• 제목/요약/키워드: car hacking

검색결과 19건 처리시간 1.741초

해킹으로 인한 자율주행자동차 사고 관련 책임 법제에 관한 연구 -민사상, 형사상, 행정책임 중심으로- (Civil liability and criminal liability of accidents caused by autonomous vehicle hacking)

  • 안명구;박용석
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.19-30
    • /
    • 2019
  • 최근 4차 산업혁명이 화두로 등장하면서 자율주행자동차의 중요성과 관심이 높아지고 있다. 전 세계적으로 시험 운행이 늘어나면서 자율주행자동차와 관련된 사고도 발생하고 있으며, 이에 대한 사이버 해킹 위협 가능성도 높아지고 있다. 미국, 영국, 독일을 포함한 여러 국가들은 이러한 추세를 반영하여 자율주행자동차의 사이버 해킹에 대응하기 위한 가이드라인을 만들거나 기존의 법률을 개정하고 있다. 국내의 경우 자율주행자동차의 제한적인 임시운행이 이루어지고 있으나, 자율주행자동차 해킹으로 인한 사고 발생 시 적용할 법제가 미흡한 상태이다. 본고에서는 기존의 관련 법률 체계를 분석하고 이를 바탕으로 자율주행자동차 사이버 해킹으로 인한 민사, 형사, 행정 책임 문제를 살펴보면서, 자율주행자동차 특성에 맞는 사고 책임 관련 법률체계를 제안하고 각 법제의 구성요소에 대해서 분석하여 이슈사항을 도출하며, 추가적으로 간략한 개선방안도 제시한다.

단일 클래스 분류기를 사용한 차량 해킹 탐지 (Detection of Car Hacking Using One Class Classifier)

  • 서재현
    • 한국융합학회논문지
    • /
    • 제9권6호
    • /
    • pp.33-38
    • /
    • 2018
  • 본 논문에서는 단일 클래스만을 학습하여 차량에 대한 새로운 공격을 탐지한다. 분류 성능 평가를 위해 Car-Hacking 데이터셋을 사용한다. Car-Hacking 데이터셋은 실제 차량의 OBD-II 포트를 통해 CAN (Controller Area Network) 트래픽을 로깅하여 생성된다. 이 데이터셋에는 네 가지 공격 유형이 포함된다. 실험에 사용한 단일 클래스 분류기법은 정상 클래스만을 학습하여 비정상인 공격 클래스를 분류해내는 비지도 학습이다. 비지도 학습 방법을 사용하는 경우에 훈련 과정에서 네거티브 인스턴스를 사용하지 않기 때문에 고효율의 분류 성능을 내는 것은 어렵다. 하지만, 비지도 학습은 라벨이 없는 새로운 공격 데이터를 분류하는데 적합한 장점이 있다. 본 연구에서는 네트워크 침입탐지 시스템에서 서명기반의 규칙으로 탐지하기 어려운 새로운 공격 유형을 탐지하기 위해 단일 클래스 분류기를 사용한다. 제안 방법은 새로운 공격을 모두 탐지하고 정상데이터에 대해서도 효율적인 분류 성능을 보이는 파라미터 조합을 제시한다.

블루투스의 보안 취약성과 공격 (Vulnerability and Attacks of Bluetooth System)

  • 이인범;류대현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.650-653
    • /
    • 2011
  • 본 논문에서는 먼저 블루투스 시스템과 블루투스 정보보호에 대해 설명하였고, 또한 블루투스 규격에서 정의하고 있는 정보보호 구조를 분석하고 그 취약성을 제시하고, 다양한 블루투스 해킹 기법들을 소개하였다. 또한 CarWhisperer를 이용하여 휴대폰에 사용하는 핸즈프리에 적용하여 핸즈프리에 임의의 음성 메시지를 주입하는 공격과 핸즈프리를 통해 대화하는 내용을 녹음하여 파일로 저장하는 공격 과정을 수행하였다.

  • PDF

실시간 지능형 교통 시스템에 적합한 블록체인 기술 및 네트워크 구조 (Blockchain Technology and Network Structure for Real-time Intelligence Transport System)

  • 김문성;나은찬;이장훈;이우찬
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.17-26
    • /
    • 2018
  • Connected car plays an important role on Intelligent Transport System (ITS). ITS is able to secure drivers' convenience and safety, however, the overall system can be threatened by hacking attempt. Blockchain is one strong candidate of the remedy to promote the security of the ITS network. However, there will be many challenges to adopt previously proposed blockchain technologies to ITS. This work presents a new ITS structure based on blockchain technology. Proposed scheme includes three major layers. The first layer is central manager which is initiated once to register a certain connected car. The third layer is RSU (Road Side Unit) layer which exploits PoS (Proof of Stake) for consortium blockchains and retains real-time information. In addition, this layer performs block expiration based on timers to maintain manageable block length. In the second layer, the generated blocks of the third layer without expiration are housed as private blockchains. We finally demonstrate possible merits of newly proposed scheme.

