맞춤기술찾기

이전대상기술

CAN 방식을 통해 제어되는 차량 네트워크의 공격 탐지 시스템, 공격 탐지 방법 및 공격 탐지 방법을 실행시키도록 기록매체에 저장된 컴퓨터 프로그램

  • 기술번호 : KST2022017193
  • 담당센터 : 서울서부기술혁신센터
  • 전화번호 : 02-6124-6930
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 개시된 발명의 일 측면에 의하면 기계 학습 모델을 이용하여 차량 네트워크의 CAN 패킷들에 포함된 정보를 분석하고, 해당 CAN 패킷의 상태가 정상인지 여부를 판단하여 CAN 패킷 단위에 대한 공격이 있는지 여부를 알아낼 수 있어서 안전한 차량의 운행을 가능하게 하는 공격 탐지 시스템 및 공격 탐지 방법을 제공할 수 있다. 일 실시예에 따른 CAN 방식을 통해 제어되는 차량 네트워크의 공격 탐지 시스템은, 상기 차량 네트워크의 CAN 패킷으로부터 공격 탐지를 위한 CAN 패킷 특징을 추출하고, 상기 CAN 패킷 특징을 기초로 기계 학습 모델에 의해 CAN 패킷 단위로 공격 여부를 판단하도록 구성되는 제어부;를 포함하고, 상기 CAN 패킷 특징은 상기 CAN 패킷에 선행하여 수신된 선행 CAN 패킷에 대한 상기 CAN 패킷의 비트 위치 별 비트 플립 정보를 포함할 수 있다.
Int. CL H04L 9/40 (2022.01.01) H04L 12/40 (2006.01.01) H04L 47/00 (2022.01.01) G06N 20/00 (2019.01.01)
CPC H04L 63/1416(2013.01) H04L 12/40104(2013.01) H04L 12/40071(2013.01) H04L 47/2441(2013.01) G06N 20/00(2013.01) H04L 2012/40273(2013.01) H04L 2012/40215(2013.01)
출원번호/일자 1020210025641 (2021.02.25)
출원인 숭실대학교산학협력단
등록번호/일자
공개번호/일자 10-2022-0121493 (2022.09.01) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2021.02.25)
심사청구항수 19

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 숭실대학교산학협력단 대한민국 서울특별시 동작구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 조효진 경기도 안양시 동안구
2 최원석 서울특별시 강북구
3 김형훈 서울특별시 강북구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 백두진 대한민국 서울특별시 서초구 바우뫼로 ***, *층(양재동, 혜산빌딩)(시공특허법률사무소)
2 유광철 대한민국 서울특별시 서초구 바우뫼로 *** *층 (양재동, 혜산빌딩)(시공특허법률사무소)
3 김정연 대한민국 서울특별시 서초구 바우뫼로 *** *층(양재동, 혜산빌딩)(시공특허법률사무소)
4 강일신 대한민국 서울특별시 서초구 바우뫼로 ***, *층 혜산빌딩(양재동)(시공특허법률사무소)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2021.02.25 수리 (Accepted) 1-1-2021-0230359-76
2 선행기술조사의뢰서
Request for Prior Art Search
2021.09.09 수리 (Accepted) 9-1-9999-9999999-89
3 특허고객번호 정보변경(경정)신고서·정정신고서
2021.10.28 수리 (Accepted) 4-1-2021-5282132-58
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
CAN 방식을 통해 제어되는 차량 네트워크의 공격 탐지 시스템에 있어서,상기 차량 네트워크의 CAN 패킷으로부터 공격 탐지를 위한 CAN 패킷 특징을 추출하고, 상기 CAN 패킷 특징을 기초로 기계 학습 모델에 의해 CAN 패킷 단위로 공격 여부를 판단하도록 구성되는 제어부;를 포함하고,상기 CAN 패킷 특징은 상기 CAN 패킷에 선행하여 수신된 선행 CAN 패킷에 대한 상기 CAN 패킷의 비트 위치 별 비트 플립 정보를 포함하는, 차량 네트워크의 공격 탐지 시스템
2 2
제1항에 있어서,학습용 CAN 패킷으로부터 추출된 학습용 CAN 패킷 특징을 입력 변수로 하고, 상기 학습용 CAN 패킷의 정상 여부 정보를 출력 변수로 설정하여 기계 학습(Machine Learning) 방식을 통해 상기 기계 학습 모델을 생성하도록 구성되는 기계학습부;를 더 포함하는 차량 네트워크의 공격 탐지 시스템
3 3
제1항에 있어서,상기 기계 학습 모델은 랜덤 포레스트 모델을 포함하는, 차량 네트워크의 공격 탐지 시스템
4 4
