맞춤기술찾기

이전대상기술

차량용 인포테인먼트 시스템 네트워크 침입 탐지 방법 및 장치

  • 기술번호 : KST2023002743
  • 담당센터 : 경기기술혁신센터
  • 전화번호 : 031-8006-1570
요약, Int. CL, CPC, 출원번호/일자, 출원인, 등록번호/일자, 공개번호/일자, 공고번호/일자, 국제출원번호/일자, 국제공개번호/일자, 우선권정보, 법적상태, 심사진행상태, 심판사항, 구분, 원출원번호/일자, 관련 출원번호, 기술이전 희망, 심사청구여부/일자, 심사청구항수의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 서지정보 표입니다.
요약 본 발명은 차량용 네트워크 침입 방지 방법 및 장치에 관한 것으로, 본 발명의 일 실시예에 따른 침입 방지 방법은, 인포테인먼트 시스템으로부터 제1 로그들을 수집하는 단계, 오픈 소스 기반의 소스 코드를 사용하여 제2 로그들을 수집하는 단계, 상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그 정규식들을 추출하는 단계, 상기 제1 로그들 가운데 어느 하나를 대상 로그로 선택하는 단계, 상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능한지 판단하는 단계 및 상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능 것으로 판단한 경우, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 단계를 포함하고, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 단계는 미리 학습이 수행된 인공 신경망에 의해 상기 대상 로그에 침입이 발생하였는지 판단할 수 있다.
Int. CL H04L 9/40 (2022.01.01) H04L 67/12 (2022.01.01) G06F 21/55 (2013.01.01) G06N 3/08 (2023.01.01)
CPC H04L 63/1425(2013.01) H04L 67/12(2013.01) G06F 21/55(2013.01) G06N 3/08(2013.01)
출원번호/일자 1020220005421 (2022.01.13)
출원인 성균관대학교산학협력단
등록번호/일자
공개번호/일자 10-2023-0109437 (2023.07.20) 문서열기
공고번호/일자
국제출원번호/일자
국제공개번호/일자
우선권정보
법적상태 공개
심사진행상태 수리
심판사항
구분 국내출원/신규
원출원번호/일자
관련 출원번호
심사청구여부/일자 Y (2022.01.13)
심사청구항수 21

출원인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 출원인 표입니다.
번호 이름 국적 주소
1 성균관대학교산학협력단 대한민국 경기도 수원시 장안구

발명자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 발명자 표입니다.
번호 이름 국적 주소
1 구형준 경기도 수원시 장안구

대리인

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 대리인 표입니다.
번호 이름 국적 주소
1 특허법인로얄 대한민국 서울특별시 강남구 테헤란로***길**, *층(대치동, 삼호빌딩)

