WO2020209441A1 - 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 - Google Patents

게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 Download PDF

Info

Publication number
WO2020209441A1
WO2020209441A1 PCT/KR2019/007700 KR2019007700W WO2020209441A1 WO 2020209441 A1 WO2020209441 A1 WO 2020209441A1 KR 2019007700 W KR2019007700 W KR 2019007700W WO 2020209441 A1 WO2020209441 A1 WO 2020209441A1
Authority
WO
WIPO (PCT)
Prior art keywords
command
gateway
vehicle
hacking
controller
Prior art date
Application number
PCT/KR2019/007700
Other languages
English (en)
French (fr)
Inventor
장영준
Original Assignee
주식회사 디젠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디젠 filed Critical 주식회사 디젠
Publication of WO2020209441A1 publication Critical patent/WO2020209441A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40052High-speed IEEE 1394 serial bus
    • H04L12/40104Security; Encryption; Content protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle

Definitions

  • the present invention relates to an apparatus and method for preventing network hacking of a vehicle using a gateway, and more particularly, a direct link connected to the controller when a control signal for an abnormal command is detected by monitoring a control signal transmitted by a controller through a CAN bus.
  • the present invention relates to an apparatus and method for preventing network hacking of a vehicle using a gateway that prevents the occurrence of an abnormal operation by checking whether the corresponding command has been applied.
  • This sensing function is controlled by an electronic control device of a vehicle, that is, an electronic control unit (ECU).
  • ECU electronice control unit
  • automobiles are provided with a standardized interface that can connect OBD (On Board Diagnostics), a vehicle self-diagnosis device, that is, OBD Connector.
  • OBD On Board Diagnostics
  • OBD Connector a vehicle self-diagnosis device
  • OBD Connector a vehicle self-diagnosis device
  • the communication between the conventional vehicle control system and the sensor is mainly made through point-to-point wiring, and thus, many problems have arisen in terms of cost, production time, and reliability.
  • CAN controller area network
  • CAN communication is various CAN controllers 30 installed in a vehicle on a CAN bus 20 connected to the gateway 10, CAN controller 1 (31)... CAN controller n (32), that is, ECUs are connected in parallel, and signals transmitted from the CAN controller 30, CAN controller 1 (31)... CAN controller n (32) are preset priorities As a method of processing according to the ranking, there is a characteristic that various devices can be controlled with two lines.
  • the present invention monitors a control signal transmitted by a controller through a CAN bus, and when a control signal for an abnormal command is detected, it checks whether the command is applied to a direct link connected to the controller, thereby causing abnormal operation. It is an object of the present invention to provide an apparatus and method for preventing network hacking of a vehicle using a gateway that prevents the problem.
  • an apparatus for preventing network hacking of a vehicle using a gateway includes: a gateway connected to an internal network of the vehicle and an external network to mediate data transmission; At least one controller for transmitting a control signal to the gateway through the internal network; And a control signal connected to the controller through a direct link and transmitted to the internal network through the gateway, and when a control signal determined as an abnormal command is found among the control signals, the control signal is transferred to the controller through the direct link. It includes a hacking prevention unit that outputs a request signal to confirm whether the command has been applied.
  • the hacking prevention unit compares all control signals transmitted through the internal network with a preset normal command pattern to determine whether the command is abnormal; And a confirmation processing unit configured to output a confirmation request signal for confirming whether the abnormal command has been directly applied to a controller connected through the direct link 500 when it is determined as the abnormal command.
  • the confirmation processing unit when a response signal is not received from the controller, the confirmation processing unit according to an embodiment of the present invention outputs an error generation signal and a reverse command corresponding to the abnormal command.
  • the internal network may be configured with a CAN bus.
  • the method for preventing network hacking of a vehicle using a gateway is: a) the hacking prevention unit is connected to the internal network of the vehicle and the external network to mediate data transmission, and the controller through the internal network Monitoring the transmitted control signal; b) when the hacking prevention unit searches for a control signal determined to be an abnormal command among the control signals, comparing it with a normal command pattern to determine whether the command is abnormal; And c) if it is an abnormal command as a result of the determination, outputting a confirmation request signal whether the hacking prevention unit has applied the abnormal command to the controller connected through a direct link.
  • the method for preventing network hacking of a vehicle using a gateway includes: d) When a response signal to the confirmation request signal is not received, the hacking prevention unit provides an error generation signal and the abnormal command through the internal network. It further comprises controlling to output a reverse command corresponding to.
  • the present invention monitors the control signal transmitted by the controller through the CAN bus, and when a control signal for an abnormal command is detected, it is possible to prevent the occurrence of an abnormal operation by checking whether the command is applied to the direct link connected to the controller. have.
