨어를 설치, 점검 하거나, 기능부의 동작 상태를 모니터링하고자 하는 사용자는 관리 인터페이스의 입출력 장치를 이용하여 사용자 인증을 수행할 수 있다.
인터페이스 규약에 정의된 메시지인지를 확인하는 단계(S104)는, 상기 관리 네트워크를 통하여 외부 관리 장치와 상기 기능 제어부 사이에서 송수신되는 메시지가 인터페이스 규약에 정의된 메시지인지 여부를 확인한다.
상기 확인 결과에 따라 네트워크를 재구성하거나, 소프트웨어를 설치 또는 점검하는 단계는(S105), 상기 메시지가 인터페이스 규약에 정의되지 않은 메시지인 경우, 관리 네트워크 스위치는 복수의 기능 제어부들과 데이터 네트워크의 연결을 해제하고 재구성하며, 상기 메시지가 인터페이스 규약에 정의된 메시지인 경우, 관리 장치를 이용한 기능 제어부의 소프트웨어 설치, 점검 또는 기능부의 모니터링을 수행한다.
도 7은 본 발명의 일 실시예에 따라 기능 제어부를 제어하기 위한, 이중 네트워크 구조를 갖는 차량의 운용 방법을 도시하는 순서도이다.
도 7을 참조하면, 이중 네트워크 구조를 갖는 차량의 운용 방법은 제어 메시지의 수신 및 전달 단계(S201), 망 관리 장치로 제어 메시지를 복제 전송하는 단계(S202), 제어 메시지가 인터페이스 규약에 정의되었는지 여부를 확인하는 단계(S203) 및 상기 제어 메시지가 인터페이스 규약에 정의되지 않은 경우 네트워크를 재구성하는 단계(S204)를 포함한다.
제어 메시지의 수신 및 전달 단계(S201)는, 데이터 네트워크가 외부의 운용 장치로부터 복수의 기능 제어부들을 동작시키기 위한 제어 메시지를 수신하여, 상기 제어 메시지에 대응하는 기능 제어부에 전달하는 단계이다. 이 때, 복수의 기능 제어부들은 미리 정의된 인터페이스 규약에 따라 동작하도록 구성된 것이며, 제어 메시지는 복수의 기능부들을 제어하여 차량의 원격 주행, 자율 주행, 사격 또는 감시와 같은 주 기능을 수행하기 위한 것이다.
데이터 네트워크는 통신 장치를 통하여 외부의 운용 장치로부터 제어 메시지를 수신하며, 상기 통신 장치는 다양한 유형의 무선 통신 방식에 따라, 다양한 형태의 외부 운용 장치와 통신을 수행하도록 구성된 것일 수 있다.
망 관리 장치로 제어 메시지를 복제 전송하는 단계(S202)는, 상기 복수의 기능 제어부들이 상기 데이터 네트워크를 통해 송수신하는 제어 메시지를 관리 네트워크를 통해 망 관리 장치로 복제 전송하는 단계이다.
제어 메시지가 인터페이스 규약에 정의 되었는지 여부를 확인하는 단계(S203)는, 망 관리 장치로 복제 전송된 상기 제어 메시지를 기록기가 메시지 저장부에 저장하고, 상기 저장된 제어 메시지를 분석기가 규약 저장소에 저장된 인터페이스 규약과 비교하여, 인터페이스 규약에 정의된 메시지인지 여부를 확인하는 단계이다.
인터페이스 규약에 정의된 제어 메시지인 경우, 망 관리 장치는 데이터 네트워크를 유지하여, 각 기능부들이 제어 메시지를 수신하여 대응하는 기능을 수행하도록 한다.
미리 설정된 보안 조건을 위배하는 제어 메시지인 경우, 네트워크를 재구성하는 단계(S204)를 수행한다. 네트워크를 재구성하는 단계(S204)는, 망 관리 장치가 규약 저장부에 저장된 인터페이스 규약과 메시지 저장부에 저장된 제어 메시지들을 비교하고, 상기 인터페이스 규약에 정의되지 않은 제어 메시지들이 송수신되는 경우, 이를 로그에 기록하고, 이에 대한 알림을 관리자 인터페이스를 통하여 제공하고, 미리 설정된 보안 조건을 위배하는 제어 메시지들을 비정상 제어 메시지로 분류하여 비정상 제어 메시지가 미리 설정된 수 이상으로 누적되는 경우, 망 관리 장치가 복수의 기능 제어부들과 상기 데이터 네트워크의 연결을 해제하고 재구성하는 단계이다.
일 예로, 망 관리 장치는 상기 비정상 제어 메시지가 미리 설정된 수 이상으로 누적되는 경우, 기능 제어부들의 접근 제어 목록을 갱신하고, 도메인 컨트롤러를 이용하여 각 기능 제어부들에 대한 제어를 요청할 수 있다. 일 예로, 망 관리 장치는 복수의 암호화된 IP 테이블 세트를 구비하고, 상기 복수의 기능 제어부들에 부여된 IP를 제거하고, 상기 복수의 암호화된 IP 테이블 세트 중 어느 하나를 선택하여 상기 기능 제어부들의 IP 세팅을 새롭게 할 수 있다.
본 발명의 다양한 실시예에 따른 이중 네트워크 구조를 갖는 차량의 운용 방법은 컴퓨터에서 실행될 수 있는 프로그램으로 작성할 수 있고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. 상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등)와 같은 저장매체를 포함한다.
본 발명의 다양한 실시예에 따른 이중 네트워크 구조를 갖는 차량의 운용 방법은 컴퓨팅 장치에 의하여 수행될 수 있으며, 이를 위한 컴퓨팅 장치는 적어도 하나 이상의 프로세서(processor)에 해당하거나, 적어도 하나 이상의 프로세서를 포함할 수 있다. 상기 컴퓨팅 장치는 마이크로프로세서나 범용 컴퓨터 시스템과 같은 다른 하드웨어 장치에 포함된 형태로 구동될 수 있다.
상기에서는 본 발명에 따른 실시예들을 기준으로 본 발명의 구성과 특징을 설명하였으나 본 발명은 이에 한정되지 않는다. 본 발명이 속하는 기술분야의 당업자가 본 발명의 사상과 범위 내에서 다양하게 변경 또는 변형할 수 있으며, 따라서 이와 같은 변경 또는 변형은 첨부된 특허청구범위에 속한다.
10 : 외부 운용 장치 20 : 외부 관리 장치
100 : 이중 네트워크 구조
110 : 복수의 기능부 111 : 복수의 기능 제어부
120 : 데이터 네트워크 121 : 통신 장치
130 : 관리 네트워크 131 : 관리 인터페이스
133 : 관리 네트워크 스위치
140 : 망 관리 장치 141 : 기록기
143 : 메시지 저장부 145 : 분석기
147 : 규약 저장부
150 : 도메인 컨트롤러

