• 제목/요약/키워드: 차량 사이버보안

Search Result 31, Processing Time 0.029 seconds

ITU-T SG17에서의 차량 통신 및 ITS 보안 국제 표준화 동향

  • Lee, Sang-Woo;Chung, Bo-Heung
    • Review of KIISC
    • /
    • v.30 no.4
    • /
    • pp.23-27
    • /
    • 2020
  • 최근 자율주행차량, 차량통신기술 등의 상용화가 임박함에 따라, 대두되는 여러 가지 사이버 보안 위협에 대응하기 위한 보안 기술이 활발히 연구 개발 추진 중이며, 국제표준화의 필요성도 부각되어 활발히 추진 중이다. 본 논문에서는 ITU-T SG17 정보보호 표준화 기구의 ITS(Intelligent Transport System) 보안 연구반에서 최근 회의에서 신규로 채택된 표준화 과제의 내용과 향후 표준화 진행 계획을 소개한다.

차량 통신 및 ITS 보안 국제 표준화 동향

  • Lee, Sang-Woo;Chung, Bo-Heung;Na, Jung Chan
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.8-12
    • /
    • 2019
  • 최근 자율주행차량, 차량통신기술 등의 상용화가 임박함에 따라, 대두되는 여러 가지 사이버 보안 위협에 대응하기 위한 보안 기술이 활발히 연구 개발 추진 중이며, 국제표준화의 필요성도 부각되어 활발히 추진 중이다. 본 논문에서는 ITU-T SG17 정보보호 표준화 기구의 ITS(Intelligent Transport System) 보안 연구반에서 진행되고 있는 표준화 과제 내용과, 지난 2018년 8월 회의에서 신규로 채택된 표준화 과제의 내용을 소개한다.

DID based V2V Communication for Verifying Vehicle (자율주행 자동차 V2V 통신을 위한 DID 활용 메시지 전송 및 검증)

  • Jeong, Ki-Yeon;Jung, Seung Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.322-325
    • /
    • 2021
  • 자율주행 자동차는 최근 들어 비약적인 발전을 거듭하고 있지만, 동시에 V2V, V2I 등 차량의 네트워킹에 따른 보안 문제에 대한 중요도 또한 함께 올라가고 있다. 이에 대비책으로 SCMS 를 중심으로 보안 기술이 발전하고 있지만, 중앙 데이터베이스에 대한 의존도는 여전히 높아 한 번의 보안 사고에도 심각한 피해가 우려되는 상황이다. 본 논문은 이러한 상황을 방지하기 위해 블록체인의 DID(Decentralized Identify, 탈중앙화 신원증명) 기술을 적용하는 방안을 설명하고, 그 예시로 긴급 차량에서의 DID 활용 방안을 제안한다.

Establishment and Effectiveness Analysis of Emergency Vehicle Priority Signal Control System in Smart City and Directions for ISMS-P Technical Control Item Improvement (스마트시티 내 긴급차량 우선신호 제어시스템 구축과 효과성 분석 및 ISMS-P 기술적 통제항목 개선 방향성 연구)

  • Yoon, TaeSeok;Park, Yongsuk
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.25 no.9
    • /
    • pp.1166-1175
    • /
    • 2021
  • We investigate the current situation and development trend of domestic smart city and emergency vehicle priority signal control system analyzing the existing effectiveness of 1) emergency vehicle priority signal control system and 2) control emergency vehicle priority signal, based on domestic and foreign prior research for signal control system security. The effectiveness of time reduction was analyzed through actual application and test operation to emergency vehicles after establishing the system. In addition, for security management and stable service of real-time signal system control we propose improvement for the technical control items of the ISMS-P certification system to secure golden time to protect citizens' precious lives and property in case of emergency by classifying and mapping the existing ISMS-P certification system and the Korea Internet & Security Agency's cyber security guide according to the items of security threats.