  • FIG. 1 is a block diagram showing a CAN communication network for data transmission of a vehicle gateway according to the prior art.
  • FIG. 2 is a block diagram showing an apparatus for preventing network hacking of a vehicle using a gateway according to an embodiment of the present invention.
  • FIG. 3 is a block diagram showing the configuration of a hacking prevention unit of the device for preventing network hacking of a vehicle using the gateway according to FIG. 2.
  • FIG. 4 is a flowchart illustrating a hacking prevention process in the vehicle network hacking prevention apparatus using the gateway according to FIG. 1.
  • FIG. 2 is a block diagram showing an apparatus for preventing network hacking of a vehicle using a gateway according to an embodiment of the present invention
  • FIG. 3 is a block diagram showing a configuration of a hacking prevention unit of the apparatus for preventing network hacking of a vehicle using a gateway according to FIG. Is also.
  • the vehicle network hacking prevention apparatus includes a gateway 100, a CAN bus 200, a controller 300, and a hacking prevention unit 400. It consists of including.
  • the gateway 100 is a configuration that mediates data transmission between an external network and an internal network, or mediates data transmission between a first communication method and a second communication method. For example, an Ethernet communication method and a controller area (CAN) Network) Intermediate to enable data transmission/reception between the communication method or the Flex Ray communication method and the CAN communication method.
  • CAN controller area
  • the internal network is described as the CAN bus 200 configured in the CAN communication method, but it is not limited thereto, and it will be apparent to those skilled in the art that various modifications can be made.
  • the controller 300 is a configuration that transmits a control signal to the gateway 100 through the CAN bus 200, and preferably controls the engine, transmission, etc., and outputs a control signal according to the ECU (Electronic Control Unit).
  • ECU Electronic Control Unit
  • controller 300 may be connected to the CAN bus 200 through a CAN branch bus (not shown) to be installed in plurality.
  • the hacking prevention unit 400 is installed in the gateway 100 or interlocked with the gateway 100, and is connected to the controller 300 connected on the CAN bus 200 through the direct link 500, and abnormal operation It is configured to include a determination unit 410 and a confirmation processing unit 420.
  • the hacking prevention unit 400 monitors all control signals of the controller 300 transmitted to the CAN bus 200 through the gateway 100, and whether there is a control signal determined as an abnormal command among the control signals. Search.
  • the hacking prevention unit 400 outputs a request signal to confirm whether the command determined as an abnormal command has been applied to the controller 300 connected through the direct link 500. .
  • the abnormal operation determination unit 410 compares all control signals transmitted through the CAN bus 200 with a preset normal command pattern, for example, a protocol, a data transmission path, and the like, and the searched control signal pattern is determined as the normal command pattern. Determine if it is an abnormal command that deviates from
  • the confirmation processing unit 420 checks whether the abnormal command has been directly applied to the controller 300 connected through the direct link 500. Outputs a confirmation request signal.
  • the confirmation processing unit 420 determines it as a normal control signal, and when the response signal is not received, an error occurrence signal and a corresponding abnormal command Make the reverse command output.
  • the controller 300 by requesting the controller 300 to output a reverse command corresponding to the abnormal command or outputting the reverse command from the confirmation processing unit 420, the control signal for the abnormal command output due to hacking is returned to a state in which there was no For the opposite order to be sent.
  • FIG. 4 is a flowchart illustrating a hacking prevention process in the vehicle network hacking prevention apparatus using the gateway according to FIG. 1.
  • a method for preventing network hacking of a vehicle using a gateway is a gateway in which the hacking prevention unit 400 is connected to the CAN bus 200 of the vehicle and Ethernet or Flex Ray to mediate data transmission. 100), the controller 300 monitors the control signal transmitted through the CAN bus 200 (S100).
  • the hacking prevention unit 400 checks whether a control signal transmitted from a wireless communication terminal such as an OBD terminal or a smart phone is searched among the control signals transmitted in step S100 (S110).
  • step S110 in order to determine whether the control signal is an abnormal command transmitted from a remote location, it is determined whether the message is an abnormal message by comparing it with a previously stored normal command pattern (S120). .
  • step S130 if it is determined as an abnormal command, the hacking prevention unit 400 outputs a request signal to confirm whether the abnormal command has been applied to the controller 300 connected through the direct link 500 (S140).
  • the hatching prevention unit 400 determines whether a response signal Ack is received with respect to the confirmation request signal in step S140 (S150).
  • step S150 when a response signal to the confirmation request signal is not received, the hacking prevention unit 400 outputs an error generation signal through the CAN bus 200 to report the occurrence of an error for the abnormal command ( S160).
  • the hacking prevention unit 400 outputs a reverse command message corresponding to the abnormal command (S170) to return to a state in which there is no control signal for the abnormal command output due to hacking.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법을 개시한다. 본 발명은 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지할 수 있다.