Claims (13)

  1. 미리 정의된 인터페이스 규약(ICD)에 따라 동작하도록 구성되는 복수의 기능 제어부들;
    외부의 운용 장치로부터 상기 복수의 기능 제어부들을 동작 시키기 위한 제어 메시지를 수신하여 상기 제어 메시지에 대응하는 기능 제어부에 전달하도록 구성되는 데이터 네트워크;
    상기 복수의 기능 제어부들의 소프트웨어를 설치 또는 점검하기 위한 외부 관리 장치와 접속하도록 구성되는 관리 네트워크; 및
    상기 데이터 네트워크와 상기 관리 네트워크를 관리하도록 구성되는 망 관리 장치를 포함하고,
    상기 복수의 기능 제어부들은 상기 데이터 네트워크를 통해 송수신되는 제어 메시지를 상기 관리 네트워크를 통해 상기 망 관리 장치로 복제 전송하고,
    상기 망 관리 장치는 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하고, 상기 확인 결과를 기초로 상기 복수의 기능 제어부들과 상기 데이터 네트워크 및 상기 관리 네트워크 간의 연결을 제어하도록 구성되는 이중 네트워크 구조를 갖는 차량.
  2. 제1항에 있어서,
    상기 외부 관리 장치를 상기 관리 네트워크에 물리적으로 접속하기 위한 관리 인터페이스를 더 포함하는 이중 네트워크 구조를 갖는 차량.
  3. 제1항에 있어서,
    상기 외부 관리 장치가 접근 제어 목록(Access Control List)에 등록되어 있는지 여부를 확인하고, 상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있는 경우, 상기 외부 관리 장치의 암호화 접근 방식의 접속을 허용하는 관리 네트워크 스위치를 더 포함하는 이중 네트워크 구조를 갖는 차량.
  4. 제3항에 있어서,
    상기 관리 네트워크 스위치는 상기 외부 관리 장치가 접속하고자 하는 기능 제어부에 대응하는 사용자 인증을 요청하고, 사용자가 인증된 경우, 상기 외부 관리 장치와 상기 관리 네트워크의 접속을 허용하는 이중 네트워크 구조를 갖는 차량.
  5. 제1항에 있어서,
    상기 망 관리 장치는,
    상기 상기 기능 제어부로부터 상기 관리 네트워크를 통해 수신한 상기 제어 메시지들을 복제하여 메시지 저장부에 저장하는 기록기;
    상기 제어 메시지들에 대해 정의된 인터페이스 규약(ICD) 정보를 저장하고 관리하는 규약 저장부; 및
    상기 규약 저장부에 저장된 상기 인터페이스 규약과 상기 메시지 저장부에 기록된 메시지를 비교하는 분석기를 포함하는 이중 네트워크 구조를 갖는 차량.
  6. 제5항에 있어서,
    상기 망 관리 장치는,
    상기 인터페이스 규약과 상기 저장된 제어 메시지들을 비교하고,
    상기 인터페이스 규약에 정의되지 않은 제어 메시지들이 송수신되는 경우, 이를 로그에 기록하고, 이에 대한 알림을 관리자 인터페이스를 통하여 제공하고,
    미리 설정된 보안 조건을 위배하는 제어 메시지들이 미리 설정된 수 이상으로 누적되는 경우, 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 연결을 해제하여 재구성하는, 이중 네트워크 구조를 갖는 차량.
  7. 제6항에 있어서,
    상기 망 관리 장치는 복수의 암호화된 IP 테이블 세트를 구비하고,
    상기 인터페이스 규약에 정의되지 않은 제어 메시지들이 미리 설정된 수 이상으로 누적되는 경우, 상기 기능 제어부들에 부여된 IP를 제거하고, 상기 복수의 암호화된 IP 테이블 세트 중 어느 하나를 선택하여 상기 기능 제어부들에 새로운 IP를 부여하는, 이중 네트워크 구조를 갖는 차량.
  8. 이중 네트워크 구조를 갖는 차량의 운용 방법에 있어서,
    미리 정의된 인터페이스 규약에 따라 동작하도록 구성되는 복수의 기능 제어부들에 소프트웨어를 설치 또는 점검하기 위하여 외부 관리 장치가 관리 네트워크에 접속을 요청하는 단계;
    관리 네트워크 스위치가 상기 외부 관리 장치가 접근 제어 목록에 등록되었는지 여부를 확인하는 단계;
    상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있는 경우, 상기 관리 네트워크 스위치가 상기 외부 관리 장치의 암호화 접근 방식의 접속을 허용하고, 상기 외부 관리 장치가 상기 접근 제어 목록에 등록되어 있지 않은 경우, 상기 외부 관리 장치의 접속을 차단하는 단계;
