TR2023010333A2 - A CYBER SECURITY SYSTEM THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS - Google Patents
A CYBER SECURITY SYSTEM THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKSInfo
- Publication number
- TR2023010333A2 TR2023010333A2 TR2023/010333 TR2023010333A2 TR 2023010333 A2 TR2023010333 A2 TR 2023010333A2 TR 2023/010333 TR2023/010333 TR 2023/010333 TR 2023010333 A2 TR2023010333 A2 TR 2023010333A2
- Authority
- TR
- Turkey
- Prior art keywords
- cyber security
- user
- electronic system
- security module
- unit
- Prior art date
Links
- 210000004556 brain Anatomy 0.000 title description 4
- 238000004891 communication Methods 0.000 claims abstract description 11
- 230000001815 facial effect Effects 0.000 claims abstract description 11
- 238000013475 authorization Methods 0.000 claims abstract description 9
- 230000003213 activating effect Effects 0.000 claims abstract description 3
- 238000000034 method Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 8
- 230000004913 activation Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Abstract
Erişimi korunmak istenen bir elektronik sisteme (500) erişim yetkisinin aktif edilmesini sağlamak üzere siber güvenlik sistemi (10) ile ilgilidir. Buna göre yeniliği, bahsedilen elektronik sistemi (500) kontrol edecek şekilde elektronik sistemle (500) bağlantılı bir kontrol ucuna (150), bahsedilen kontrol ucuyla (150) bağlantılı bir işlemci birimine, işlemci biriminin veri okuma ve yazma yapacak şekilde ilişkili olduğu ve kullanıcı anahtarları ile bu kullanıcı anahtarlarına karşılık gelen kullanıcı yetkilerinin saklandığı bir hafıza birimine (120) ve bir mobil terminalle haberleşmeye uygun bir haberleşme birimine (140) sahip bir siber güvenlik modülünü (100) içermesi; bir görüntü yakalama birimine (210), bahsedilen görüntü yakalama biriminden (210) aldığı görüntü ile bir sunucu (300) vasıtasıyla bir yüz tanıma tabanlı kimlik doğrulama yapacak ve kimlik doğrulamanın başarılı olması durumunda bir kullanıcı anahtarını önceden cihaz eşleştirme işlemi yapılmış olan bahsedilen siber güvenlik modülüne (100) gönderecek şekilde düzenlenmiş bir terminal işlemci birimine (230) sahip bir kullanıcı terminalini (200) içermesi; siber güvenlik modülünün (100) bahsedilen işlemci biriminin, bahsedilen kullanıcı terminalinden (200) aldığı kullanıcı anahtarının hafıza birimindeki (120) kullanıcı anahtarlarıyla eşleşmesi durumunda, eşleşmenin gerçekleştiği kullanıcı anahtarına karşılık gelen kullanıcı yetkisini aktif hale getirerek; kullanıcı terminalinden (200) aldığı komutları kullanıcı yetkisi dâhilinde elektronik sisteme (500) gönderecek şekilde konfigüre edilmiş olmasıdır. Şekil 1It is related to the cyber security system (10) to enable the access authorization to an electronic system (500) whose access is desired to be protected. Accordingly, its innovation consists of a control end (150) connected to the electronic system (500) to control the said electronic system (500), a processor unit connected to the said control end (150), to which the processor unit is associated to read and write data and user keys. and a cyber security module (100) having a memory unit (120) in which user authorizations corresponding to these user keys are stored and a communication unit (140) suitable for communicating with a mobile terminal; It will perform a facial recognition-based authentication via a server (300) with the image it receives from the said image capture unit (210), and if the authentication is successful, it will send a user key to the said cyber security module, which has previously been paired with the device. comprising a user terminal (200) having a terminal processor unit (230) arranged to send (100); If the user key received by the said processor unit of the cyber security module (100) from the said user terminal (200) matches the user keys in the memory unit (120), by activating the user authority corresponding to the user key with which the match occurs; It is configured to send the commands received from the user terminal (200) to the electronic system (500) within the user authority. Figure 1
Description
TARIFNAME ARAÇLARIN BEYNINI SIBER SALDIRILARDAN KORUYAN BIR SIBER GÜVENLIK TEKNIK ALAN Bulus, erisimi korunmak istenen bir elektronik sisteme erisim yetkisinin aktif edilmesini saglamak üzere siber güvenlik sistemi ile ilgilidir. ÖNCEKI TEKNIK Güvenlik sistemleri, bireylerin ve ticari alanlarin yani sira bilgi ve diger kiymetli varliklari izinsiz erisimden, hirsizliktan ve çesitli potansiyel tehditlerden koruma amaciyla tasarlanmis teknolojik cihaz ve araçlarin entegrasyonudur. Bu sistemlerin amaci, olasi riskleri erkenden tespit edebilmek, bu risklere karsi önleyici tedbirler almak ve gerektiginde hizla tepki verebilmektir. Teknik alandaki güvenlik sistemleri oldukça çesitlidir. Bu sistemlerin içerisinde erisim kontrol sistemleri de yer almaktadir. Erisim Izni Cihazlari, belirli bir alana, bilgiye veya cihaza erisimi denetlemek ve sinirlamak için kullanilan elektronik veya mekanik cihazlardir. Bu cihazlar, bir kisi ya da sistem tarafindan erisim talebinde bulunuldugunda, belirlenen kurallar veya sartlar dâhilinde bu erisime izin verir veya engeller. Erisim izni cihazlari, genellikle fiziksel güvenlik sistemleri (kapi kilitleri, turnikeler vb.) ve bilgi teknolojisi güvenlik sistemlerinde (sifreleme, kimlik dogrulama vb.) kullanilir. Bu cihazlar, yetkisiz erisimi önlemek, gizliligi korumak ve belirli varliklarin veya bilgilerin güvenligini saglamak için kullanilmaktadir. Bu sistemler, evlerden ofislere, hastanelerden çok katli binalara kadar kapilarin kontrolünü saglama ve erisim izinlerini düzenleme gibi bir fiziksel ortamin güvenligi saglamak adina kullanilmaktadir. Bu sistemler genellikle korunmasini istedigimiz alanlara, örnegin bir kapi kontrol mekanizmasina entegre edilmis bir sekildedir. Bu, cihazin montaji ya da bir sistemden sökülüp digerine eklenmesi sirasinda, yanlis montaj veya uyumsuzluk gibi fiziksel veya teknik zararlara engel olmak amaciyla bu tür islemlerin uzman bir kisi tarafindan yapilmasini zorunlu kilmaktadir. Bu da ekstra maliyet ve emek gereksinimine yol açmaktadir. Ayrica, Araçlarin siber güvenligi, günümüzde dijital teknolojilerin yayginlasmasiyla birlikte hayati bir önem kazanmistir. Bu baglamda, erisim kontrol sistemleri kullanarak sadece yetkilendirilmis kullanicilara veya uygulamalara araç içerisindeki önemli bilesenlere ve verilere erisim hakki taniyarak bu güvenligi en üst düzeyde tutmayi amaçlamaktadir. Bu tür sistemler, araç içi ag sistemine (örn. CAN bus) erisimi kisitlayabilmesi için araçtaki bilgisayar sistemine (ECU) dâhil edilmistir. Ancak, bu teknolojilerin birçogu aracin merkezi birimiyle bütünlesik bir elektronik kart seklinde tasarlandigindan, kurulum, bakim ve yüksek maliyet gibi çesitli zorluklarla karsilasilmaktadir. Sonuç olarak, yukarida bahsedilen tüm sorunlar, ilgili teknik alanda bir yenilik yapmayi zorunlu hale getirmistir. BULUSUN KISA AÇIKLAMASI Mevcut bulus yukarida bahsedilen dezavantajlari ortadan kaldirmak ve ilgili teknik alana yeni avantajlar getirmek üzere, bir siber güvenlik sistemi ile ilgilidir. Bulusun bir amaci, elektronik kontrol sistemlerini siber saldirilara karsi koruyan bir siber güvenlik sistemi ortaya koymaktir. Bulusun diger bir amaci, araç beynine yönlendirilen CAN hatlarini denetleyerek, araçlarin siber güvenlik seviyesini yükselten bir siber güvenlik sistemi ortaya koymaktir. Bulusun diger bir amaci, çesitli ortamlara uygun, basit montaj imkâni sunan ve mevcut elektronik kontrol sistemleriyle uyumsuzluk yasatmayan bir siber güvenlik modülü ortaya koymaktadir. Yukarida bahsedilen ve asagidaki detayli anlatimdan ortaya çikacak tüm amaçlari gerçeklestirmek üzere mevcut bulus, erisimi korunmak istenen bir elektronik sisteme erisim yetkisinin aktif edilmesini saglamak üzere siber güvenlik sistemidir. Buna göre bahsedilen elektronik sistemi kontrol edecek sekilde elektronik sistemle baglantili bir kontrol ucuna, bahsedilen kontrol ucuyla baglantili bir islemci birimine, islemci biriminin veri okuma ve yazma yapacak sekilde iliskili oldugu ve kullanici anahtarlari ile bu kullanici anahtarlarina karsilik gelen kullanici yetkilerinin saklandigi bir hafiza birimine ve bir mobil terminalle haberlesmeye uygun bir haberlesme birimine sahip bir siber güvenlik modülünü içermesi; bir görüntü yakalama birimine, bahsedilen görüntü yakalama biriminden aldigi görüntü ile bir sunucu vasitasiyla bir yüz tanima tabanli kimlik dogrulama yapacak ve kimlik dogrulamanin basarili olmasi durumunda bir kullanici anahtarini önceden cihaz eslestirme islemi yapilmis olan bahsedilen siber güvenlik modülüne gönderecek sekilde düzenlenmis bir terminal islemci birimine sahip bir kullanici terminalini içermesi; siber güvenlik modülünün bahsedilen islemci biriminin, bahsedilen kullanici terminalinden aldigi kullanici anahtarinin hafiza birimindeki kullanici anahtarlariyla eslesmesi durumunda, eslesmenin gerçeklestigi kullanici anahtarina karsilik gelen kullanici yetkisini aktif hale getirerek; kullanici terminalinden aldigi komutlari kullanici yetkisi dahilinde elektronik sisteme gönderecek sekilde konfigüre edilmis olmasidir. Böylece, erisiminin korunmasi istenen bir elektronik sisteme yüz tanimaya dayali kimlik dogrulama yöntemleriyle sadece yetkili kisilerin erisimi saglanirken, bu elektronik sistemlerin siber güvenlik seviyesi de artirilmaktadir. Bulusun mümkün bir yapilanmasinin özelligi, bahsedilen elektronik sistemin bir tasit kontrol sistemi olmasidir. Böylece tasitlarin siber güvenlik saldirilara karsi korumasi saglanmaktadir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen siber güvenlik modülünün, bir gövdeyi ve bahsedilen gövde üzerinde saglanmis olan ve bir cihaz eslestirme islemine iliskin bilgilerin gömüldügü bir eslestirme isaretini içermesi; terminal islemci biriminin görüntü yakalama birimi vasitasiyla esleme isaretinin görüntüsünü almasi durumunda, esleme isaretinde yer alan bilgileri tespit edecek ve söz konusu bilgilere göre siber güvenlik modülü ile cihaz esleme islemi gerçeklestirecek sekilde konfigüre edilmis olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen eslesme isaretinin QR kod olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, kullanici terminalinin, elektronik sistemden aldigi kayit bilgilerini bir kayit bellegine kaydedecek sekilde konfigüre edilmis olmasidir. Böylece elektronik sistemle ilgili temel bilgilerin saklanmasini saglanmaktadir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen kayit belleginin sunucuda veya kullanici terminalinde saglanmis olmasidir. Böylece elektronik sisteme iliskin saklanan bilgiler analiz edilerek, sistemin isleyisi hakkinda bir rapor hazirlanmaktadir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen kontrol ucunun tasit CAN hatlarina baglanmaya uygun yapida olmasidir. Bulusun mümkün bir diger yapilanmasinin özelligi, bahsedilen kontrol ucunun aracin her CAN hattina bagimsiz bir biçimde baglanabilmesi ve denetleyebilmesi için tasarlanmis olmasidir. Böylece tasitin beynine yönlendirilen CAN hatlari siber tehditlere karsi bagimsiz bir sekilde korunmaktadir. Bu durum, tasitin siber güvenlik düzeyini yükseltmektedir. SEKILIN KISA AÇIKLAMASI Sekil 1" de siber güvenlik sistemin temsili bir görünümü verilmistir. Sekil 2' de siber güvenlik sistemin sematik görünümü verilmistir. BULUSUN DETAYLI AÇIKLAMASI Bu detayli açiklamada bulus konusu siber güvenlik sistemi (10) sadece konunun daha iyi anlasilmasina yönelik hiçbir sinirlayici etki olusturmayacak örneklerle açiklanmaktadir. Sekil 1'e atfen, bu bulus, erisimi korunmasi gereken bir elektronik sisteme (500) erisim yetkisinin etkinlestirilmesini saglamak amaciyla bir siber güvenlik sistemidir (10). Bu siber güvenlik sistemi (10) esasen, erisimi korunmasi gereken bir elektronik sisteme (500) elektriksel olarak baglanabilen bir siber güvenlik modülü (100), kimlik dogrulama ve yetki kontrolünü denetleyen bir sunucu (300), sunucudan aldigi kimlik dogrulama ile siber güvenlik modülüne (100) erisim talebi gönderen bir kullanici terminalini (200) içermektedir. Bahsedilen kullanici terminali (200) ile sunucu (300) arasinda veri iletimini saglayan bir haberlesme agi (400) saglanmaktadir. Bahsedilen elektronik sistemi (500) bir tasit kontrol sistemi, bir kapi kontrol sistemi vb. gibi erisimi korunmak istenen herhangi bir sistem olabilmektedir. Ilgili sistemin mümkün bir yapilanmasinda, söz konusu siber güvenlik modülünde (100) bir eslesme isareti (130) saglanmistir. Eslesme isareti, siber güvenlik modülü (100) ile kullanici terminalinin (200) eslestirilmesini saglamaktadir. Eslesme isareti (130), erisim izni sahibi kimlik bilgilerini tasiyan kullanici terminali araciligiyla taranarak kimlik bilgileri siber güvenlik modülüne iletilmektedir. Kullanici kimlik bilgilerini barindiran bu siber güvenlik modülü, erisimi koruma altina alinmasi amaçlanan elektronik sisteme elektrik kablolariyla