Description

게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법
본 발명은 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법에 관한 발명으로서, 더욱 상세하게는 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법에 관한 것이다.
자동차 기술이 발달됨에 따라, 최근 출시되는 차량에는 보다 다양하고 복잡한 계측 및 센싱 기능들이 제공되고 있다.
이러한 센싱 기능을 자동차의 전자 제어 장치 즉 ECU(Electronic Control Unit)에 의해 제어가 된다.
또한, 자동차는 차량 자가 진단 장치인 OBD(On Board Diagnostics)가 연결될 수 있는 표준화된 인터페이스 즉 OBD Connector가 제공되고 있으며, OBD가 자동차에 연결되면 소정의 제어 절차에 따라 각종 ECU에 의해 계측 및 센싱된 정보들, 예를 들면, 차량 정보, 운행 기록, 배출 가스 정보, 오류 정보 등이 OBD에 전달된다.
특히, 차량의 고급화 및 소비자의 안전 및 편리함에 대한 지속적인 요구에 따라 더 많은 전자 장치들이 차량에 탑재되고 있으며, 그에 따른 전자 장치들간의 정보 교환 및 공유를 위한 통신 네트워크가 매우 중요하게 다루어지고 있다.
종래의 차량 제어 시스템과 센서 사이의 통신은 주로 점대점(point-to-point) 방식의 배선을 통해 이루어졌으며, 그에 따라 원가, 생산 시간, 신뢰성 등에 있어서 많은 문제점들이 발생되어 왔다.
상기한 종래의 차량 통신 네트워크의 문제점을 해결하기 위해 최근에는 차량 내에서 호스트 컴퓨터 없이 마이컴이나 장치들이 서로 통신하기 위해 CAN 통신(Controller Area Network)이 주로 사용되고 있다.
도 1은 종래 기술에 따른 차량용 게이트웨이의 데이터 전송을 위한 CAN 통신 네트워크를 나타낸 블록도로서, CAN 통신은 게이트웨이(10)와 연결된 CAN 버스(20) 상에 차량에 설치되는 다양한 CAN 제어기(30), CAN 제어기 1(31) ‥ CAN 제어기 n(32) 즉, ECU들을 병렬로 연결되고, 상기 CAN 제어기(30), CAN 제어기 1(31) ‥ CAN 제어기 n(32)로부터 전송되는 신호들을 미리 설정된 우선 순위에 따라 처리하는 방식으로서, 여러 가지 장치를 2개의 선으로 제어할 수 있는 특징이 있다.
그러나, 최근들어 CAN 통신의 경우 차량 자가 진단 장치인 OBD(On Board Diagnostics) 단말 또는 스마트폰과 같은 무선 통신 단말을 이용한 차량 제어 시스템의 해킹이 빈번하게 발생하고 있지만, 효과적인 해킹 방지 방법이나 장치가 제공되지 못하고 있는 문제점이 있다.
이러한 문제점을 해결하기 위하여, 본 발명은 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법을 제공하는 것을 목적으로 한다.
상기한 목적을 달성하기 위하여 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치는 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이; 상기 내부 네트워크를 통해 제어 신호를 상기 게이트웨이로 전송하는 적어도 하나의 제어기; 및 상기 제어기와 다이렉트 링크를 통해 연결되고, 상기 게이트웨이를 통해 상기 내부 네트워크로 전송되는 제어 신호를 모니터링하며, 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 상기 다이렉트 링크를 통해 상기 제어기로 해당 명령을 인가했는지 확인 요청 신호를 출력하는 해킹 방지부를 포함한다.
또한, 본 발명의 실시예에 따른 상기 해킹 방지부는 상기 내부 네트워크를 통해 전송되는 모든 제어 신호를 미리 설정된 정상 명령 패턴과 비교하여 비정상 명령인지 판단하는 비정상 동작 판단부; 및 상기 비정상 명령으로 판단되면, 다이렉트 링크(500)를 통해 연결된 제어기로 상기 비정상 명령을 직접 인가했는지 여부를 확인하는 확인 요청 신호를 출력하는 확인 처리부를 포함한다.
또한, 본 발명의 실시예에 따른 상기 확인 처리부는 상기 제어기로부터 응답 신호가 미수신되면 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 한다.
또한, 본 발명의 실시예에 따른 상기 내부 네트워크는 CAN 버스로 구성될 수 있다.