제1항에 있어서,상기 제어부는,상기 차량 네트워크의 타겟 CAN 패킷 및 제1 CAN 패킷 간의 제1 수신시간 차이를 산출하고,상기 제1 수신시간 차이 및 상기 기계 학습 모델에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하도록 구성되고,상기 제1 CAN 패킷은 상기 타겟 CAN 패킷 기준으로 가장 최근에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 시스템
5 5
제1항에 있어서,상기 제어부는,제2 CAN 패킷에 대한 상기 CAN 패킷의 비트 위치별 비트 플립 정보를 산출하고,상기 비트 플립 정보를 포함하는 상기 CAN 패킷 특징을 기초로 상기 기계 학습 모델에 의해 상기 CAN 패킷 단위로 공격 여부를 판단하도록 구성되고,상기 제2 CAN 패킷은 타겟 CAN 패킷과 동일한 CAN ID를 가진 CAN 패킷 중 상기 타겟 CAN 패킷 기준으로 가장 최근에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 시스템
6 6
제1항에 있어서,상기 제어부는,상기 차량 네트워크의 타겟 CAN 패킷 및 제3 CAN 패킷 간의 제3 수신시간 차이를 산출하고,상기 제3 수신시간 차이 및 상기 기계 학습 모델에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하도록 구성되고,상기 제3 CAN 패킷은 상기 타겟 CAN 패킷을 기준으로 미리 설정된 숫자 이전에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 시스템
7 7
제1항에 있어서,상기 제어부는,상기 차량 네트워크의 타겟 CAN 패킷을 기준으로 가장 최근에 생성된 CAN 패킷의 CAN ID 및 상기 기계 학습 모델에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하도록 구성되는 차량 네트워크의 공격 탐지 시스템
8 8
제1항에 있어서,상기 제어부는,상기 차량 네트워크의 타겟 CAN 패킷에 포함된 카운터 값 및 제2 CAN 패킷에 포함된 카운터 값의 차이를 산출하고,상기 카운터 값의 차이 및 상기 기계 학습 모델에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하도록 구성되고,상기 제2 CAN 패킷은 상기 타겟 CAN 패킷과 동일한 CAN ID를 가진 CAN 패킷 중 상기 타겟 CAN 패킷 기준으로 가장 최근에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 시스템
9 9
제1항에 있어서,상기 제어부는,상기 CAN 패킷의 CAN ID 및 데이터 페이로드의 크기 중 적어도 하나에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하도록 구성되는 차량 네트워크의 공격 탐지 시스템
10 10
제2항에 있어서,상기 기계학습부는,상기 학습용 CAN 패킷 특징을 기반으로 상기 기계 학습 모델에 의해 상기 학습용 CAN 패킷이 정상이라고 판단됨과 동시에, 상기 학습용 CAN 패킷의 CAN ID 또는 데이터 페이로드의 크기 중 어느 하나에 기초하여 상기 학습용 CAN 패킷에 대한 공격이 있는 것으로 판단되는 경우, 상기 학습용 CAN 패킷의 상태를 비정상 상태로 분류하여 상기 기계 학습 모델을 업데이트하도록 구성되는 차량 네트워크의 공격 탐지 시스템
11 11
제1항에 있어서,상기 제어부는:상기 CAN 패킷으로부터 CAN ID 및 데이터 페이로드의 크기를 추출하고;상기 CAN 패킷에 선행하여 수신된 제1 CAN 패킷의 CAN ID와, 상기 제1 CAN 패킷 및 상기 CAN 패킷 간의 제1 수신시간 차이를 산출하고;상기 CAN 패킷과 동일한 CAN ID를 가진 CAN 패킷들 중 상기 CAN 패킷을 기준으로 가장 최근에 생성된 제2 CAN 패킷과 상기 CAN 패킷 간의 제2 수신시간 차이를 산출하고;상기 제2 CAN 패킷에 대한 상기 CAN 패킷의 비트 위치별 비트 플립 정보를 산출하고;상기 CAN 패킷을 기준으로 2 이상의 설정된 패킷 윈도우 전에 발생된 제3 CAN 패킷과, 상기 CAN 패킷 간의 제3 수신시간 차이를 산출하고; 그리고상기 CAN 패킷의 CAN ID, 상기 데이터 페이로드의 크기, 상기 제1 CAN 패킷의 CAN ID, 상기 비트 플립 정보, 상기 제1 수신시간 차이, 상기 제2 수신시간 차이, 및 제3 수신시간 차이를 포함하는 상기 CAN 패킷 특징을 기초로 상기 기계 학습 모델에 의해 상기 CAN 패킷 단위로 공격 여부를 판단하도록 구성되는, 차량 네트워크의 공격 탐지 시스템
12 12
CAN 방식을 통해 제어되는 차량 네트워크의 공격 탐지 방법에 있어서,제어부에 의해, 상기 차량 네트워크의 CAN 패킷으로부터 공격 탐지를 위한 CAN 패킷 특징을 추출하는 단계; 및상기 제어부에 의해, 상기 CAN 패킷 특징을 기초로 기계 학습 모델에 의해 CAN 패킷 단위로 공격 여부를 판단하는 단계;를 포함하고,상기 CAN 패킷 특징은 상기 CAN 패킷에 선행하여 수신된 선행 CAN 패킷에 대한 상기 CAN 패킷의 비트 위치 별 비트 플립 정보를 포함하는, 차량 네트워크의 공격 탐지 방법
13 13
제12항에 있어서,기계학습부가 학습용 CAN 패킷으로부터 추출된 학습용 CAN 패킷 특징을 입력 변수로 하고, 상기 학습용 CAN 패킷의 정상 여부 정보를 출력 변수로 설정하여 기계 학습 방식을 통해 상기 기계 학습 모델을 생성하는 단계;를 더 포함하는 차량 네트워크의 공격 탐지 방법
14 14
제12항에 있어서,상기 CAN 패킷 특징을 추출하는 단계는:상기 차량 네트워크의 타겟 CAN 패킷 및 제1 CAN 패킷 간의 제1 수신시간 차이를 산출하는 단계;를 더 포함하고,상기 CAN 패킷 단위로 공격 여부를 판단하는 단계는,상기 제1 수신시간 차이 및 상기 기계 학습 모델에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하는 단계;를 포함하고,상기 제1 CAN 패킷은 상기 타겟 CAN 패킷 기준으로 가장 최근에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 방법
15 15
제12항에 있어서,상기 CAN 패킷 특징을 추출하는 단계는:제2 CAN 패킷에 대한 상기 CAN 패킷의 비트 위치별 비트 플립 정보를 산출하는 단계;를 더 포함하고,상기 CAN 패킷 단위로 공격 여부를 판단하는 단계는,상기 비트 플립 정보를 포함하는 상기 CAN 패킷 특징을 기초로 상기 기계 학습 모델에 의해 상기 CAN 패킷 단위로 공격 여부를 판단하는 단계;를 포함하고,상기 제2 CAN 패킷은 타겟 CAN 패킷과 동일한 CAN ID를 가진 CAN 패킷 중 상기 타겟 CAN 패킷 기준으로 가장 최근에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 방법
16 16
제12항에 있어서,상기 CAN 패킷 특징을 추출하는 단계는:상기 차량 네트워크의 타겟 CAN 패킷 및 제3 CAN 패킷 간의 제3 수신시간 차이를 산출하는 단계;를 더 포함하고,상기 CAN 패킷 단위로 공격 여부를 판단하는 단계는,상기 제3 수신시간 차이 및 상기 기계 학습 모델에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하는 단계;를 포함하고,상기 제3 CAN 패킷은 상기 타겟 CAN 패킷을 기준으로 미리 설정된 숫자 이전에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 방법
17 17
제12항에 있어서,상기 CAN 패킷 특징을 추출하는 단계는:상기 차량 네트워크의 타겟 CAN 패킷에 포함된 카운터 값 및 제2 CAN 패킷에 포함된 카운터 값의 차이를 산출하는 단계; 및상기 카운터 값의 차이 및 상기 기계 학습 모델에 기초하여 상기 CAN 패킷 단위로 공격 여부를 판단하는 단계;를 더 포함하고,상기 제2 CAN 패킷은 상기 타겟 CAN 패킷과 동일한 CAN ID를 가진 CAN 패킷 중 상기 타겟 CAN 패킷 기준으로 가장 최근에 생성된 CAN 패킷인 차량 네트워크의 공격 탐지 방법
18 18
제12항에 있어서,상기 CAN 패킷 특징을 추출하는 단계는:상기 CAN 패킷으로부터 CAN ID 및 데이터 페이로드의 크기를 추출하는 단계;상기 CAN 패킷에 선행하여 수신된 제1 CAN 패킷의 CAN ID와, 상기 제1 CAN 패킷 및 상기 CAN 패킷 간의 제1 수신시간 차이를 산출하는 단계;상기 CAN 패킷과 동일한 CAN ID를 가진 CAN 패킷들 중 상기 CAN 패킷을 기준으로 가장 최근에 생성된 제2 CAN 패킷과 상기 CAN 패킷 간의 제2 수신시간 차이를 산출하는 단계;상기 제2 CAN 패킷에 대한 상기 CAN 패킷의 비트 위치별 비트 플립 정보를 산출하는 단계; 및상기 CAN 패킷을 기준으로 2 이상의 설정된 패킷 윈도우 전에 발생된 제3 CAN 패킷과, 상기 CAN 패킷 간의 제3 수신시간 차이를 산출하는 단계;를 포함하고,상기 CAN 패킷 단위로 공격 여부를 판단하는 단계는:상기 CAN 패킷의 CAN ID, 상기 데이터 페이로드의 크기, 상기 제1 CAN 패킷의 CAN ID, 상기 비트 플립 정보, 상기 제1 수신시간 차이, 상기 제2 수신시간 차이, 및 제3 수신시간 차이를 포함하는 상기 CAN 패킷 특징을 기초로 상기 기계 학습 모델에 의해 상기 CAN 패킷 단위로 공격 여부를 판단하는 단계;를 포함하는 차량 네트워크의 공격 탐지 방법
19 19
제12항 내지 제18항 중 어느 한 항의 상기 차량 네트워크의 공격 탐지 방법을 실행시키도록 기록매체에 저장된 컴퓨터 프로그램
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 숭실대학교 산학협력단 정보보호글로벌선도기술개발(R&D) 차세대보안분야 챌린지 R&D 선행연구