자율주행자동차 보안 동향

  • Seo, Hwajeong;Kwon, YongBeen;Kwon, HyeokDong;An, Kyuhwang
    • Review of KIISC
    • /
    • v.28 no.5
    • /
    • pp.9-14
    • /
    • 2018
  • 운전자의 도움 없이 자동으로 운행하는 자율주행자동차는 차세대 IT 플랫폼으로써 그 중요도가 증가하고 있다. 현재 자동차 회사는 물론이거니와 대표적인 IT 기업들에서도 자율주행차량을 상용화하기 위한 노력을 기울이고 있다. 자율주행자동차는 주행과 관련된 기술적인 완성도도 중요하지만 이와 더불어 사소한 보안 취약점이 차량 탑승자의 생명을 위협할 수 있는 만큼 단 한차례의 사이버 공격도 허용할 수 없는 기술적 특징을 가진다. 본 논문에서는 자율주행자동차의 기술 발전 동향과 더불어 보안 취약점에 관련된 내용을 함께 확인해 보도록 한다.

Proposal for the 『Army TIGER Cyber Defense System』 Installation capable of responding to future enemy cyber attack (미래 사이버위협에 대응 가능한 『Army TIGER 사이버방호체계』 구축을 위한 제언)

  • Byeong-jun Park;Cheol-jung Kim
    • Journal of Internet Computing and Services
    • /
    • v.25 no.1
    • /
    • pp.157-166
    • /
    • 2024
  • The Army TIGER System, which is being deployed to implement a future combat system, is expected to bring innovative changes to the army's combat methods and comabt execution capability such as mobility, networking and intelligence. To this end, the Army will introduce various systems using drones, robots, unmanned vehicles, AI(Artificial Intelligence), etc. and utilize them in combat. The use of various unmanned vehicles and AI is expected to result in the introduction of equipment with new technologies into the army and an increase in various types of transmitted information, i.e. data. However, currently in the military, there is an acceleration in research and combat experimentations on warfigthing options using Army TIGER forces system for specific functions. On the other hand, the current reality is that research on cyber threats measures targeting information systems related to the increasing number of unmanned systems, data production, and transmission from unmanned systems, as well as the establishment of cloud centers and AI command and control center driven by the new force systems, is not being pursued. Accordingly this paper analyzes the structure and characteristics of the Army TIGER force integration system and makes suggestions for necessity of building, available cyber defense solutions and Army TIGER integrated cyber protections system that can respond to cyber threats in the future.

Periodic-and-on-Event Message-Aware Automotive Intrusion Detection System (Periodic-and-on-Event 메시지 분석이 가능한 차량용 침입탐지 기술)

  • Lee, Seyoung;Choi, Wonsuk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.3
    • /
    • pp.373-385
    • /
    • 2021
  • To provide convenience and safety of drivers, the recent vehicles are being equipped with a number of electronic control units (ECUs). Multiple ECUs construct a network inside a vehicle to share information related to the vehicle's status; in addition, the CAN protocol is normally applied. As the modern vehicles provide highly convenient and safe services, it provides many types of attack surfaces; as a result, it makes them vulnerable to cyber attacks. The automotive IDS (Intrusion Detection System) is one of the promising techniques for securing vehicles. However, the existing methods for automotive IDS are able to analyze only periodic messages. If someone attacks on non-periodic messages, the existing methods are not able to properly detect the intrusion. In this paper, we present a method to detect intrusions including an attack using non-periodic messages. Moreover, we evaluate our method on the real vehicles, where we show that our method has 0% of FPR and 0% of FNR under our attack model.

2-stage Classification Model of vehicles based on CNN Algorithm (CNN 알고리즘 기반 2단계 차종 분류 모델)

  • Kim, Han-Kyum;Ahn, Yoo-Lim;Yoon, Seong-Ho;Lee, Young-Jae;Lee, Young-Heung;Lee, Weon-June;Kim, Hyun-Min;Kim, Young-Ok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.791-794
    • /
    • 2021
  • 범죄차량 판독 시스템, 지능화된 CCTV 등 차량과 관련된 시각지능에 관한 연구가 큰 관심을 받고 있다. 이 중 차량 분류 기술은, 특정 차량을 인식하는 핵심기술이다. 이와 관련한 기존 연구들은 큰 차종으로만 분류하거나, 분류 가능한 차종의 수, 정확도 등이 낮아 실용성 및 신뢰성이 떨어진다는 단점이 있다. 따라서, 본 논문에서는 차종을 정확하게 분류할 수 있는 2단계 차종 분류 알고리즘을 제안한다. 제안 시스템은 CNN으로 학습된 모델을 기반으로 1차로 차량의 유형을 분류하고, 2차로 정확한 차종을 분류한다. 실험 결과, 52개의 차종을 분류함에 있어 단일 분류 모델에 비해 5.3%p 더 높은 90.2%의 분류 정확도를 보였다. 이를 통해, 더욱 정확한 차종 분류가 가능하다.

A Study on Security Evaluation for Secure Software Update Management System in Automotive (안전한 자동차용 SUMS 구축을 위한 보안성 평가기준 도출)

  • Seo, Jaewan;Kwak, Jiwon;Hong, Paul;Cho, Kwangsoo;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.6
    • /
    • pp.1151-1163
    • /
    • 2022
  • As wireless communication functions begin to be installed in vehicles, cyberattacks that exploit vulnerabilities in wireless communication functions are increasing. To respond to this, UNECE enacted the UN R156 regulation to safely distribute the software installed in the vehicle by using the wireless communication function. The regulations specify the requirements necessary to safely distribute the software for vehicles, but only the abstract requirements are presented without information on the components and detailed functions necessary to develop and implement the requirements. Therefore, in this paper, we propose a security evaluation standard that can evaluate whether a safe SUMS is built using threat modeling, a method for systematically analyzing security threats.

2018 정보보호 R&D 챌린지 - 차량주행 데이터기반 도난탐지 트랙 -

  • Kwak, Byung Il;Kim, Huy Kang
    • Review of KIISC
    • /
    • v.29 no.1
    • /
    • pp.13-19
    • /
    • 2019
  • 나날이 발전하고 있는 ICT 기술과 차량과의 융합은 차량을 대상으로 하는 사이버 위협과 공격을 더욱 증대시킨다. 그러나 차량 보안을 연구하는 산업계, 학계 연구 그룹들 또한 다양한 접근 방법을 통해 이러한 위협과 공격을 앞서 예방하고 탐지하기 위해 노력하고 있다. 2018 정보보호 R&D 데이터 챌린지에서는 차량주행 데이터기반 도난탐지 트랙을 마련하였다. 이는 운전자별 주행 데이터에 대한 분석을 통해 현재 주행 중인 운전자를 식별하는 챌린지로써 국내 및 해외에서 처음으로 진행된 트랙이다. 이번 2018 정보보호 R&D 데이터 챌린지 중 차량주행 데이터기반 도난탐지 트랙에 참가한 참가자들은 주행 데이터를 통계적 기반으로 분석하여 모델링 하였으며, 분석하는 과정에 있어 의미 있는 분류 결과를 도출해 내었다. 일반적으로, 한 가정이 보유하고 있는 차량이 가족들 이외 다른 이들에게는 잘 공유되지 않는다는 점을 고려한다면, 비록 소수의 운전 참가자이지만 5명을 대상으로 하는 본 실험이 의미가 있다고 본다. 이번 정보보호 R&D 데이터 챌린지를 통해, 운전자 주행 데이터가 도난 탐지를 위한 운전자 분류뿐만 아니라, 운전자에게 특화된 의료와 보험과 같은 맞춤형 서비스를 제공할 수 있는 가능성을 확인할 수 있었다.