또한, 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법은 a) 해킹 방지부가 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이를 통해 제어기가 상기 내부 네트워크를 통해 전송하는 제어 신호를 모니터링하는 단계; b) 상기 해킹 방지부가 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 정상 명령 패턴과 비교하여 비정상 명령인지 판단하는 단계; 및 c) 상기 판단 결과, 비정상 명령이면 상기 해킹 방지부가 다이렉트 링크를 통해 연결된 상기 제어기로 상기 비정상 명령을 인가했는지 확인요청신호를 출력하는 단계를 포함한다.
또한, 본 발명의 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법은 d) 상기 확인요청신호에 대한 응답 신호가 미수신되면, 상기 해킹 방지부가 상기 내부 네트워크를 통해 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 제어하는 단계를 더 포함한다.
본 발명은 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지할 수 있는 장점이 있다.
도 1은 종래 기술에 따른 차량용 게이트웨이의 데이터 전송을 위한 CAN 통신 네트워크를 나타낸 블록도.
도 2는 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치를 나타낸 블록도.
도 3은 도 2에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치의 해킹 방지부 구성을 나타낸 블록도.
도 4는 도 1에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치에서 해킹 방지과정을 설명하기 위한 흐름도.
- 도면 부호의 설명 -
100 : 게이트웨이
200 : CAN 버스
300 : 제어기
400 : 해킹 방지부
410 : 비정상 동작 판단부
420 : 확인 처리부
500 : 다이렉트 링크
이하에서는 본 발명의 바람직한 실시예 및 첨부하는 도면을 참조하여 본 발명을 상세히 설명하되, 도면의 동일한 참조부호는 동일한 구성요소를 지칭함을 전제하여 설명하기로 한다.
발명의 상세한 설명 또는 특허청구범위에서 어느 하나의 구성요소가 다른 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 당해 구성요소만으로 이루어지는 것으로 한정되어 해석되지 아니하며, 다른 구성요소들을 더 포함할 수 있는 것으로 이해되어야 한다.
이하에서는 본 발명에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법의 구현된 일 예를 특정한 실시예를 통해 설명하기로 한다.
도 2는 본 발명의 일 실시예에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치를 나타낸 블록도이고, 도 3은 도 2에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치의 해킹 방지부 구성을 나타낸 블록도이다.
도 2 및 도 3에 나타낸 바와 같이, 본 발명의 실시예에 따른 차량의 네트워크 해킹 방지 장치는 게이트웨이(100)와, CAN 버스(200)와, 제어기(300)와, 해킹 방지부(400)를 포함하여 구성된다.
상기 게이트웨이(100)는 외부 네트워크와 내부 네트워크 사이의 데이터 전송을 중개하거나 또는 제1 통신 방식과 제2 통신 방식 사이의 데이터 전송을 중개하는 구성으로서, 예를 들면, 이더넷 통신 방식과 CAN(Controller Area Network) 통신 방식 또는 플렉스레이(Flex Ray) 통신 방식과 CAN 통신 방식 사이의 데이터 송수신이 가능하도록 중개한다.
본 실시예에서는 설명의 편의를 위해 내부 네트워크를 CAN 통신 방식으로 구성된 CAN 버스(200)로 설명하지만 이에 한정되는 것은 아니고, 다양하게 변경 실시할 수 있음은 당업자에게 있어서 자명할 것이다.
상기 제어기(300)는 CAN 버스(200)를 통해 제어 신호를 게이트웨이(100)로 전송하는 구성으로서, 바람직하게는 엔진, 변속기 등의 제어를 수행하고, 그에 따른 제어 신호를 출력하는 ECU(Electronic Control Unit)로 구성될 수 있다.
또한, 상기 제어기(300)는 CAN 버스(200) 상에 CAN 지선 버스(미도시)를 통해 연결되어 복수개 설치될 수도 있다.
상기 해킹 방지부(400)는 게이트웨이(100)에 설치되거나 또는 상기 게이트웨이(100)와 연동되고, CAN 버스(200) 상에 연결된 제어기(300)와 다이렉트 링크(500)를 통해 연결되고, 비정상 동작 판단부(410)와, 확인 처리부(420)를 포함하여 구성된다.