최종권리자

번호, 이름, 국적, 주소의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 인명정보 - 최종권리자 표입니다.
번호 이름 국적 주소
최종권리자 정보가 없습니다
번호, 서류명, 접수/발송일자, 처리상태, 접수/발송일자의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 행정처리 표입니다.
번호 서류명 접수/발송일자 처리상태 접수/발송번호
1 [특허출원]특허출원서
[Patent Application] Patent Application
2022.01.13 수리 (Accepted) 1-1-2022-0047747-74
2 선행기술조사의뢰서
Request for Prior Art Search
2022.07.13 수리 (Accepted) 9-1-9999-9999999-89
3 선행기술조사보고서
Report of Prior Art Search
2022.09.15 발송처리완료 (Completion of Transmission) 9-6-2023-0085019-94
4 의견제출통지서
Notification of reason for refusal
2023.05.31 발송처리완료 (Completion of Transmission) 9-5-2023-0494948-98
5 [거절이유 등 통지에 따른 의견]의견서·답변서·소명서
2023.06.27 수리 (Accepted) 1-1-2023-0706448-97
6 [명세서등 보정]보정서
[Amendment to Description, etc.] Amendment
2023.06.27 보정승인간주 (Regarded as an acceptance of amendment) 1-1-2023-0706449-32
번호, 청구항의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 청구항 표입니다.
번호 청구항
1 1
인포테인먼트 시스템으로부터 제1 로그들을 수집하는 단계;오픈 소스 기반의 소스 코드를 사용하여 제2 로그들을 수집하는 단계;상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그 정규식들을 추출하는 단계;상기 제1 로그들 가운데 어느 하나를 대상 로그로 선택하는 단계;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능한지 판단하는 단계; 및상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능 것으로 판단한 경우, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 단계를 포함하고, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 단계는 미리 학습이 수행된 인공 신경망에 의해 상기 대상 로그에 침입이 발생하였는지 판단하는, 침입 탐지 방법
2 2
제1항에 있어서,상기 정상 로그 정규식들을 추출하는 단계는,상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그들을 통합하는 단계;상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 단계; 및상기 정상 로그 패턴을 기초로 상기 정상 로그 정규식들을 추출하는 단계를 포함하는, 침입 탐지 방법
3 3
제2항에 있어서,상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 단계는,편집 거리(edit distance) 알고리즘을 통해 상기 정상 로그들 가운데 서로 인접한 정상 로그들의 유사도를 연산하는 단계를 포함하는, 침입 탐지 방법
4 4
제1항에 있어서,상기 정상 로그 정규식들은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한, 침입 탐지 방법
5 5
제1항에 있어서,상기 인공 신경망은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한 학습 모델들을 포함하는, 침입 탐지 방법
6 6
제1항에 있어서,상기 인공 신경망은,순환 신경망 (recurrent neural network, RNN)인, 침입 탐지 방법
7 7
제6항에 있어서,상기 순환 신경망은,LSTM (Long short-term memory) 및 트랜스포머 (Transformer) 중 적어도 하나를 이용하여 학습이 수행된, 침입 탐지 방법
8 8
제1항에 있어서,상기 대상 로그에 침입이 발생한 것으로 판단한 경우,상기 침입 발생 사실을 알리는 단계를 더 포함하는, 침입 탐지 방법
9 9
프로세서(processor); 및상기 프로세서에 의해 수행되는 하나 이상의 명령이 저장된 메모리(memory)를 포함하고,상기 하나 이상의 명령은,인포테인먼트 시스템으로부터 제1 로그들을 수집하는 것;오픈 소스 기반의 소스 코드를 사용하여 제2 로그들을 수집하는 것;상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그 정규식들을 추출하는 것;상기 제1 로그들 가운데 어느 하나를 대상 로그로 선택하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능한지 판단하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능 것으로 판단한 경우, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것; 및상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것은 미리 학습이 수행된 인공 신경망에 의해 상기 대상 로그에 침입이 발생하였는지 판단하는 것을 포함하는, 침입 탐지 장치
10 10
제9항에 있어서,상기 정상 로그 정규식들을 추출하는 것은,상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그들을 통합하는 것;상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것; 및상기 정상 로그 패턴을 기초로 상기 정상 로그 정규식들을 추출하는 것을 포함하는, 침입 탐지 장치
11 11
제10항에 있어서,상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것은,편집 거리(edit distance) 알고리즘을 통해 상기 정상 로그들 가운데 서로 인접한 정상 로그들의 유사도를 연산하는 것을 포함하는, 침입 탐지 장치
12 12
제9항에 있어서,상기 정상 로그 정규식들은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한, 침입 탐지 장치
13 13
제9항에 있어서,상기 인공 신경망은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한 학습 모델들을 포함하는, 침입 탐지 장치
14 14
제9항에 있어서,상기 인공 신경망은,순환 신경망(Rrecurrent neural network, RNN)인, 침입 탐지 장치
15 15
제14항에 있어서,상기 순환 신경망은,LSTM (Long short-term memory) 및 트랜스포머 (Transformer) 중 적어도 하나를 이용하여 학습이 수행된, 침입 탐지 장치
16 16
제9항에 있어서,상기 대상 로그에 침입이 발생한 것으로 판단한 경우,상기 침입 발생 사실을 알리는 것을 더 포함하는, 침입 탐지 장치
17 17
인포테인먼트 시스템 및 침입 탐지 장치를 포함하는 차량에 있어서,상기 침입 탐지 장치는, 프로세서(processor); 및상기 프로세서에 의해 수행되는 하나 이상의 명령이 저장된 메모리(memory)를 포함하고,상기 하나 이상의 명령은,상기 인포테인먼트 시스템으로부터 제1 로그들을 수집하는 것;오픈 소스 기반의 소스 코드를 사용하여 제2 로그들을 수집하는 것;상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그 정규식들을 추출하는 것;상기 제1 로그들 가운데 어느 하나를 대상 로그로 선택하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능한지 판단하는 것;상기 정상 로그 정규식들로부터 상기 대상 로그가 추출 가능 것으로 판단한 경우, 상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것; 및상기 대상 로그의 순서를 기초로 상기 대상 로그에 침입이 발생하였는지 판단하는 것은 미리 학습이 수행된 인공 신경망에 의해 상기 대상 로그에 침입이 발생하였는지 판단하는 것을 포함하는, 차량
18 18
제17항에 있어서,상기 정상 로그 정규식들을 추출하는 것은,상기 제1 로그들 및 상기 제2 로그들을 기초로 정상 로그들을 통합하는 것;상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것; 및상기 정상 로그 패턴을 기초로 상기 정상 로그 정규식들을 추출하는 것을 포함하는, 차량
19 19
제18항에 있어서,상기 정상 로그들을 기초로 정상 로그 패턴들을 획득하는 것은,편집 거리(edit distance) 알고리즘을 통해 상기 정상 로그들 가운데 서로 인접한 정상 로그들의 유사도를 연산하는 것을 포함하는, 차량
20 20
제17항에 있어서,상기 정상 로그 정규식들은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한, 차량
21 21
제17항에 있어서,상기 인공 신경망은,상기 인포테인먼트 시스템에서 제공되는 서비스 별로 상이한 학습 모델들을 포함하는, 침입 탐지 장치
22 22
제17항에 있어서,상기 인공 신경망은,순환 신경망(recurrent neural network, RNN)인, 차량
23 23
제22항에 있어서,상기 순환 신경망은,LSTM (Long short-term memory) 및 트랜스포머 (Transformer) 중 적어도 하나를 이용하여 학습이 수행된, 차량
24 24
제17항에 있어서,상기 대상 로그에 침입이 발생한 것으로 판단한 경우,상기 침입 발생 사실을 알리는 것을 더 포함하는, 차량
지정국 정보가 없습니다
패밀리정보가 없습니다
순번, 연구부처, 주관기관, 연구사업, 연구과제의 정보를 제공하는 이전대상기술 뷰 페이지 상세정보 > 국가R&D 연구정보 정보 표입니다.
순번 연구부처 주관기관 연구사업 연구과제
1 과학기술정보통신부 숭실대학교 산학협력단 정보보호글로벌선도기술개발(R&D) 자율자동차 보호를 위한 AI기반 취약점 탐지기술 연구