사물인터넷포럼표준 ( 국문표준 ) 제정일 : 2017 년 12 월 11 일 IoTF S t a n d a r d 클라우드커넥티드자동차보안요구사항 Security Requirements for Cloud Connected Vehicle 사물인터넷포럼
표준초안검토위원회정보보호분과위원회 표준안심의위원회사물인터넷포럼기관회원 성명소속직위위원회및직위표준번호 표준 ( 과제 ) 제안권혁찬한국전자통신연구원책임연구원정보보호분과위원회 표준초안작성자권혁찬한국전자통신연구원책임연구원정보보호분과위원회 사무국담당전하원한국사물인터넷협회대리사무국 본문서에대한저작권은사물인터넷포럼에있으며, 사물인터넷포럼과사전협의없이이문서의전체또는일부를상 업적목적으로복제또는배포해서는안됩니다. 본표준발간이전에접수된지식재산권확약서정보는본표준의 부록 ( 지식재산권확약서정보 ) 에명시하고있으며, 이 후접수된지식재산권확약서는사물인터넷포럼웹사이트에서확인할수있습니다. 본표준과관련하여접수된확약서외의지식재산권이존재할수있습니다. 발행인 : 사물인터넷포럼의장발행처 : 사물인터넷포럼 05556, 서울특별시송파구올림픽로 82 현대빌딩 10층 Tel : 02-3454-1901, Fax : 02-3454-1902 발행일 : 2017.12
서문 1 표준의목적 최근 ISO TC22 SC31, 3GPP, GENIVI 얼라이언스등에서클라우드기반자동차서비스제공을위한국제표준들이개발되고있다. 본표준은클라우드와자동차간연계를위해표준기반으로또는자체적으로서비스개발시고려해야할보안위협과이에대응하기위한보안요구사항을정의한다. 2 주요내용요약 이표준은클라우드연계자동차의구조를소개하고, 보안위협및이에대응하기위한보안요구사항을정의한다. 보안요구사항은인증, 플랫폼 ( 온보드 / 오프보드장치및클라우드 ) 보안, 네트워크보안및침해대응, 개인정보보호, 감사및보안관리요구사항으로분류하여정의한다. 3 인용표준과의비교 3.1 인용표준과의관련성 해당사항없음 3.2 인용표준과본표준의비교표 해당사항없음
Preface 1 Purpose Recently, international standards for providing cloud-based automotive services have been developed in ISO TC22 SC31, 3GPP and GENIVI alliances. This standards define security threats and requirements to consider when developing cloud-based automotive service. 2 Summary This standard introduces the structure of cloud-connected vehicle, and analyze the security threats and security requirements to counter them. Security requirements are defined as requirements for platform security, network security & intrusion prevention, auditing and security management and privacy protection. 3 Relationship to Reference Standards None
목 차 1 적용범위 1 2 인용표준 1 3 용어정의 1 4 약어 2 5 클라우드커넥티드자동차 3 5.1 클라우드커넥티드자동차개요 3 5.2 자동차 - 클라우드연결구조 4 6 클라우드커넥티드자동차보안위협 7 7 클라우드커넥티드자동차보안요구사항 8 7.1 인증요구사항 8 7.2 클라우드연계플랫폼 ( 온보드, 오프보드장치및클라우드 ) 보안요구사항 8 7.3 네트워크보안및침해대응요구사항 9 7.4 개인정보보호요구사항 10 7.5 감사및보안관리요구사항 10 7.6 보안위협과요구사항매핑 11 부록 Ⅰ-1 지식재산권확약서정보 12 Ⅰ-2 시험인증관련사항 13 Ⅰ-3 본표준의연계 (family) 표준 14 Ⅰ-4 참고문헌 15 Ⅰ-5 영문표준해설서 16 Ⅰ-6 표준의이력 17