또한, 상기 해킹 방지부(400)는 상기 게이트웨이(100)를 통해 CAN 버스(200)로 전송되는 제어기(300)의 모든 제어 신호를 모니터링하며, 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 있는지 검색한다.
또한, 상기 해킹 방지부(400)는 비정상 명령으로 판단되는 제어 신호가 검색되면, 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령으로 판단되는 명령을 인가했는지 확인 요청 신호를 출력한다.
상기 비정상 동작 판단부(410)는 CAN 버스(200) 통해 전송되는 모든 제어 신호를 미리 설정된 정상 명령 패턴, 예를 들면, 프로토콜, 데이터의 전송 경로 등과 비교하여 검색된 제어 신호의 패턴이 상기 정상 명령 패턴에서 벗어나는 비정상 명령인지 판단한다.
상기 확인 처리부(420)는 상기 비정상 동작 판단부(410)에서 검색된 제어 신호가 비정상 명령으로 판단되면, 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령을 직접 인가했는지 여부를 확인하는 확인 요청 신호를 출력한다.
또한, 상기 확인 처리부(420)는 상기 제어기(300)로부터 'Ack' 등의 응답 신호가 수신되면 정상 제어 신호로 판단하고, 상기 응답 신호가 미수신되면 오류 발생 신호와 함께, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 한다.
즉, 비정상 명령에 대응하는 리버스 명령이 출력되도록 제어기(300)로 요청하거나 또는 상기 확인 처리부(420)에서 상기 리버스 명령을 출력함으로써, 해킹으로 인해 출력된 비정상 명령에 대한 제어 신호가 없었던 상태로 되돌리기 위한 반대로 명령이 전송되도록 한다.
도 4는 도 1에 따른 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치에서 해킹 방지과정을 설명하기 위한 흐름도이다.
도 2 내지 도 4를 참조하여 설명하면, 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법은 해킹 방지부(400)가 차량의 CAN 버스(200)와 이더넷 또는 플렉스 레이 등에 연결되어 데이터 전송을 중개하는 게이트웨이(100)를 통해 제어기(300)가 상기 CAN 버스(200) 통해 전송하는 제어 신호를 모니터링(S100)한다.
상기 해킹 방지부(400)가 상기 S100 단계에서 전송되는 제어 신호 중에서 OBD 단말이나 스마트폰과 같은 무선 통신 단말 등에서 전송된 제어 신호가 검색되는지 확인(S110)한다.
상기 S110단계의 확인 결과, 원격에서 전송된 제어 신호인 경우 비정상 명령인지 판단하기 위해 미리 저장된 정상 명령 패턴과 비교를 통해 정상 명령 메시지 인지 확인(S120)함으로써, 비정상 메시지인지 여부를 판단(S130)한다.
상기 S130 단계의 판단 결과, 비정상 명령으로 판단되면, 상기 해킹 방지부(400)는 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령을 인가했는지 확인 요청 신호를 출력(S140)한다.
상기 해칭 방지부(400)는 상기 S140 단계의 확인요청신호에 대하여 응답 신호(Ack)가 수신되는지 여부를 판단(S150)한다.
상기 S150 단계의 판단 결과, 상기 확인 요청 신호에 대한 응답 신호가 미수신되면, 상기 해킹 방지부(400)는 CAN 버스(200)를 통해 오류 발생 신호를 출력하여 상기 비정상 명령에 대한 오류 발생을 리포트(S160)한다.
또한, 상기 해킹 방지부(400)는 상기 비정상 명령에 대응하는 리버스 명령 메시지를 출력(S170)하여 해킹으로 인해 출력된 비정상 명령에 대한 제어 신호가 없었던 상태로 되돌아가도록 한다.
따라서, 제어기가 CAN 버스를 통해 전송하는 제어 신호를 모니터링하여 비정상 명령에 대한 제어 신호가 검색되면 제어기와 연결된 다이렉트 링크로 해당 명령을 인가했는지 확인함으로써, 비정상 동작의 발생을 방지할 수 있게 된다.
이상 몇 가지의 실시예를 통해 본 발명의 기술적 사상을 살펴보았다.
본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기재사항으로부터 상기 살펴본 실시예를 다양하게 변형하거나 변경할 수 있음은 자명하다. 또한, 비록 명시적으로 도시되거나 설명되지 아니하였다 하여도 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기재사항으로부터 본 발명에 의한 기술적 사상을 포함하는 다양한 형태의 변형을 할 수 있음은 자명하며, 이는 여전히 본 발명의 권리범위에 속한다. 첨부하는 도면을 참조하여 설명된 상기의 실시예들은 본 발명을 설명하기 위한 목적으로 기술된 것이며 본 발명의 권리범위는 이러한 실시예에 국한되지 아니한다.