baglanmaktadir. Buradaki koruma altina alinmasi istenen elektronik sistem, bir aracin "CAN" hatlari olabilmektedir. Koruma altina alinmak istenen sistem, bir alana geçisi kontrol eden bir kapi, tasitin herhangi bir sistemi vb. herhangi bir sistem olabilmektedir. Bu eslesme isareti (130) bir QR kod olabilir. Sekil 2'ye atifta bulunarak, tanimlanan siber güvenlik sistemi (10), bir elektronik sisteme (500) elektriksel bir yolla baglanma kapasitesine sahip olan ve elektronik ortamda bir kontrol ucunu kullanarak baglanti kurabilen siber güvenlik modülü (100), bu siber güvenlik modülüne (100) erisim isteginde bulunan bir kullanici terminali (200) ve kimlik dogrulama ile yetkilendirme islemlerini yürüten sunucu (300) bilesenlerinden olusmaktadir. Ilgili siber güvenlik modülü (100) ve kullanici terminali (200) arasinda kablosuz bir iletisim protokolü kurularak, erisim isteginin iletilmesi ve kullanici terminali (200) tarafindan yaratilan dijital anahtarin siber güvenlik modülüne (100) aktarilmasi saglanmaktadir. Söz konusu, siber güvenlik modülü (100) araciligiyla erisimi koruma altindaki elektronik sisteme (500) erisim talep edildiginde, kullanici terminalindeki (200) görüntü yakalama modülü, kullanicinin anlik yüz görüntüsünü yakalamaktadir. Bu yakalanan yüz görüntüleri, bir sunucuda (300) bulunan kimlik dogrulama modülüyle dogrulanmaktadir. Eger kimlik dogrulama islemleri olumlu sonuçlanirsa, kullanici terminalindeki (200) kullaniciya iliskin bir dijital anahtara erisilmektedir. Söz konusu dijital anahtar bir anahtar olusturma modülü tarafindan olusturulabilmekte veya sunucu (300) tarafindan saglanabilmektedir. Bu üretilen dijital anahtar, siber güvenlik modülüne (100) iletilir. Siber güvenlik modülü (100), iletilen dijital anahtarin kendi içerisindeki önceden tanimli dijital anahtarla uyumlu olup olmadigini kontrol eder ve eger uyumluluk saglanirsa kullaniciya erisim yetkisi tanimaktadir. Siber güvenlik modülü (100), iletilen dijital anahtarin kendi içerisindeki önceden tanimli dijital anahtarla uyumlu olup olmadigini kontrol eder ve eger uyumluluk saglanirsa kullaniciya erisim yetkisi tanimaktadir. Ilgili islemci birimi, siber güvenlik modülüne (100) iletilen dijital anahtarin kendi içerisindeki önceden tanimli dijital anahtarla uyumlu olup olmadigini kontrol eder ve eger uyumluysa kullaniciya erisim yetkisi vermektedir. Bu islemci, "ESP32" mikrodenetleyici olabilir. Islemci birimi (110), belirtilen hafiza birimi (120) ile iliskilidir. Hafiza birimi (120), verileri hem kalici hem de geçici olarak saklayabilecek bellek kombinasyonunu içerir. Belirtilen haberlesme birimi, (140) siber güvenlik modülü (100) ile kullanici terminali (200) arasinda veri iletimini gerçeklestiren bir kablosuz haberlesme modülüdür. Bu kablosuz haberlesme modülü bir WiFi veya Bluetooth olabilir. Belirtilen kontrol ucunun (150) yapisi, tasitin CAN hatlarina baglanmaya uygundur ve aracin her CAN hattina bagimsiz sekilde baglanip denetleyebilmesi için tasarlanmistir. Bahsedilen kullanici terminali; (200) bir görüntü yakalama birimi (210), kullanici bilgilerini içeren bir arayüz, bir terminal islemci birimi (230), bir terminal haberlesme birimi (240) ve elektronik sistemden (500) alinan kayit bilgilerini saklayan bir kayit bellegi (250) içermektedir. Burada belirtilen kullanici bilgileri arasinda kullanicinin kimlik bilgileri, ehliyet belgesi bilgileri ve yüz görüntüleri bulunabilmektedir. Kayit bilgileri ise; kilometre sayaç bilgileri, motor durumu ve CAN hatti bilgileri gibi kontrol edilen sistemin sensörleri tarafindan elde edilen herhangi bir bilgiyi kapsamaktadir. Söz konusu görüntü yakalama birimi (210), kullanici terminalinde (200) bulunan bir kamera olabilir. Kullanici terminali (200) ise, akilli cep telefonu, bir bilgisayar, tablet, akilli telefon vb. olabilir. Terminal islemci birimi (230), sunucuda (300) yer alan ve yüz tanima ile kimlik dogrulama islemlerini gerçeklestiren bir islemci modülüdür. Bu islemci modülü, bir mikroislemci, CPU, GPU gibi islemcilerden biri olabilir. Terminal haberlesme birimi (240), siber güvenlik modülü (100) ile kullanici terminali (200) arasinda kablosuz veri alisverisi gerçeklestiren bir kablosuz haberlesme modülü olabilir. Bulusun mümkün bir yapilmasinda, elektronik sistemden (500) aldigi kayit bilgilerinin kaybedilmesini