Measures for Automaker's Legal Risks from Security Threats in Connected Car Development Lifecycle

  • Kim, Dong Hee;Baek, Seung Jo;Lim, Jongin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.865-882
    • /
    • 2017
  • To improve passenger convenience and safety, today's vehicle is evolving into a "connected vehicle," which mounts various sensors, electronic control devices, and wired/wireless communication devices. However, as the number of connections to external networks via the various electronic devices of connected vehicles increases and the internal structures of vehicles become more complex, there is an increasing chance of encountering issues such as malfunctions due to various functional defects and hacking. Recalls and indemnifications due to such hacking or defects, which may occur as vehicles evolve into connected vehicles, are becoming a new risk for automakers, causing devastating financial losses. Therefore, automakers need to make voluntary efforts to comply with security ethics and strengthen their responsibilities. In this study, we investigated potential security issues that may occur under a connected vehicle environment (vehicle-to-vehicle, vehicle-to-infrastructure, and internal communication). Furthermore, we analyzed several case studies related to automaker's legal risks and responsibilities and identified the security requirements and necessary roles to be played by each player in the automobile development process (design, manufacturing, sales, and post-sales management) to enhance their responsibility, along with measures to manage their legal risks.

The Intelligent Blockchain for the Protection of Smart Automobile Hacking

  • Kim, Seong-Kyu;Jang, Eun-Sill
    • Journal of Multimedia Information System
    • /
    • 제9권1호
    • /
    • pp.33-42
    • /
    • 2022
  • In this paper, we have recently created self-driving cars and self-parking systems in human-friendly cars that can provide high safety and high convenience functions by recognizing the internal and external situations of automobiles in real time by incorporating next-generation electronics, information communication, and function control technologies. And with the development of connected cars, the ITS (Intelligent Transportation Systems) market is expected to grow rapidly. Intelligent Transportation System (ITS) is an intelligent transportation system that incorporates technologies such as electronics, information, communication, and control into the transportation system, and aims to implement a next-generation transportation system suitable for the information society. By combining the technologies of connected cars and Internet of Things with software features and operating systems, future cars will serve as a service platform to connect the surrounding infrastructure on their own. This study creates a research methodology based on the Enhanced Security Model in Self-Driving Cars model. As for the types of attacks, Availability Attack, Man in the Middle Attack, Imperial Password Use, and Use Inclusive Access Control attack defense methodology are used. Along with the commercialization of 5G, various service models using advanced technologies such as autonomous vehicles, traffic information sharing systems using IoT, and AI-based mobility services are also appearing, and the growth of smart transportation is accelerating. Therefore, research was conducted to defend against hacking based on vulnerabilities of smart cars based on artificial intelligence blockchain.

IoT 관점에서의 차량 위협 탐지 방안 (A study on detection methodology of threat on cars from the viewpoint of IoT)

  • 곽병일;한미란;강아름;김휘강
    • 정보보호학회논문지
    • /
    • 제25권2호
    • /
    • pp.411-421
    • /
    • 2015
  • 최근 빠르게 발전을 이룬 ICT (Information and Communications Technologies) 기술과 IoT (Internet of Things) 기술이 융합되어가고 있다. 그에 따라 ICT 환경에서 발생하였던 보안 위협들이 IoT 환경에서도 이어지고 있다. IoT의 사물로 간주되는 차량에 있어 보안 위협은 재산피해와 인명피해를 가져올 수 있다. 현재 차량 보안에 대한 대비는 미흡하고, 차량 자체에서 스스로 위협을 감지하고 대응하는 것에는 어려움이 존재하는 실정이다. 본 연구에서는 차량에서의 이상징후 탐지를 위한 의사결정 프레임워크를 제안하고, 이를 통해 IoT 관점에서 발생할 수 있는 차량 내 위협 요소들은 어떤 것이 있는지 알아보고자 한다. 차량을 대상으로 하는 공격에 대한 위협 요인과 위협 경로, 공격 형태 등을 인지하는 것은 자가 점검 기술과 디바이스 제어 공격에 대한 신속한 대처에 앞서 차량 보안 이슈를 해결하기 위한 전제가 될 것이다.

심전도 신호를 이용한 개인 바이오인증 기술 융합과 smart key 기능이 탑재된 wearable device 개발 (Development of wearable device with smart key function and convergence of personal bio-certification and technology using ECG signal)

  • 방걸원
    • 디지털융복합연구
    • /
    • 제20권5호
    • /
    • pp.637-642
    • /
    • 2022
  • 심전도(ECG, electrocardiogram) 신호를 이용한 본인 인증기술은 기존의 바이오 인증을 대체할 수 있는 본인 인증기술로 주목받고 있다. 디지털 전자키를 인식하는 장치를 차량에 탑재하여 자동차와 무선으로 데이터를 송수신할 수 있게 하고, 스마트폰 등을 활용해 자동차의 차 문을 잠금 또는 해제하거나, 시동을 걸 수 있는 기능을 스마트폰을 통해 차량 제어할 수 있다. 그러나 스마트키는 보안에 취약하여 이를 해결하고 운전자의 편의성을 제공하기 위해 바이오 인증기술을 적용한 스마트키를 연구하였다. 심전도를 이용한 개인인증 알고리즘을 시계 형태의 웨어러블 디바이스에 탑재하여 바이오인증을 하고 개인인증이 완료되면 자동차의 스마트키 기능을 할 수 있었다. 인증율 95%를 달성하였다. 운전자는 스마트키를 소지할 필요가 없고, 분실 및 해킹에 안전하게 보호할 수 있는 대안으로 스마트키를 제안한다. 심전도를 이용한 개인 인증기술을 활용한 스마트키는 개인인증을 통해 다양한 분야에 적용이 가능하고 향후 심전도를 이용한 본인확인 장치 등에 적용할 수 있는 방법을 연구할 계획이다.

외부 해킹 방지를 위한 CAN 네트워크 침입 검출 알고리즘 개발 (Development of CAN network intrusion detection algorithm to prevent external hacking)

  • 김현희;신은혜;이경창;황용연
    • 한국산업융합학회 논문집
    • /
    • 제20권2호
    • /
    • pp.177-186
    • /
    • 2017
  • With the latest developments in ICT(Information Communication Technology) technology, research on Intelligent Car, Connected Car that support autonomous driving or services is actively underway. It is true that the number of inputs linked to external connections is likely to be exposed to a malicious intrusion. I studied possible security issues that may occur within the Connected Car. A variety of security issues may arise in the use of CAN, the most typical internal network of vehicles. The data can be encrypted by encrypting the entire data within the CAN network system to resolve the security issues, but can be time-consuming and time-consuming, and can cause the authentication process to be carried out in the event of a certification procedure. To resolve this problem, CAN network system can be used to authenticate nodes in the network to perform a unique authentication of nodes using nodes in the network to authenticate nodes in the nodes and By encoding the ID, identifying the identity of the data, changing the identity of the ID and decryption algorithm, and identifying the cipher and certification techniques of the external invader, the encryption and authentication techniques could be detected by detecting and verifying the external intruder. Add a monitoring node to the CAN network to resolve this. Share a unique ID that can be authenticated using the server that performs the initial certification of nodes within the network and encrypt IDs to secure data. By detecting external invaders, designing encryption and authentication techniques was designed to detect external intrusion and certification techniques, enabling them to detect external intrusions.

사물인터넷(IoT) 환경에서의 개인정보 위험 분석 프레임워크 (Risk Analysis for Protecting Personal Information in IoT Environments)

  • 이애리;김범수;장재영
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.41-62
    • /
    • 2016
  • In Internet of Things (IoT) era, more diverse types of information are collected and the environment of information usage, distribution, and processing is changing. Recently, there have been a growing number of cases involving breach and infringement of personal information in IoT services, for examples, including data breach incidents of Web cam service or drone and hacking cases of smart connected car or individual monitoring service. With the evolution of IoT, concerns on personal information protection has become a crucial issue and thus the risk analysis and management method of personal information should be systematically prepared. This study shows risk factors in IoT regarding possible breach of personal information and infringement of privacy. We propose "a risk analysis framework of protecting personal information in IoT environments" consisting of asset (personal information-type and sensitivity) subject to risk, threats of infringement (device, network, and server points), and social impact caused from the privacy incident. To verify this proposed framework, we conducted risk analysis of IoT services (smart communication device, connected car, smart healthcare, smart home, and smart infra) using this framework. Based on the analysis results, we identified the level of risk to personal information in IoT services and suggested measures to protect personal information and appropriately use it.