    상기 관리 네트워크 스위치가 상기 관리 네트워크를 통하여 송수신되는 메시지들이 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하는 단계; 및
    상기 관리 네트워크 스위치가 상기 관리 네트워크를 통하여 송수신되는 메시지들이 상기 인터페이스 규약에 정의된 메시지인지 여부에 기초하여, 상기 복수의 기능 제어부들과 데이터 네트워크의 연결을 제어하는 단계를 포함하고,
    상기 데이터 네트워크는 상기 복수의 기능 제어부들을 동작 시키기 위한 제어 메시지를 수신하여 상기 제어 메시지에 대응하는 기능 제어부에 전달하도록 구성되는 것인, 이중 네트워크 구조를 갖는 차량의 운용 방법.
  9. 제8항에 있어서,
    상기 관리 네트워크 스위치가 상기 접근 제어 목록에 등록되어 있지 않은 관리 장치가 상기 관리 네트워크에 미리 설정된 시간 또는 횟수 이상 접속을 시도하는 것을 감지하는 경우, 망 관리 장치가 상기 복수의 기능 제어부들과 데이터 네트워크의 연결을 해제하여 재구성하는 단계를 포함하는, 이중 네트워크 구조를 갖는 차량의 운용 방법.
  10. 제9항에 있어서,
    상기 관리 네트워크 스위치가 상기 복수의 기능 제어부들과 데이터 네트워크 간의 연결을 해제하여 재구성하는 단계는,
    상기 관리 네트워크 스위치가 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 기존 연결을 제거하는 단계; 및
    상기 관리 네트워크 스위치가 구비한 복수의 암호화된 IP 테이블 세트로부터 하나의 IP 테이블을 선택하고, 상기 선택된 IP 테이블을 기초로, 상기 기능 제어부들에 새로운 IP를 부여하는, 이중 네트워크 구조를 갖는 차량의 운용 방법.
  11. 이중 네트워크 구조를 갖는 차량의 운용 방법에 있어서,
    데이터 네트워크가 외부의 운용 장치로부터 미리 정의된 인터페이스 규약에 따라 동작하도록 구성되는 복수의 기능 제어부들을 동작 시키기 위한 제어 메시지를 수신하여 상기 제어 메시지에 대응하는 기능 제어부에 전달하는 단계;
    상기 복수의 기능 제어부들이 상기 데이터 네트워크를 통해 송수신 되는 제어 메시지를 관리 네트워크를 통해 망 관리 장치로 복제 전송하는 단계;
    상기 망 관리 장치가 상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 확인하는 단계; 및
    상기 복제 전송된 메시지가 상기 인터페이스 규약에 정의된 메시지인지 여부를 기초로, 상기 망 관리 장치가 상기 복수의 기능 제어부들과 상기 데이터 네트워크 간의 연결을 제어하는 단계를 포함하고,
    상기 관리 네트워크는 상기 복수의 기능 제어부들의 소프트웨어를 설치 또는 점검하기 위한 외부 관리 장치와 접속하도록 구성되는 것인, 이중 네트워크 구조를 갖는 차량의 운용 방법.
  12. 제11항에 있어서,
    상기 망 관리 장치가 상기 복수의 기능 제어부들과 데이터 네트워크 간의 연결을 제어하는 단계는,
    미리 설정된 보안 조건을 위비해는 제어 메시지들이 미리 설정된 수 이상으로 누적된 경우, 상기 망 관리 장치가 상기 복수의 기능 제어부들과 상기 데이터 네트워크의 기존 연결을 제거하는 단계; 및
    상기 망 관리 장치가 구비한 복수의 암호화된 IP 테이블 세트로부터 하나의 IP 테이블을 선택하고, 상기 선택된 IP 테이블을 기초로, 상기 기능 제어부들에 새로운 IP를 부여하는 단계를 포함하는, 이중 네트워크 구조를 갖는 차량의 운용 방법.
  13. 컴퓨팅 장치를 이용하여 제8항 내지 제12항 중 어느 한 항의 방법을 실행시키기 위하여 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램.
KR1020210027431A 2021-03-02 2021-03-02 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법 KR102447980B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210027431A KR102447980B1 (ko) 2021-03-02 2021-03-02 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210027431A KR102447980B1 (ko) 2021-03-02 2021-03-02 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법