클라우드커넥티드자동차보안요구사항 (Security Requirements for Cloud Connected Vehicle) 1 적용범위 본표준은클라우드커넥티드자동차서비스를위한보안요구사항을정의한다. 클라우드커넥티드자동차는클라우드와연계하여서비스를제공하는자동차를말한다. 현재, ISO TC22( 도로차량 ) SC31( 데이터통신 ) WG6( 워킹그룹 6), 3GPP, GENIVI 등에서클라우드기반자동차서비스를위해차량데이터의클라우드전송을위한표준이개발되고있다. 본표준은상기의클라우드차량연계표준을적용하거나또는자체적인서비스개발시보안요구사항도출을위한목적으로활용이가능하다. 본표준은커넥티드자동차와클라우드연계과정에서의보안위협과요구사항도출을대 상으로하며일반적인클라우드서비스및도로 교통인프라와관련된위협및요구사항 은포함하지않는다. 본표준은 C-ITS, 자율주행, 차량위협탐지 / 대응, 카쉐어링등클라우드기반의다양한 형태의자동차서비스등다양한서비스분야에적용이가능하다. 2 인용표준 해당사항없음 3 용어정의 3.1 지능형교통시스템 (ITS, Intelligent Transport Systems) [TTA 정보통신용어사전 ] ITS는교통 전자 통신 제어등첨단기술을교통 차량 화물등교통체계의구성요소에적용하여실시간교통정보를수집및관리, 제공함으로써교통시설의이용효율을극대화하고, 교통이용편의와교통안전을높이며, 에너지를절감하게한다. 3.2 텔레매틱스제어유닛 (TCU, Telematics Control Unit) 텔레매틱스서비스를제공하기위해 GPS, 와이파이, 블루투스, LTE 등의통신모듈이 탑재된임베디드장치 3.3 ITS Station 차량에탑재되는차량간통신용모듈. OBU 와동일한용어 1
3.4 IVI (In-Vehicle Infotainment, 차량용인포테인먼트 ) 차량용엔터테인먼트, 네비게이션, 유무선연결장치 ( 와이파이, 블루투스, USB 등 ) 을포 함한자동차의헤드유닛장치 3.5 OBD (On-Board Diagnostics) 자동차의온보드진단및보고기능을나타내는용어. 최신의 OBD 는표준화된디지털 통신포트를사용하여표준화된진단문제코드및실시간데이터를제공 3.6 OBU (On-Board Unit, 차량간통신용모듈 ) [TTA 정보통신용어사전 ] 차량에탑재되는차량간통신용모듈. ITS 와동일한용어 3.7 RSU (Road Side Unit, 도로기지국 ) [TTA 정보통신용어사전 ] 노변에설치되는차량간통신을위한기지국 3.8 V2X (Vehicle-to-everything, 차량 사물통신 ) 자동차를중심으로통신망을이용하여통신을하는기술. 자동차와자동차사이의무선 통신, 자동차와인프라간의무선통신등이포함됨 4 약어 AVN ITS IVI OBD OBU OTA RSU TCU V2X Audio, Video and Navigation Intelligent Transport Systems In-Vehicle Infotainment On-Board Diagnostics On-Board Unit Over-the-Air Road Side Unit Telematics Control Unit Vehicle to Everything 2