Claims (6)

  1. 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이(100);
    상기 내부 네트워크를 통해 제어 신호를 상기 게이트웨이(100)로 전송하는 적어도 하나의 제어기(300); 및
    상기 제어기(300)와 다이렉트 링크(500)를 통해 연결되고, 상기 게이트웨이(100)를 통해 상기 내부 네트워크로 전송되는 제어 신호를 모니터링하며, 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 상기 다이렉트 링크(500)를 통해 상기 제어기(300)로 해당 명령을 인가했는지 확인 요청 신호를 출력하는 해킹 방지부(400)를 포함하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치.
  2. 제 1 항에 있어서,
    상기 해킹 방지부(400)는 상기 내부 네트워크를 통해 전송되는 모든 제어 신호를 미리 설정된 정상 명령 패턴과 비교하여 비정상 명령인지 판단하는 비정상 동작 판단부(410); 및
    상기 비정상 명령으로 판단되면, 다이렉트 링크(500)를 통해 연결된 제어기(300)로 상기 비정상 명령을 직접 인가했는지 여부를 확인하는 확인 요청 신호를 출력하는 확인 처리부(420)를 포함하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치.
  3. 제 2 항에 있어서,
    상기 확인 처리부(420)는 상기 제어기(300)로부터 응답 신호가 미수신되면 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치.
  4. 제 3 항에 있어서,
    상기 내부 네트워크는 CAN 버스인 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치.
  5. a) 해킹 방지부(400)가 차량의 내부 네트워크와 외부 네트워크에 연결되어 데이터 전송을 중개하는 게이트웨이(100)를 통해 제어기(300)가 상기 내부 네트워크를 통해 전송하는 제어 신호를 모니터링하는 단계;
    b) 상기 해킹 방지부(400)가 상기 제어 신호 중에서 비정상 명령으로 판단되는 제어 신호가 검색되면, 정상 명령 패턴과 비교하여 비정상 명령인지 판단하는 단계; 및
    c) 상기 판단 결과, 비정상 명령이면 상기 해킹 방지부(400)가 다이렉트 링크(500)를 통해 연결된 상기 제어기(300)로 상기 비정상 명령을 인가했는지 확인요청신호를 출력하는 단계를 포함하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법.
  6. 제 5 항에 있어서,
    d) 상기 확인요청신호에 대한 응답 신호가 미수신되면, 상기 해킹 방지부(400)가 상기 내부 네트워크를 통해 오류 발생 신호와, 상기 비정상 명령에 대응하는 리버스 명령이 출력되도록 제어하는 단계를 더 포함하는 게이트웨이를 이용한 차량의 네트워크 해킹 방지 방법.
PCT/KR2019/007700 2019-04-08 2019-06-26 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법 WO2020209441A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190040753A KR102168709B1 (ko) 2019-04-08 2019-04-08 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법
KR10-2019-0040753 2019-04-08

Publications (1)

Publication Number Publication Date
WO2020209441A1 true WO2020209441A1 (ko) 2020-10-15

Family

ID=72751871

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/007700 WO2020209441A1 (ko) 2019-04-08 2019-06-26 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법

Country Status (2)

Country Link
KR (1) KR102168709B1 (ko)
WO (1) WO2020209441A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102391791B1 (ko) 2021-12-24 2022-04-28 쌍용자동차 주식회사 능동형 차량 사이버 해킹 대응장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205450A1 (en) * 2009-02-09 2010-08-12 Sarnacke James G Vehicle diagnostic tool with copy protection and automatic identification of vehicle ecus and fault display
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
KR101481133B1 (ko) * 2013-12-12 2015-01-26 현대오트론 주식회사 이더넷 기반으로 데이터를 전송하기 위한 차량용 통신 시스템 및 그 방법
JP2017065328A (ja) * 2015-09-29 2017-04-06 ジヤトコ株式会社 車両の制御装置
KR20180136645A (ko) * 2017-06-15 2018-12-26 현대자동차주식회사 차량 네트워크에서 진단을 위한 통신 노드의 동작 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101573549B1 (ko) * 2010-10-22 2015-12-01 현대자동차주식회사 이종 프로토콜 간 대용량 데이터 전송을 위한 데이터 전송 시스템 및 그 데이터 전송 방법
CN105050868B (zh) 2012-10-17 2018-12-21 安全堡垒有限责任公司 用于检测和防止对交通工具的攻击的设备
KR101446525B1 (ko) * 2013-09-27 2014-10-06 주식회사 유라코퍼레이션 차량 해킹 방지 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체
KR101724991B1 (ko) * 2016-01-21 2017-04-07 현대자동차주식회사 차량 네트워크 보호 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100205450A1 (en) * 2009-02-09 2010-08-12 Sarnacke James G Vehicle diagnostic tool with copy protection and automatic identification of vehicle ecus and fault display
KR101481133B1 (ko) * 2013-12-12 2015-01-26 현대오트론 주식회사 이더넷 기반으로 데이터를 전송하기 위한 차량용 통신 시스템 및 그 방법
KR101472896B1 (ko) * 2013-12-13 2014-12-16 현대자동차주식회사 차량 내 통신 네트워크에서의 보안 강화 방법 및 그 장치
JP2017065328A (ja) * 2015-09-29 2017-04-06 ジヤトコ株式会社 車両の制御装置
KR20180136645A (ko) * 2017-06-15 2018-12-26 현대자동차주식회사 차량 네트워크에서 진단을 위한 통신 노드의 동작 방법

Also Published As

Publication number Publication date
KR20200118621A (ko) 2020-10-16
KR102168709B1 (ko) 2020-10-20

Similar Documents

Publication Publication Date Title
JP3307215B2 (ja) 車両用電子制御装置の故障診断装置
US6831375B1 (en) Diagnostics, protection, and isolation system for electronic devices on a vehicle data communication bus
US7089098B2 (en) Industrial truck having an interface for diagnostic data
US6321148B1 (en) Vehicle communication control apparatus and method
WO2020209441A1 (ko) 게이트웨이를 이용한 차량의 네트워크 해킹 방지 장치 및 방법
US7352282B2 (en) Communication system
JP3195883B2 (ja) 車載用通信網及び車載用制御装置
EP1951552B1 (en) Remote sensor network system
EP0793084A2 (en) A communication control apparatus for controlling comunication between a group of electronic units in vehicles
JP2766242B2 (ja) 印刷機用バスシステム
WO2021049879A1 (ko) 차량 내부 통신 시스템 및 이를 포함하는 차량
CN108337143B (zh) 通信结构、通信系统及通信方法
JPH03276934A (ja) データ通信の誤り検出システム
JP2020100202A (ja) 故障診断システム
JP3293697B2 (ja) 車両の監視制御データ転送装置
KR19980074206A (ko) 피엘씨 리모트 이중화 시스템 및 제어방법
JPH05289789A (ja) 入出力装置
JP2022016874A (ja) 車両通信装置接続判定システム
JP2023152461A (ja) 車載ゲートウェイ装置及びインジェクション攻撃の検出方法
JPS584855B2 (ja) デ−タ伝送装置
JPS60159997A (ja) 警報システム
JP2002529963A (ja) ネットワークコンポーネントの伝送阻止装置の阻止機能の検査のための方法及び装置
JP2568295B2 (ja) 遠隔制御装置における制御出力協調装置
JPH07306709A (ja) 車両の監視制御データ転送装置
CN118092399A (zh) 诊断系统及方法、包括其的汽车及装配和检测方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19923821

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19923821

Country of ref document: EP

Kind code of ref document: A1