saglayan bir kayit bellegi (250) elektronik sistemde (500) saglanmis olabilmektedir. Yukarida ifade edilen QR kod eslestirme teknigi ve yüz tanima temelli kimlik dogrulama yöntemi teknik literatürde bilinmektedir; bu yöntemlerin tanimlamalari asagida sunulmaktadir. QR kod eslestirme teknigi, QR (Hizli Yanit) kodlarinin kullanilmasiyla iki ya da daha çok öge arasinda QR kodlarinin taranarak içerdikleri bilgilerin eslestirildigi, dogrulandigi veya iletilmesi saglandigi bir yöntemdir. Yüz tanima temelli kimlik dogrulama yöntemi, bireyin yüz detaylarini kamera araciligiyla tespit edip bu bilgileri bir veri tabani ile esleyerek kisinin kimligini onaylayan bir yöntemdir. Bulusun koruma kapsami ekte verilen istemlerde belirtilmis olup kesinlikle bu detayli anlatimda örnekleme amaciyla anlatilanlarla sinirli tutulamaz. Zira teknikte uzman bir kisinin, bulusun ana temasindan ayrilmadan yukarida anlatilanlar isiginda benzer yapilanmalar ortaya koyabilecegi açiktir. TR DESCRIPTION A CYBER SECURITY TECHNICAL FIELD THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS The invention relates to a cyber security system to enable the activation of access authorization to an electronic system whose access is desired to be protected. BACKGROUND ART Security systems are the integration of technological devices and tools designed to protect individuals and commercial areas, as well as information and other valuable assets, from unauthorized access, theft and various potential threats. The purpose of these systems is to detect possible risks early, take preventive measures against these risks and react quickly when necessary. Security systems in the technical field are quite diverse. These systems also include access control systems. Access Permission Devices are electronic or mechanical devices used to control and limit access to a specific area, information or device. These devices allow or block access when a person or system requests it, within the specified rules or conditions. Access permission devices are often used in physical security systems (door locks, turnstiles, etc.) and information technology security systems (encryption, authentication, etc.). These devices are used to prevent unauthorized access, protect privacy, and ensure the security of certain assets or information. These systems are used to ensure the security of a physical environment, such as controlling doors and regulating access permissions, from homes to offices, from hospitals to multi-storey buildings. These systems are usually integrated into areas we want to protect, for example a door control mechanism. This necessitates that such operations be carried out by an expert person when assembling the device or removing it from one system and adding it to another, in order to prevent physical or technical damage such as incorrect installation or incompatibility. This leads to extra costs and labor requirements. In addition, cyber security of vehicles has become vitally important today with the spread of digital technologies. In this context, it aims to keep this security at the highest level by using access control systems and granting only authorized users or applications access to important components and data in the vehicle. Such systems are built into the on-board computer system (ECU) so that it can restrict access to the on-board network system (e.g. CAN bus). However, since most of these technologies are designed as an electronic card integrated with the central unit of the vehicle, they are faced with various difficulties such as installation, maintenance and high cost. As a result, all the problems mentioned above have made it necessary to make an innovation in the relevant technical field. BRIEF DESCRIPTION OF THE INVENTION The present invention relates to a cyber security system to eliminate the above-mentioned disadvantages and bring new advantages to the relevant technical field. One purpose of the invention is to provide a cyber security system that protects electronic control systems against cyber attacks. Another aim of the invention is to introduce a cyber security system that increases the cyber security level of vehicles by monitoring the CAN lines directed to the vehicle brain. Another purpose of the invention is to present a cyber security module that is suitable for various environments, offers simple installation and does not cause incompatibility with existing electronic control systems. In order to achieve all the purposes mentioned above and that will emerge from the detailed explanation below, the present invention is a cyber security system to enable the activation of access authority to an electronic system whose access is desired to be protected. Accordingly, a control end connected to the electronic system to control the said electronic system, a processor unit connected to the said control end, a memory unit to which the processor unit is associated to read and write data and where the user keys and user authorizations corresponding to these user keys are stored, and a comprising a cyber security module with a communication unit suitable for communicating with the mobile terminal; It has a terminal processor unit arranged to perform a facial recognition-based authentication through a server with the image received from the said image capture unit and to send a user key to the said cyber security module, where the device matching process has been previously performed, if the authentication is successful. comprising the user terminal; If the user key received by the said processor unit of the cyber security module from the said user terminal matches the user keys in the memory unit, by activating the user authority corresponding to the user key in which the match occurs; It is configured to send the commands received from the user terminal to the electronic system within the user's authority. Thus, while only authorized persons can access an electronic system to which access is required to be protected, with authentication methods based on facial recognition, the cyber security level of these electronic systems is also increased. The feature of a possible embodiment of the invention is that the said electronic system is a vehicle control system. Thus, vehicles are protected against cyber security attacks. The feature of another possible embodiment of the invention is that said cyber security module includes a body and a pairing mark provided on said body, in which information regarding a device pairing process is embedded; If the terminal processor unit receives the image of the matching sign through the image capture unit, it is configured to detect the information contained in the matching sign and to perform the device matching process with the cyber security module according to the information in question. The feature of another possible embodiment of the invention is that the said matching sign is a QR code. The feature of another possible embodiment of the invention is that the user terminal is configured to save the registration information received from the electronic system into a registration memory. This ensures that basic information about the electronic system is stored. The feature of another possible embodiment of the invention is that the said registration memory is provided on the server or in the user terminal. Thus, the information stored in the electronic system is analyzed and a report is prepared about the operation of the system. The feature of another possible embodiment of the invention is that the said control end is suitable for connection to vehicle CAN lines. The feature of another possible embodiment of the invention is that the said control end is designed to connect and control each CAN line of the vehicle independently. Thus, CAN lines directed to the vehicle's brain are independently protected against cyber threats. This increases the cyber security level of the vehicle. BRIEF DESCRIPTION OF THE FIGURE A representative view of the cyber security system is given in Figure 1. A schematic view of the cyber security system is given in Figure 2. DETAILED DESCRIPTION OF THE INVENTION In this detailed description, the cyber security system (10) that is the subject of the invention is only for a better understanding of the subject and will not create any limiting effect. It is explained with examples. Referring to Figure 1, this invention is a cyber security system (10) to enable access authorization to an electronic system (500) whose access must be protected. This cyber security system (10) is essentially an electronic system (500) whose access must be protected. 500) includes an electrically connectable cyber security module (100), a server (300) that controls authentication and authorization control, and a user terminal (200) that sends an access request to the cyber security module (100) with the authentication received from the server. A communication network (400) is provided between the server (200) and the server (300). Said electronic system (500) can be used as a vehicle control system, a door control system, etc. It can be any system whose access is desired to be protected, such as In a possible embodiment of the relevant system, a matching signal (130) is provided in the cyber security module (100). The match mark ensures the matching of the cyber security module (100) and the user terminal (200). The match mark (130) is scanned through the user terminal carrying the access permission holder's credentials and the credentials are transmitted to the cyber security module. This cyber security module, which contains user identification information, is connected to the electronic system intended to protect access via electrical cables. The electronic system to be protected here may be the "CAN" lines of a vehicle. The system to be protected can be a door that controls access to an area, any system of the vehicle, etc. It can be any system. This match mark 130 may be a QR code. Referring to Figure 2, the defined cyber security system (10) is the cyber security module (100), which has the capacity to connect electrically to an electronic system (500) and can establish a connection using a control end in the electronic environment, this cyber security module (100). ) consists of a user terminal (200) that requests access and a server (300) that carries out authentication and authorization processes. By establishing a wireless communication protocol between the relevant cyber security module (100) and the user terminal (200), the access request is transmitted and the digital key created by the user terminal (200) is transferred to the cyber security module (100). When access to the protected electronic system (500) is requested through the cyber security module (100), the image capture module in the user terminal (200) captures the instant facial image of the user. These captured facial images are verified with the authentication module located on a server (300). If the authentication processes are successful, a digital key related to the user is accessed in the user terminal (200). The digital key in question can be created by a key generation module or provided by the server (300). This generated digital key is transmitted to the cyber security module (100). The cyber security module (100) checks whether the transmitted digital key is compatible with the predefined digital key within itself, and if compatibility is achieved, it grants access to the user. The cyber security module (100) checks whether the transmitted digital key is compatible with the predefined digital key within itself, and if compatibility is achieved, it grants access to the user. The relevant processor unit checks whether the digital key transmitted to the cyber security module (100) is compatible with the predefined digital key within itself, and if it is compatible, it grants access to the user. This processor may be the "ESP32" microcontroller. The processor unit (110) is associated with the specified memory unit (120). The memory unit 120 includes a combination of memory that can store data both permanently and temporarily. The specified communication unit (140) is a wireless communication module that transmits data between the cyber security module (100) and the user terminal (200). This wireless communication module can be a WiFi or Bluetooth. The structure of the specified control end (150) is suitable for connection to the CAN lines of the vehicle and is designed to connect and control each CAN line of the vehicle independently. The mentioned user terminal; (200) includes an image capture unit (210), an interface containing user information, a terminal processor unit (230), a terminal communication unit (240) and a registration memory (250) that stores the registration information received from the electronic system (500). The user information provided here may include the user's identity information, driver's license document information and facial images. Registration information is; It includes any information obtained by the sensors of the controlled system, such as odometer information, engine status and CAN line information. The image capture unit (210) in question may be a camera located on the user terminal (200). The user terminal (200) is a smart mobile phone, a computer, a tablet, a smartphone, etc. it could be. The terminal processor unit (230) is a processor module located in the server (300) and performs facial recognition and authentication processes. This processor module can be one of the processors such as a microprocessor, CPU, GPU. The terminal communication unit (240) may be a wireless communication module that performs wireless data exchange between the cyber security module (100) and the user terminal (200). In a possible implementation of the invention, a registration memory (250) that enables the loss of the registration information received from the electronic system (500) may be provided in the electronic system (500). The QR code matching technique and facial recognition-based authentication method mentioned above are known in the technical literature; Descriptions of these methods are presented below. QR code matching technique is a method in which the information they contain is matched, verified or transmitted by scanning QR codes between two or more items using QR (Quick Response) codes. Facial recognition-based authentication method is a method that confirms the identity of the individual by detecting the individual's facial details through a camera and matching this information with a database. The scope of protection of the invention is specified in the attached claims and cannot be limited to what is explained in this detailed description for exemplary purposes. Because it is clear that a person skilled in the art can produce similar structures in the light of what is explained above, without deviating from the main theme of the invention. TR
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
TR2023010333A2 true TR2023010333A2 (en) | 2023-09-21 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6937764B2 (en) | Systems and methods for controlling access to physical space | |
AU2016273888B2 (en) | Controlling physical access to secure areas via client devices in a networked environment | |
JP4922288B2 (en) | Biometric device with smart card function | |
US11488396B2 (en) | User authorization for shared vehicle | |
US20130179005A1 (en) | Vehicle operation authorization system | |
CN109074693B (en) | Virtual panel for access control system | |
JP2004528655A (en) | Frequency method | |
CN1946912A (en) | Method of authorization | |
CN106327649A (en) | Two-dimensional code based access control system and door opening method | |
US9111084B2 (en) | Authentication platform and related method of operation | |
KR101852599B1 (en) | An entrance control system and method using an mobile device | |
KR101345018B1 (en) | Teminal and security certification system therewith | |
EP1684153A1 (en) | Presence-based access control | |
KR20180079855A (en) | Entrance managing system using of a mobile device | |
KR101407443B1 (en) | User authentication system and method using near field communication | |
KR102093858B1 (en) | Biometrics-based vehicle control device and vehicle control method using same | |
TR2023010333A2 (en) | A CYBER SECURITY SYSTEM THAT PROTECTS THE BRAIN OF VEHICLES FROM CYBER ATTACKS | |
CN113763603B (en) | Information processing apparatus, information processing method, computer-readable storage medium, and portable terminal | |
JP2007052514A (en) | Target device and authentication method | |
JP2007241550A (en) | Printer management device and printer | |
KR101967111B1 (en) | Controller system for security enhancement service by reducing system load with smart characteristic information processing procedure | |
JP4134798B2 (en) | Wireless communication system and program | |
CN111406259A (en) | Method and system for providing data technology functions by means of a data processing system of a rail vehicle | |
EP1684204A1 (en) | Presence-based access control | |
JP3905090B2 (en) | MOBILE BODY DEVICE SYSTEM, AUTHENTICATION SYSTEM, MOBILE BODY MOUNTING DEVICE, AND AUTHENTICATION PROGRAM |