5 클라우드커넥티드자동차 5.1 클라우드커넥티드자동차개요 자율주행지원 카셰어링 차량진단, 부품관리 긴급상황지원 보험 인포테인먼트 ITS 응용서비스플랫폼 클라우드센터 서비스 제공자 텔레매틱스서비스 클라우드관리 빅데이터분석 온보드소프트웨어 OTA 인증클라우드플랫폼보호네크워크보안감사, 보안관리 빅데이터 통신플랫폼 데이터수집기보안모듈 ( 그림 5-1) 클라우드커넥티드자동차구조 ( 예 ) 클라우드커넥티드자동차구조의예는 ( 그림 5-1) 과같다. 자동차의데이터를클라우드 로전송하기위해사용하는통신프로토콜, 구조및방식은 5.2 절에기술된다. 일반적으로자동차용클라우드서버는자동차의데이터를수집및분석하고그결과를다양한서비스에활용가능한응용서비스플랫폼, 다수의차량과의통신을지원하는통신플랫폼및보안플랫폼을제공한다. 클라우드에탑재되는기본기능으로는일반적으로빅데이터분석, 클라우드관리, 텔레매틱스, 온보드소프트웨어원격업데이트등과보안기능으로인증, 클라우드플랫폼보호, 감사및보안관리, 네트워크보안및침해대응등이있다. 자동차는데이터를수집하는장치와수집한데이터를보호하고클라우드로안전하게전 송하기위한보안모듈이탑재된다. 클라우드전송과정에는다양한온보드, 오프보드장 치가사용될수있으며상세내용은 5.2 절에기술되어있다. 자동차클라우드를통한서비스로는자율주행지원, 자동차의부품진단 / 관리, 긴급상황지원, 운전성향분석등을통한보험서비스, 오디오 / 비디오등멀티미디어서비스, 카쉐어링등다양하다. 그외에지능형교통서비스 (ITS) 제공을위해자동차의정보외에자동차간통신정보를수집분석하는서비스도가능하다. 3
5.2 자동차 - 클라우드연결구조 본절에서는자동차와클라우드연결방식을표준어뎁터기반연결 ( 그림 5-2 의 1~3), 온보드장치및애플리케이션기반연결 ( 그림 5-2 의 4~8) 및표준서버인터페이스 기반연결 ( 그림 5-2 의 9) 방식으로분류하여정의한다. 온보드장치 네트워크 I/F 3 rd party 서버 오프보드장치 9 표준 IF 클라우드 1 2 OBD 컨트롤러 OBD 컨트롤러 OBD 포트 OBD 포트 OBD 동글 OBD 공글 Bluetooth Wi-Fi 모바일단말 (G/W) 모바일단말 (G/W) Cellular, Wi-Fi Cellular 사용자 3 OBU 장치 (ITS Station) 네트워크인터페이스 ITS 커넥터 Cellular 4 5 텔레매틱스제어유닛 (TCU) IVI ( 헤드유닛 /AVN) 네트워크인터페이스 네트워크인터페이스 Cellular Cellular, Wi-Fi 6 IVI ( 헤드유닛 /AVN) 네트워크인터페이스 Wi-Fi 모바일단말 Cellular 7 OBU 장치 (ITS Station) 네트워크인터페이스 WAVE 도로기지국 (RSU) (G/W) Wired 8 OBU 장치 (ITS Station) 네트워크인터페이스 Cellular ( 그림 5-2) 자동차 - 클라우드연결구조 5.2.1 표준어댑터기반연결구조 표준어댑터기반연결구조 ( 그림 5-2 의 1~3) 는 OBD 컨트롤러, OBU 등차량의온보 드장치에표준화된어댑터 (OBD 동글, ITS 커넥터등 ) 를장착하여차량의데이터를클라 우드로전송하는구조이다. 가. ( 그림 5-2의 1) 차량의 OBD 포트에블루투스통신모듈이장착된어댑터 / 커넥터 ( 예 : OBD 동글 ) 를연결하여차량의데이터를클라우드로전송하는구조이다. 수집한자동차의데이터를클라우드로전송하기위해사용자단말 ( 스마트폰, 랩톱등 ) 이게이트웨이역할을수행한다. 어댑터와사용자단말구간은블루투스통신으로데이터를전송하고, 사용자단말과클라우드간에는와이파이또는이동통신망을이용하여데이터를송수신한다. 4
나. ( 그림 5-2의 2) 차량의 OBD 포트에와이파이통신모듈이장착된어댑터 / 커넥터 ( 예 : OBD 동글 )) 를연결하여차량의데이터를클라우드로전송하는구조이다. 수집한자동차의데이터를클라우드로전송하기위해사용자단말 ( 스마트폰, 랩톱등 ) 이게이트웨이역할을수행한다. 어댑터와사용자단말구간은와이파이통신으로데이터를전송하고, 사용자단말과클라우드간에는와이파이또는이동통신망을이용하여데이터를송수신하는구조이다. 어뎁터와사용자단말간의와이파이통신을위한일반적으로사용자단말의테더링기능을사용한다. 다. ( 그림 5-2 의 3) V2X 통신을위한 OBU 단말에셀룰러통신모듈이장착된어댑터 / 커넥터 ( 예 : ITS 커넥터 ) 를장착하여차량의데이터를클라우드로전송하는구조이다. 5.2.2 온보드장치및애플리케이션기반연결 온보드장치및애플리케이션기반연결구조 ( 그림 5-2의 4~8) 는차량에탑재된온보드장치및클라우드연동애플리케이션을통해차량의데이터를클라우드로전송하는방식이다. 이구조에서온보드장치는 IVI 장치 ( 헤드유닛, AVN, 인포테인먼트시스템등 ), V2X 통신을위한 OBU 등이포함된다. 가. ( 그림 5-2 의 4) 자동차의텔레매틱스제어유닛 (TCU) 이수집한자동차데이터를셀 룰러통신을이용하여클라우드로직접전송하는방식이다. 이경우텔레매틱스제어 유닛은클라우드연동을위한애플리케이션이탑재되어있어야한다. 나. ( 그림 5-2 의 5) 자동차의 IVI 장치가셀룰러또는와이파이통신을이용하여수집한 자동차데이터를클라우드로직접전송하는방식이다. 이경우 IVI 장치에는클라우드 연동을위한애플리케이션이탑재되어있어야한다. 다. ( 그림 5-2의 6) 사용자단말 ( 스마트폰, 랩톱등 ) 이자동차의 IVI 장치와클라우드사이의게이트웨이역할을하는구조이다. IVI 장치는자동차의데이터를사용자단말로와이파이등을이용하여전송하고, 사용자단말은이동통신망을이용하여그데이터를클라우드로전달하는방식이다. 라. ( 그림 5-2의 7) V2X 통신을위한 OBU 단말 (ITS station) 이웨이브 (WAVE) 통신을이용하여 RSU로자동차의데이터를전송하고, RSU가게이트웨이역할을하여클라우드로데이터를전달하는방식이다. 이경우 OBU 장치에는클라우드연동을위한애플리케이션이탑재되어있어야한다. 마. ( 그림 5-2 의 8) 셀룰러모뎀이장착된 V2X OBU 단말이이동통신망을이용하여자 동차의데이터를직접클라우드로전송하는방식이다. 이경우 OBU 장치에는클라 우드연동을위한애플리케이션이탑재되어있어야한다. 5
5.2.3 표준서버인터페이스기반연결 표준서버인터페이스기반연결구조에서는자동차의데이터를수집하여관리하는백엔드서버는 OEM 등에서관리하고제3의기관에서차량의데이터를분석할수있도록표준화된인터페이스를제공하는구조이다. 예를들어 OEM에서차량진단서비스를제공하는제3의기관에게는진단용데이터만을공유하며, 보안위협분석기관에게는위협분석에필요한데이터만을공유하는방식이다. ISO TC22 SC31의확장형자동차 (Extended vehicle) 표준에서개발하고있는인터페이스표준이본구조에적용가능하다. 확장형자동차표준의경우, OEM의백엔드서버와외부클라우드간에는웹인터페이스형태의 API를제공하는구조를갖는다. 차량데이터의프라이버시및소유권을중요하게여기는 OEM 입장에서상대적으로선호하는구조이다. 가. ( 그림 5-2의 9) 자동차데이터를수집 / 관리하는 1차클라우드서버에서제공하는표준화된서버인터페이스를통해제3의기관의 2차클라우드로데이터를공유하는방식이다. 자동차에서 1차클라우드까지의데이터전송방식은그림 5-2의 1~8번구조가모두가능하다. 1차클라우드에서는 2차클라우드의목적 ( 진단, 위험분석, 보험서비스등 ) 에따라필요한데이터만공유할수있다. 예를들어확장형자동차 (Extended vehicle) 표준에서정의한표준화된웹 API를열어주는등의방식이가능하다. 6