Publications (2)

Publication Number Publication Date
KR20220123904A true KR20220123904A (ko) 2022-09-13
KR102447980B1 KR102447980B1 (ko) 2022-09-27

Family

ID=83286548

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210027431A KR102447980B1 (ko) 2021-03-02 2021-03-02 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법

Country Status (1)

Country Link
KR (1) KR102447980B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013171378A (ja) * 2012-02-20 2013-09-02 Denso Corp 車両用データ通信認証システム及び車両用ゲートウェイ装置
KR101543578B1 (ko) * 2014-02-07 2015-08-11 현대자동차주식회사 차량 네트워크 연결을 위한 단말기 인증 시스템 및 그 인증 방법
KR101580548B1 (ko) * 2014-07-24 2015-12-28 콘티넨탈 오토모티브 시스템 주식회사 차량용 ecu에 대한 보안 알고리즘 관리 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013171378A (ja) * 2012-02-20 2013-09-02 Denso Corp 車両用データ通信認証システム及び車両用ゲートウェイ装置
KR101543578B1 (ko) * 2014-02-07 2015-08-11 현대자동차주식회사 차량 네트워크 연결을 위한 단말기 인증 시스템 및 그 인증 방법
KR101580548B1 (ko) * 2014-07-24 2015-12-28 콘티넨탈 오토모티브 시스템 주식회사 차량용 ecu에 대한 보안 알고리즘 관리 방법

Also Published As

Publication number Publication date
KR102447980B1 (ko) 2022-09-27

Similar Documents

Publication Publication Date Title
US20220174040A1 (en) Combined security and qos coordination among devices
JP7091354B2 (ja) コンピュータセキュリティリスクのコンテキストベースの軽減のためのシステム及び方法
US11888890B2 (en) Cloud management of connectivity for edge networking devices
US11886866B2 (en) Credential management for IoT devices
US11663030B2 (en) Extending expiration of user sessions with authentication refresh
WO2019158915A1 (en) Managing virtual machine security resources
JP2020530922A (ja) エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス
JP7185077B2 (ja) rootレベルアクセス攻撃を防止する方法および測定可能なSLAセキュリティおよびコンプライアンスプラットフォーム
KR102117724B1 (ko) 분산형 운영체제 물리적 자원을 관리하는 기법
EP3884405B1 (en) Secure count in cloud computing networks
KR102447980B1 (ko) 이중 네트워크 구조를 갖는 차량 및 그의 운용 방법
US11316857B2 (en) Automated creation of dynamic privileged access resources
EP4057569A1 (en) System and method for configuring iot devices depending on network type
CN114329444A (zh) 系统安全提升方法及装置
CN113225334B (zh) 终端安全管理方法、装置、电子设备及存储介质
US20230334150A1 (en) Restricted execution mode for network-accessible devices
US20240160734A1 (en) Variable timeouts between operating modes of a computer for detecting malicious software
WO2023069129A1 (en) Network appliances for secure enterprise resources
GB2612918A (en) Firmware management for IOT devices

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant