TR2023010333A2 - A CYBER SECURITY SYSTEM THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS - Google Patents

A CYBER SECURITY SYSTEM THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS

Info

Publication number
TR2023010333A2
TR2023010333A2 TR2023/010333 TR2023010333A2 TR 2023010333 A2 TR2023010333 A2 TR 2023010333A2 TR 2023/010333 TR2023/010333 TR 2023/010333 TR 2023010333 A2 TR2023010333 A2 TR 2023010333A2
Authority
TR
Turkey
Prior art keywords
cyber security
user
electronic system
security module
unit
Prior art date
Application number
TR2023/010333
Other languages
Turkish (tr)
Inventor
Kosi̇fo Lu Ceti̇n
Original Assignee
Texinsight Teknoloji̇ Anoni̇m Şi̇rketi̇
Filing date
Publication date
Application filed by Texinsight Teknoloji̇ Anoni̇m Şi̇rketi̇ filed Critical Texinsight Teknoloji̇ Anoni̇m Şi̇rketi̇
Publication of TR2023010333A2 publication Critical patent/TR2023010333A2/en

Links

Abstract

Erişimi korunmak istenen bir elektronik sisteme (500) erişim yetkisinin aktif edilmesini sağlamak üzere siber güvenlik sistemi (10) ile ilgilidir. Buna göre yeniliği, bahsedilen elektronik sistemi (500) kontrol edecek şekilde elektronik sistemle (500) bağlantılı bir kontrol ucuna (150), bahsedilen kontrol ucuyla (150) bağlantılı bir işlemci birimine, işlemci biriminin veri okuma ve yazma yapacak şekilde ilişkili olduğu ve kullanıcı anahtarları ile bu kullanıcı anahtarlarına karşılık gelen kullanıcı yetkilerinin saklandığı bir hafıza birimine (120) ve bir mobil terminalle haberleşmeye uygun bir haberleşme birimine (140) sahip bir siber güvenlik modülünü (100) içermesi; bir görüntü yakalama birimine (210), bahsedilen görüntü yakalama biriminden (210) aldığı görüntü ile bir sunucu (300) vasıtasıyla bir yüz tanıma tabanlı kimlik doğrulama yapacak ve kimlik doğrulamanın başarılı olması durumunda bir kullanıcı anahtarını önceden cihaz eşleştirme işlemi yapılmış olan bahsedilen siber güvenlik modülüne (100) gönderecek şekilde düzenlenmiş bir terminal işlemci birimine (230) sahip bir kullanıcı terminalini (200) içermesi; siber güvenlik modülünün (100) bahsedilen işlemci biriminin, bahsedilen kullanıcı terminalinden (200) aldığı kullanıcı anahtarının hafıza birimindeki (120) kullanıcı anahtarlarıyla eşleşmesi durumunda, eşleşmenin gerçekleştiği kullanıcı anahtarına karşılık gelen kullanıcı yetkisini aktif hale getirerek; kullanıcı terminalinden (200) aldığı komutları kullanıcı yetkisi dâhilinde elektronik sisteme (500) gönderecek şekilde konfigüre edilmiş olmasıdır. Şekil 1It is related to the cyber security system (10) to enable the access authorization to an electronic system (500) whose access is desired to be protected. Accordingly, its innovation consists of a control end (150) connected to the electronic system (500) to control the said electronic system (500), a processor unit connected to the said control end (150), to which the processor unit is associated to read and write data and user keys. and a cyber security module (100) having a memory unit (120) in which user authorizations corresponding to these user keys are stored and a communication unit (140) suitable for communicating with a mobile terminal; It will perform a facial recognition-based authentication via a server (300) with the image it receives from the said image capture unit (210), and if the authentication is successful, it will send a user key to the said cyber security module, which has previously been paired with the device. comprising a user terminal (200) having a terminal processor unit (230) arranged to send (100); If the user key received by the said processor unit of the cyber security module (100) from the said user terminal (200) matches the user keys in the memory unit (120), by activating the user authority corresponding to the user key with which the match occurs; It is configured to send the commands received from the user terminal (200) to the electronic system (500) within the user authority. Figure 1

Description

TARIFNAME ARAÇLARIN BEYNINI SIBER SALDIRILARDAN KORUYAN BIR SIBER GÜVENLIK TEKNIK ALAN Bulus, erisimi korunmak istenen bir elektronik sisteme erisim yetkisinin aktif edilmesini saglamak üzere siber güvenlik sistemi ile ilgilidir. ÖNCEKI TEKNIK Güvenlik sistemleri, bireylerin ve ticari alanlarin yani sira bilgi ve diger kiymetli varliklari izinsiz erisimden, hirsizliktan ve çesitli potansiyel tehditlerden koruma amaciyla tasarlanmis teknolojik cihaz ve araçlarin entegrasyonudur. Bu sistemlerin amaci, olasi riskleri erkenden tespit edebilmek, bu risklere karsi önleyici tedbirler almak ve gerektiginde hizla tepki verebilmektir. Teknik alandaki güvenlik sistemleri oldukça çesitlidir. Bu sistemlerin içerisinde erisim kontrol sistemleri de yer almaktadir. Erisim Izni Cihazlari, belirli bir alana, bilgiye veya cihaza erisimi denetlemek ve sinirlamak için kullanilan elektronik veya mekanik cihazlardir. Bu cihazlar, bir kisi ya da sistem tarafindan erisim talebinde bulunuldugunda, belirlenen kurallar veya sartlar dâhilinde bu erisime izin verir veya engeller. Erisim izni cihazlari, genellikle fiziksel güvenlik sistemleri (kapi kilitleri, turnikeler vb.) ve bilgi teknolojisi güvenlik sistemlerinde (sifreleme, kimlik dogrulama vb.) kullanilir. Bu cihazlar, yetkisiz erisimi önlemek, gizliligi korumak ve belirli varliklarin veya bilgilerin güvenligini saglamak için kullanilmaktadir. Bu sistemler, evlerden ofislere, hastanelerden çok katli binalara kadar kapilarin kontrolünü saglama ve erisim izinlerini düzenleme gibi bir fiziksel ortamin güvenligi saglamak adina kullanilmaktadir. Bu sistemler genellikle korunmasini istedigimiz alanlara, örnegin bir kapi kontrol mekanizmasina entegre edilmis bir sekildedir. Bu, cihazin montaji ya da bir sistemden sökülüp digerine eklenmesi sirasinda, yanlis montaj veya uyumsuzluk gibi fiziksel veya teknik zararlara engel olmak amaciyla bu tür islemlerin uzman bir kisi tarafindan yapilmasini zorunlu kilmaktadir. Bu da ekstra maliyet ve emek gereksinimine yol açmaktadir. Ayrica, Araçlarin siber güvenligi, günümüzde dijital teknolojilerin yayginlasmasiyla birlikte hayati bir önem kazanmistir. Bu baglamda, erisim kontrol sistemleri kullanarak sadece yetkilendirilmis kullanicilara veya uygulamalara araç içerisindeki önemli bilesenlere ve verilere erisim hakki taniyarak bu güvenligi en üst düzeyde tutmayi amaçlamaktadir. Bu tür sistemler, araç içi ag sistemine (örn. CAN bus) erisimi kisitlayabilmesi için araçtaki bilgisayar sistemine (ECU) dâhil edilmistir. Ancak, bu teknolojilerin birçogu aracin merkezi birimiyle bütünlesik bir elektronik kart seklinde tasarlandigindan, kurulum, bakim ve yüksek maliyet gibi çesitli zorluklarla karsilasilmaktadir. Sonuç olarak, yukarida bahsedilen tüm sorunlar, ilgili teknik alanda bir yenilik yapmayi zorunlu hale getirmistir. BULUSUN KISA AÇIKLAMASI Mevcut bulus yukarida bahsedilen dezavantajlari ortadan kaldirmak ve ilgili teknik alana yeni avantajlar getirmek üzere, bir siber güvenlik sistemi ile ilgilidir. Bulusun bir amaci, elektronik kontrol sistemlerini siber saldirilara karsi koruyan bir siber güvenlik sistemi ortaya koymaktir. Bulusun diger bir amaci, araç beynine yönlendirilen CAN hatlarini denetleyerek, araçlarin siber güvenlik seviyesini yükselten bir siber güvenlik sistemi ortaya koymaktir. Bulusun diger bir amaci, çesitli ortamlara uygun, basit montaj imkâni sunan ve mevcut elektronik kontrol sistemleriyle uyumsuzluk yasatmayan bir siber güvenlik modülü ortaya koymaktadir. Yukarida bahsedilen ve asagidaki detayli anlatimdan ortaya çikacak tüm amaçlari gerçeklestirmek üzere mevcut bulus, erisimi korunmak istenen bir elektronik sisteme erisim yetkisinin aktif edilmesini saglamak üzere siber güvenlik sistemidir. Buna göre bahsedilen elektronik sistemi kontrol edecek sekilde elektronik sistemle baglantili bir kontrol ucuna, bahsedilen kontrol ucuyla baglantili bir islemci birimine, islemci biriminin veri okuma ve yazma yapacak sekilde iliskili oldugu ve kullanici anahtarlari ile bu kullanici anahtarlarina karsilik gelen kullanici yetkilerinin saklandigi bir hafiza birimine ve bir mobil terminalle haberlesmeye uygun bir haberlesme birimine sahip bir siber güvenlik modülünü içermesi; bir görüntü yakalama birimine, bahsedilen görüntü yakalama biriminden aldigi görüntü ile bir sunucu vasitasiyla bir yüz tanima tabanli kimlik dogrulama yapacak ve kimlik dogrulamanin basarili olmasi durumunda bir kullanici anahtarini önceden cihaz eslestirme islemi yapilmis olan bahsedilen siber güvenlik modülüne gönderecek sekilde düzenlenmis bir terminal islemci birimine sahip bir kullanici terminalini içermesi; siber güvenlik modülünün bahsedilen islemci biriminin, bahsedilen kullanici terminalinden aldigi kullanici anahtarinin hafiza birimindeki kullanici anahtarlariyla eslesmesi durumunda, eslesmenin gerçeklestigi kullanici anahtarina karsilik gelen kullanici yetkisini aktif hale getirerek; kullanici terminalinden aldigi komutlari kullanici yetkisi dahilinde elektronik sisteme gönderecek sekilde konfigüre edilmis olmasidir. Böylece, erisiminin korunmasi istenen bir elektronik sisteme yüz tanimaya dayali kimlik dogrulama yöntemleriyle sadece yetkili kisilerin erisimi saglanirken, bu elektronik sistemlerin siber güvenlik seviyesi de artirilmaktadir. Bulusun mümkün bir yapilanmasinin özelligi, bahsedilen elektronik sistemin bir tasit kontrol sistemi olmasidir. Böylece tasitlarin siber güvenlik saldirilara karsi korumasi saglanmaktadir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen siber güvenlik modülünün, bir gövdeyi ve bahsedilen gövde üzerinde saglanmis olan ve bir cihaz eslestirme islemine iliskin bilgilerin gömüldügü bir eslestirme isaretini içermesi; terminal islemci biriminin görüntü yakalama birimi vasitasiyla esleme isaretinin görüntüsünü almasi durumunda, esleme isaretinde yer alan bilgileri tespit edecek ve söz konusu bilgilere göre siber güvenlik modülü ile cihaz esleme islemi gerçeklestirecek sekilde konfigüre edilmis olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen eslesme isaretinin QR kod olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, kullanici terminalinin, elektronik sistemden aldigi kayit bilgilerini bir kayit bellegine kaydedecek sekilde konfigüre edilmis olmasidir. Böylece elektronik sistemle ilgili temel bilgilerin saklanmasini saglanmaktadir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen kayit belleginin sunucuda veya kullanici terminalinde saglanmis olmasidir. Böylece elektronik sisteme iliskin saklanan bilgiler analiz edilerek, sistemin isleyisi hakkinda bir rapor hazirlanmaktadir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen kontrol ucunun tasit CAN hatlarina baglanmaya uygun yapida olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen kontrol ucunun aracin her CAN hattina bagimsiz bir biçimde baglanabilmesi ve denetleyebilmesi için tasarlanmis olmasidir. Böylece tasitin beynine yönlendirilen CAN hatlari siber tehditlere karsi bagimsiz bir sekilde korunmaktadir. Bu durum, tasitin siber güvenlik düzeyini yükseltmektedir. SEKILIN KISA AÇIKLAMASI Sekil 1" de siber güvenlik sistemin temsili bir görünümü verilmistir. Sekil 2' de siber güvenlik sistemin sematik görünümü verilmistir. BULUSUN DETAYLI AÇIKLAMASI Bu detayli açiklamada bulus konusu siber güvenlik sistemi (10) sadece konunun daha iyi anlasilmasina yönelik hiçbir sinirlayici etki olusturmayacak örneklerle açiklanmaktadir. Sekil 1'e atfen, bu bulus, erisimi korunmasi gereken bir elektronik sisteme (500) erisim yetkisinin etkinlestirilmesini saglamak amaciyla bir siber güvenlik sistemidir (10). Bu siber güvenlik sistemi (10) esasen, erisimi korunmasi gereken bir elektronik sisteme (500) elektriksel olarak baglanabilen bir siber güvenlik modülü (100), kimlik dogrulama ve yetki kontrolünü denetleyen bir sunucu (300), sunucudan aldigi kimlik dogrulama ile siber güvenlik modülüne (100) erisim talebi gönderen bir kullanici terminalini (200) içermektedir. Bahsedilen kullanici terminali (200) ile sunucu (300) arasinda veri iletimini saglayan bir haberlesme agi (400) saglanmaktadir. Bahsedilen elektronik sistemi (500) bir tasit kontrol sistemi, bir kapi kontrol sistemi vb. gibi erisimi korunmak istenen herhangi bir sistem olabilmektedir. Ilgili sistemin mümkün bir yapilanmasinda, söz konusu siber güvenlik modülünde (100) bir eslesme isareti (130) saglanmistir. Eslesme isareti, siber güvenlik modülü (100) ile kullanici terminalinin (200) eslestirilmesini saglamaktadir. Eslesme isareti (130), erisim izni sahibi kimlik bilgilerini tasiyan kullanici terminali araciligiyla taranarak kimlik bilgileri siber güvenlik modülüne iletilmektedir. Kullanici kimlik bilgilerini barindiran bu siber güvenlik modülü, erisimi koruma altina alinmasi amaçlanan elektronik sisteme elektrik kablolariyla baglanmaktadir. Buradaki koruma altina alinmasi istenen elektronik sistem, bir aracin "CAN" hatlari olabilmektedir. Koruma altina alinmak istenen sistem, bir alana geçisi kontrol eden bir kapi, tasitin herhangi bir sistemi vb. herhangi bir sistem olabilmektedir. Bu eslesme isareti (130) bir QR kod olabilir. Sekil 2'ye atifta bulunarak, tanimlanan siber güvenlik sistemi (10), bir elektronik sisteme (500) elektriksel bir yolla baglanma kapasitesine sahip olan ve elektronik ortamda bir kontrol ucunu kullanarak baglanti kurabilen siber güvenlik modülü (100), bu siber güvenlik modülüne (100) erisim isteginde bulunan bir kullanici terminali (200) ve kimlik dogrulama ile yetkilendirme islemlerini yürüten sunucu (300) bilesenlerinden olusmaktadir. Ilgili siber güvenlik modülü (100) ve kullanici terminali (200) arasinda kablosuz bir iletisim protokolü kurularak, erisim isteginin iletilmesi ve kullanici terminali (200) tarafindan yaratilan dijital anahtarin siber güvenlik modülüne (100) aktarilmasi saglanmaktadir. Söz konusu, siber güvenlik modülü (100) araciligiyla erisimi koruma altindaki elektronik sisteme (500) erisim talep edildiginde, kullanici terminalindeki (200) görüntü yakalama modülü, kullanicinin anlik yüz görüntüsünü yakalamaktadir. Bu yakalanan yüz görüntüleri, bir sunucuda (300) bulunan kimlik dogrulama modülüyle dogrulanmaktadir. Eger kimlik dogrulama islemleri olumlu sonuçlanirsa, kullanici terminalindeki (200) kullaniciya iliskin bir dijital anahtara erisilmektedir. Söz konusu dijital anahtar bir anahtar olusturma modülü tarafindan olusturulabilmekte veya sunucu (300) tarafindan saglanabilmektedir. Bu üretilen dijital anahtar, siber güvenlik modülüne (100) iletilir. Siber güvenlik modülü (100), iletilen dijital anahtarin kendi içerisindeki önceden tanimli dijital anahtarla uyumlu olup olmadigini kontrol eder ve eger uyumluluk saglanirsa kullaniciya erisim yetkisi tanimaktadir. Siber güvenlik modülü (100), iletilen dijital anahtarin kendi içerisindeki önceden tanimli dijital anahtarla uyumlu olup olmadigini kontrol eder ve eger uyumluluk saglanirsa kullaniciya erisim yetkisi tanimaktadir. Ilgili islemci birimi, siber güvenlik modülüne (100) iletilen dijital anahtarin kendi içerisindeki önceden tanimli dijital anahtarla uyumlu olup olmadigini kontrol eder ve eger uyumluysa kullaniciya erisim yetkisi vermektedir. Bu islemci, "ESP32" mikrodenetleyici olabilir. Islemci birimi (110), belirtilen hafiza birimi (120) ile iliskilidir. Hafiza birimi (120), verileri hem kalici hem de geçici olarak saklayabilecek bellek kombinasyonunu içerir. Belirtilen haberlesme birimi, (140) siber güvenlik modülü (100) ile kullanici terminali (200) arasinda veri iletimini gerçeklestiren bir kablosuz haberlesme modülüdür. Bu kablosuz haberlesme modülü bir WiFi veya Bluetooth olabilir. Belirtilen kontrol ucunun (150) yapisi, tasitin CAN hatlarina baglanmaya uygundur ve aracin her CAN hattina bagimsiz sekilde baglanip denetleyebilmesi için tasarlanmistir. Bahsedilen kullanici terminali; (200) bir görüntü yakalama birimi (210), kullanici bilgilerini içeren bir arayüz, bir terminal islemci birimi (230), bir terminal haberlesme birimi (240) ve elektronik sistemden (500) alinan kayit bilgilerini saklayan bir kayit bellegi (250) içermektedir. Burada belirtilen kullanici bilgileri arasinda kullanicinin kimlik bilgileri, ehliyet belgesi bilgileri ve yüz görüntüleri bulunabilmektedir. Kayit bilgileri ise; kilometre sayaç bilgileri, motor durumu ve CAN hatti bilgileri gibi kontrol edilen sistemin sensörleri tarafindan elde edilen herhangi bir bilgiyi kapsamaktadir. Söz konusu görüntü yakalama birimi (210), kullanici terminalinde (200) bulunan bir kamera olabilir. Kullanici terminali (200) ise, akilli cep telefonu, bir bilgisayar, tablet, akilli telefon vb. olabilir. Terminal islemci birimi (230), sunucuda (300) yer alan ve yüz tanima ile kimlik dogrulama islemlerini gerçeklestiren bir islemci modülüdür. Bu islemci modülü, bir mikroislemci, CPU, GPU gibi islemcilerden biri olabilir. Terminal haberlesme birimi (240), siber güvenlik modülü (100) ile kullanici terminali (200) arasinda kablosuz veri alisverisi gerçeklestiren bir kablosuz haberlesme modülü olabilir. Bulusun mümkün bir yapilmasinda, elektronik sistemden (500) aldigi kayit bilgilerinin kaybedilmesini saglayan bir kayit bellegi (250) elektronik sistemde (500) saglanmis olabilmektedir. Yukarida ifade edilen QR kod eslestirme teknigi ve yüz tanima temelli kimlik dogrulama yöntemi teknik literatürde bilinmektedir; bu yöntemlerin tanimlamalari asagida sunulmaktadir. QR kod eslestirme teknigi, QR (Hizli Yanit) kodlarinin kullanilmasiyla iki ya da daha çok öge arasinda QR kodlarinin taranarak içerdikleri bilgilerin eslestirildigi, dogrulandigi veya iletilmesi saglandigi bir yöntemdir. Yüz tanima temelli kimlik dogrulama yöntemi, bireyin yüz detaylarini kamera araciligiyla tespit edip bu bilgileri bir veri tabani ile esleyerek kisinin kimligini onaylayan bir yöntemdir. Bulusun koruma kapsami ekte verilen istemlerde belirtilmis olup kesinlikle bu detayli anlatimda örnekleme amaciyla anlatilanlarla sinirli tutulamaz. Zira teknikte uzman bir kisinin, bulusun ana temasindan ayrilmadan yukarida anlatilanlar isiginda benzer yapilanmalar ortaya koyabilecegi açiktir. TR DESCRIPTION A CYBER SECURITY TECHNICAL FIELD THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS The invention relates to a cyber security system to enable the activation of access authorization to an electronic system whose access is desired to be protected. BACKGROUND ART Security systems are the integration of technological devices and tools designed to protect individuals and commercial areas, as well as information and other valuable assets, from unauthorized access, theft and various potential threats. The purpose of these systems is to detect possible risks early, take preventive measures against these risks and react quickly when necessary. Security systems in the technical field are quite diverse. These systems also include access control systems. Access Permission Devices are electronic or mechanical devices used to control and limit access to a specific area, information or device. These devices allow or block access when a person or system requests it, within the specified rules or conditions. Access permission devices are often used in physical security systems (door locks, turnstiles, etc.) and information technology security systems (encryption, authentication, etc.). These devices are used to prevent unauthorized access, protect privacy, and ensure the security of certain assets or information. These systems are used to ensure the security of a physical environment, such as controlling doors and regulating access permissions, from homes to offices, from hospitals to multi-storey buildings. These systems are usually integrated into areas we want to protect, for example a door control mechanism. This necessitates that such operations be carried out by an expert person when assembling the device or removing it from one system and adding it to another, in order to prevent physical or technical damage such as incorrect installation or incompatibility. This leads to extra costs and labor requirements. In addition, cyber security of vehicles has become vitally important today with the spread of digital technologies. In this context, it aims to keep this security at the highest level by using access control systems and granting only authorized users or applications access to important components and data in the vehicle. Such systems are built into the on-board computer system (ECU) so that it can restrict access to the on-board network system (e.g. CAN bus). However, since most of these technologies are designed as an electronic card integrated with the central unit of the vehicle, they are faced with various difficulties such as installation, maintenance and high cost. As a result, all the problems mentioned above have made it necessary to make an innovation in the relevant technical field. BRIEF DESCRIPTION OF THE INVENTION The present invention relates to a cyber security system to eliminate the above-mentioned disadvantages and bring new advantages to the relevant technical field. One purpose of the invention is to provide a cyber security system that protects electronic control systems against cyber attacks. Another aim of the invention is to introduce a cyber security system that increases the cyber security level of vehicles by monitoring the CAN lines directed to the vehicle brain. Another purpose of the invention is to present a cyber security module that is suitable for various environments, offers simple installation and does not cause incompatibility with existing electronic control systems. In order to achieve all the purposes mentioned above and that will emerge from the detailed explanation below, the present invention is a cyber security system to enable the activation of access authority to an electronic system whose access is desired to be protected. Accordingly, a control end connected to the electronic system to control the said electronic system, a processor unit connected to the said control end, a memory unit to which the processor unit is associated to read and write data and where the user keys and user authorizations corresponding to these user keys are stored, and a comprising a cyber security module with a communication unit suitable for communicating with the mobile terminal; It has a terminal processor unit arranged to perform a facial recognition-based authentication through a server with the image received from the said image capture unit and to send a user key to the said cyber security module, where the device matching process has been previously performed, if the authentication is successful. comprising the user terminal; If the user key received by the said processor unit of the cyber security module from the said user terminal matches the user keys in the memory unit, by activating the user authority corresponding to the user key in which the match occurs; It is configured to send the commands received from the user terminal to the electronic system within the user's authority. Thus, while only authorized persons can access an electronic system to which access is required to be protected, with authentication methods based on facial recognition, the cyber security level of these electronic systems is also increased. The feature of a possible embodiment of the invention is that the said electronic system is a vehicle control system. Thus, vehicles are protected against cyber security attacks. The feature of another possible embodiment of the invention is that said cyber security module includes a body and a pairing mark provided on said body, in which information regarding a device pairing process is embedded; If the terminal processor unit receives the image of the matching sign through the image capture unit, it is configured to detect the information contained in the matching sign and to perform the device matching process with the cyber security module according to the information in question. The feature of another possible embodiment of the invention is that the said matching sign is a QR code. The feature of another possible embodiment of the invention is that the user terminal is configured to save the registration information received from the electronic system into a registration memory. This ensures that basic information about the electronic system is stored. The feature of another possible embodiment of the invention is that the said registration memory is provided on the server or in the user terminal. Thus, the information stored in the electronic system is analyzed and a report is prepared about the operation of the system. The feature of another possible embodiment of the invention is that the said control end is suitable for connection to vehicle CAN lines. The feature of another possible embodiment of the invention is that the said control end is designed to connect and control each CAN line of the vehicle independently. Thus, CAN lines directed to the vehicle's brain are independently protected against cyber threats. This increases the cyber security level of the vehicle. BRIEF DESCRIPTION OF THE FIGURE A representative view of the cyber security system is given in Figure 1. A schematic view of the cyber security system is given in Figure 2. DETAILED DESCRIPTION OF THE INVENTION In this detailed description, the cyber security system (10) that is the subject of the invention is only for a better understanding of the subject and will not create any limiting effect. It is explained with examples. Referring to Figure 1, this invention is a cyber security system (10) to enable access authorization to an electronic system (500) whose access must be protected. This cyber security system (10) is essentially an electronic system (500) whose access must be protected. 500) includes an electrically connectable cyber security module (100), a server (300) that controls authentication and authorization control, and a user terminal (200) that sends an access request to the cyber security module (100) with the authentication received from the server. A communication network (400) is provided between the server (200) and the server (300). Said electronic system (500) can be used as a vehicle control system, a door control system, etc. It can be any system whose access is desired to be protected, such as In a possible embodiment of the relevant system, a matching signal (130) is provided in the cyber security module (100). The match mark ensures the matching of the cyber security module (100) and the user terminal (200). The match mark (130) is scanned through the user terminal carrying the access permission holder's credentials and the credentials are transmitted to the cyber security module. This cyber security module, which contains user identification information, is connected to the electronic system intended to protect access via electrical cables. The electronic system to be protected here may be the "CAN" lines of a vehicle. The system to be protected can be a door that controls access to an area, any system of the vehicle, etc. It can be any system. This match mark 130 may be a QR code. Referring to Figure 2, the defined cyber security system (10) is the cyber security module (100), which has the capacity to connect electrically to an electronic system (500) and can establish a connection using a control end in the electronic environment, this cyber security module (100). ) consists of a user terminal (200) that requests access and a server (300) that carries out authentication and authorization processes. By establishing a wireless communication protocol between the relevant cyber security module (100) and the user terminal (200), the access request is transmitted and the digital key created by the user terminal (200) is transferred to the cyber security module (100). When access to the protected electronic system (500) is requested through the cyber security module (100), the image capture module in the user terminal (200) captures the instant facial image of the user. These captured facial images are verified with the authentication module located on a server (300). If the authentication processes are successful, a digital key related to the user is accessed in the user terminal (200). The digital key in question can be created by a key generation module or provided by the server (300). This generated digital key is transmitted to the cyber security module (100). The cyber security module (100) checks whether the transmitted digital key is compatible with the predefined digital key within itself, and if compatibility is achieved, it grants access to the user. The cyber security module (100) checks whether the transmitted digital key is compatible with the predefined digital key within itself, and if compatibility is achieved, it grants access to the user. The relevant processor unit checks whether the digital key transmitted to the cyber security module (100) is compatible with the predefined digital key within itself, and if it is compatible, it grants access to the user. This processor may be the "ESP32" microcontroller. The processor unit (110) is associated with the specified memory unit (120). The memory unit 120 includes a combination of memory that can store data both permanently and temporarily. The specified communication unit (140) is a wireless communication module that transmits data between the cyber security module (100) and the user terminal (200). This wireless communication module can be a WiFi or Bluetooth. The structure of the specified control end (150) is suitable for connection to the CAN lines of the vehicle and is designed to connect and control each CAN line of the vehicle independently. The mentioned user terminal; (200) includes an image capture unit (210), an interface containing user information, a terminal processor unit (230), a terminal communication unit (240) and a registration memory (250) that stores the registration information received from the electronic system (500). The user information provided here may include the user's identity information, driver's license document information and facial images. Registration information is; It includes any information obtained by the sensors of the controlled system, such as odometer information, engine status and CAN line information. The image capture unit (210) in question may be a camera located on the user terminal (200). The user terminal (200) is a smart mobile phone, a computer, a tablet, a smartphone, etc. it could be. The terminal processor unit (230) is a processor module located in the server (300) and performs facial recognition and authentication processes. This processor module can be one of the processors such as a microprocessor, CPU, GPU. The terminal communication unit (240) may be a wireless communication module that performs wireless data exchange between the cyber security module (100) and the user terminal (200). In a possible implementation of the invention, a registration memory (250) that enables the loss of the registration information received from the electronic system (500) may be provided in the electronic system (500). The QR code matching technique and facial recognition-based authentication method mentioned above are known in the technical literature; Descriptions of these methods are presented below. QR code matching technique is a method in which the information they contain is matched, verified or transmitted by scanning QR codes between two or more items using QR (Quick Response) codes. Facial recognition-based authentication method is a method that confirms the identity of the individual by detecting the individual's facial details through a camera and matching this information with a database. The scope of protection of the invention is specified in the attached claims and cannot be limited to what is explained in this detailed description for exemplary purposes. Because it is clear that a person skilled in the art can produce similar structures in the light of what is explained above, without deviating from the main theme of the invention. TR

Claims (1)

1.STEMLER . Erisimi korunmak istenen bir elektronik sisteme (500) erisim yetkisinin aktif edilmesini saglamak üzere siber güvenlik sistemi (10) olup özelligi; bahsedilen elektronik sistemi (500) kontrol edecek sekilde elektronik sistemle (500) baglantili bir kontrol ucuna (150), bahsedilen kontrol ucuyla (150) baglantili bir islemci birimine, islemci biriminin veri okuma ve yazma yapacak sekilde iliskili oldugu ve kullanici anahtarlari ile bu kullanici anahtarlarina karsilik gelen kullanici yetkilerinin saklandigi bir hafiza birimine (120) ve bir mobil terminalle haberlesmeye uygun bir haberlesme birimine (140) sahip bir siber güvenlik modülünü (100) içermesi; bir görüntü yakalama birimine (210), bahsedilen görüntü yakalama biriminden (210) aldigi görüntü ile bir sunucu (300) vasitasiyla bir yüz tanima tabanli kimlik dogrulama yapacak ve kimlik dogrulamanin basarili olmasi durumunda bir kullanici anahtarini önceden cihaz eslestirme islemi yapilmis olan bahsedilen siber güvenlik modülüne (100) gönderecek sekilde düzenlenmis bir terminal islemci birimine (230) sahip bir kullanici terminalini (200) içermesi; siber güvenlik modülünün (100) bahsedilen islemci biriminin, bahsedilen kullanici terminalinden (200) aldigi kullanici anahtarinin hafiza birimindeki (120) kullanici anahtarlariyla eslesmesi durumunda, eslesmenin gerçeklestigi kullanici anahtarina karsilik gelen kullanici yetkisini aktif hale getirerek; kullanici terminalinden (200) aldigi komutlari kullanici yetkisi dâhilinde elektronik sisteme (500) gönderecek sekilde konfigüre edilmis olmasidir. . Istem 1'e göre bir siber güvenlik sistemi (10) olup özelligi; bahsedilen elektronik sistemin (500) bir tasit kontrol sistemi olmasidir. . Istem 1'e göre bir siber güvenlik sistemi (10) olup özelligi; bahsedilen siber güvenlik modülünün (100), bir gövdeyi (105) ve bahsedilen gövde (105) üzerinde saglanmis olan ve bir cihaz eslestirme islemine iliskin bilgilerin gömüldügü bir eslestirme isaretini içermesi; terminal islemci biriminin (230) görüntü yakalama birimi (210) vasitasiyla esleme isaretinin görüntüsünü almasi durumunda, esleme isaretinde yer alan bilgileri tespit edecek ve söz konusu bilgilere göre siber güvenlik modülü (100) ile cihaz esleme islemi gerçeklestirecek sekilde konfigüre edilmis olmasidir. Istem 1'e göre bir siber güvenlik sistemi (10) olup özelligi; bahsedilen eslesme isaretinin (130) QR kod olmasidir. Istem 1'e göre bir siber güvenlik sistemi (10) olup özelligi; kullanici terminalinin (200), elektronik sistemden (500) aldigi kayit bilgilerini bir kayit bellegine (250) kaydedecek sekilde konfigüre edilmis olmasidir. Istem 5'e göre bir siber güvenlik sistemi (10) olup özelligi; bahsedilen kayit belleginin (250) sunucuda (300) veya kullanici terminalinde (200) saglanmis olmasidir. Istem 2'e göre bir siber güvenlik sistemi (10) olup özelligi; bahsedilen kontrol ucunun (150) tasit CAN hatlarina baglanmaya uygun yapida olmasidir. Istem 7'e göre bir siber güvenlik sistemi (10) olup özelligi; bahsedilen kontrol ucunun (150) aracin her CAN hattina bagimsiz bir biçimde baglanabilmesi ve denetleyebilmesi için tasarlanmis olmasidir. TR1.STEMS . It is a cyber security system (10) that enables the activation of access authorization to an electronic system (500) whose access is desired to be protected; A control end (150) connected to the electronic system (500) in a way to control the said electronic system (500), a processor unit connected to the said control end (150), a processor unit associated with reading and writing data and user keys and these user keys. comprising a cyber security module (100) having a memory unit (120) in which the corresponding user authorizations are stored and a communication unit (140) suitable for communicating with a mobile terminal; It will perform a facial recognition-based authentication via a server (300) with the image it receives from the said image capture unit (210), and if the authentication is successful, it will send a user key to the said cyber security module, which has previously been paired with the device. comprising a user terminal (200) having a terminal processing unit (230) arranged to send (100); If the user key received by the said processor unit of the cyber security module (100) from the said user terminal (200) matches the user keys in the memory unit (120), by activating the user authority corresponding to the user key with which the match occurs; It is configured to send the commands received from the user terminal (200) to the electronic system (500) within the user authority. . It is a cyber security system (10) according to claim 1 and its feature is; The said electronic system (500) is a vehicle control system. . It is a cyber security system (10) according to claim 1 and its feature is; said cyber security module (100) includes a body (105) and a pairing mark provided on said body (105) in which information regarding a device pairing process is embedded; If the terminal processor unit (230) receives the image of the matching signal through the image capture unit (210), it is configured to detect the information contained in the matching signal and to perform the device matching process with the cyber security module (100) according to the said information. It is a cyber security system (10) according to claim 1 and its feature is; The said matching sign (130) is a QR code. It is a cyber security system (10) according to claim 1 and its feature is; The user terminal (200) is configured to save the registration information received from the electronic system (500) into a registration memory (250). It is a cyber security system (10) according to claim 5 and its feature is; The said registration memory (250) is provided on the server (300) or the user terminal (200). It is a cyber security system (10) according to claim 2 and its feature is; The said control end (150) is suitable for connection to vehicle CAN lines. It is a cyber security system (10) according to claim 7 and its feature is; The said control end (150) is designed to connect and control each CAN line of the vehicle independently. TR
TR2023/010333 2023-08-24 A CYBER SECURITY SYSTEM THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS TR2023010333A2 (en)

Publications (1)

Publication Number Publication Date
TR2023010333A2 true TR2023010333A2 (en) 2023-09-21

Family

ID=

Similar Documents

Publication Publication Date Title
JP6937764B2 (en) Systems and methods for controlling access to physical space
AU2016273888B2 (en) Controlling physical access to secure areas via client devices in a networked environment
JP4922288B2 (en) Biometric device with smart card function
US11488396B2 (en) User authorization for shared vehicle
US20130179005A1 (en) Vehicle operation authorization system
CN109074693B (en) Virtual panel for access control system
JP2004528655A (en) Frequency method
CN1946912A (en) Method of authorization
CN106327649A (en) Two-dimensional code based access control system and door opening method
US9111084B2 (en) Authentication platform and related method of operation
KR101852599B1 (en) An entrance control system and method using an mobile device
KR101345018B1 (en) Teminal and security certification system therewith
EP1684153A1 (en) Presence-based access control
KR20180079855A (en) Entrance managing system using of a mobile device
KR101407443B1 (en) User authentication system and method using near field communication
KR102093858B1 (en) Biometrics-based vehicle control device and vehicle control method using same
TR2023010333A2 (en) A CYBER SECURITY SYSTEM THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS
CN113763603B (en) Information processing apparatus, information processing method, computer-readable storage medium, and portable terminal
JP2007052514A (en) Target device and authentication method
JP2007241550A (en) Printer management device and printer
KR101967111B1 (en) Controller system for security enhancement service by reducing system load with smart characteristic information processing procedure
JP4134798B2 (en) Wireless communication system and program
CN111406259A (en) Method and system for providing data technology functions by means of a data processing system of a rail vehicle
EP1684204A1 (en) Presence-based access control
JP3905090B2 (en) MOBILE BODY DEVICE SYSTEM, AUTHENTICATION SYSTEM, MOBILE BODY MOUNTING DEVICE, AND AUTHENTICATION PROGRAM