6 클라우드커넥티드자동차보안위협 본장에서는클라우드커넥티트자동차에대한보안위협을정의한다. < 표 6-1> 의대상군은온보드장치, 게이트웨이장치, 클라우드로구분하여정의한다. 온보드장치에는 OBD 컨트롤러, OBU, 텔레매틱스제어유닛, IVI 가포함되며, 게이트웨이장치는클라우드와의게이트웨이역할을하는모바일단말이포함된다. < 표 6-1> 클라우드커넥티드자동차보안위협 위협내용대상 데이터노출위장공격인증우회데이터위변조가용성침해차량내부불법침투악성코드감염 - 클라우드서비스제공자와의데이터송수신과정에서정보노출 - 자동차데이터의클라우드전송에사용되는온보드및오프보드장치 ( 헤드유닛, 클라우드커넥터, OBU, 스마트폰등 ) 에대한해킹을통해개인및차량정보의불법수집, 유출및공유가능 - 차량과외부와의유무선통신프로토콜 ( 이더넷, 와이파이, 블루투스, 셀룰러등 ) 해킹등을통한개인및차량정보의불법수집, 유출및공유가능 - 클라우드서버에불법접근및권한상승등을통해클라우드에저장된개인및차량데이터의불법수집, 유출및공유가능 - 중간자공격을통한클라우드접근권한획득가능 - 무선프로토콜의특성 ( 취약점 ) 을이용한공격을통한불법적인무선접속후중간자공격, 프로토콜분석등을통한제어데이터정보습득및공격에활용가능 - 클라우드접속및통신중인증 ID 탈취 - 클라우드서버불법접근및권한상승을통한접근권한획득 - 재전송공격등을통해클라우드연동을위한제어데이터를악의적으로변경하는공격가능 - 해킹된차량들의 DDoS 공격등을통해 RSU 및클라우드의서비스가용성침해 - 클라우드에연결된자동차의수의급속한증가, 자동차의잦은데이터처리, 대량의데이터송수신등에따라클라우드의가용성침해가능 - 클라우드연동을위한온보드 / 오프보드장치및장치에탑재된소프트웨어, 펌웨어등을해킹하여차량내부불법침투를위한경로로사용가능 - 자동차데이터의클라우드전송에사용되는온보드및오프보드장치의포트스캐닝, 메모리공격등을통해접근권한획득후차량내부에악의적인데이터주입가능 - 클라우드기반으로제공되는콘텐츠 ( 원격업데이트되는자동차용애플리케이션 / 펌웨어, 비디오, 오디오등 ) 의악성코드감염가능 온보드장치게이트웨이클라우드클라우드클라우드클라우드게이트웨이클라우드온보드장치게이트웨이클라우드온보드장치게이트웨이클라우드 7
7 클라우드커넥티드자동차보안요구사항 본장에서는클라우드커넥티드자동차보안요구사항을인증, 플랫폼 ( 온보드 / 오프보드장치및클라우드 ) 보안, 네트워크보안및침해대응, 개인정보보호, 감사및보안관리요구사항으로분류하여정의한다. 각요구사항에명시된 M은필수 (Mandatory), O는선택 (Optional) 을구분한것이다. 7.1. 인증요구사항 본절에서는클라우드연동을위한접속기기및앱인증을위한요구사항을정의한다. [SR-1] ( 인증 ) 클라우드와자동차간통신시중간자공격, 위장공격, 인증우회를방지하 기위해클라우드연결에사용되는온보드장치, 오프보드장치, 표준어뎁터등에대한 안전한인증메커니즘을제공해야한다. (M) [SR-2] ( 인증 ) 클라우드연결을위한게이트웨이역할을하는스마트폰에탑재된클라 우드연동앱에대한인증기능을제공해야한다. (M) [SR-3] ( 인증 ) 클라우드연결을위한게이트웨이역할을하는스마트폰에탑재된클라 우드연동앱은, 공식적으로인가된사이트에서서명한신뢰할수있는앱의경우에만 클라우드접속이가능해야한다. (M) [SR-4] ( 인증 ) 클라우드에저장, 분석, 가공된데이터를사용자에게제공하는경우, 제 공받는사용자에대한인증메커니즘이제공되어야한다. (M) [SR-5] ( 키관리 ) 클라우드및자동차에서키의노출을방지하기위해비밀키를안전하게 저장하고세션키를안전하게생성, 발급관리하기위한구조및메커니즘 (HSM 등 ) 이제 공되어야한다. (M) [SR-6] ( 키관리 ) 자동차의개인키및인증서에대한비인가적접근이불가능해야한다. (M) 7.2. 클라우드연계플랫폼 ( 온보드, 오프보드장치및클라우드 ) 보안요구사항 본절에서는클라우드연계에사용되는온보드및오프보드장치플랫폼에대한보안요 구사항을정의한다. [SR-7] ( 클라우드연계장치의플랫폼보호 ) 클라우드연결에관련된온보드장치, 오프 보드장치플랫폼에대해시스템레벨의보안기능 ( 예 : 시큐어부팅, 시스템접근제어, 애플리케이션샌드박스등 ) 을제공해야한다. (O) [SR-8] ( 클라우드연계장치의플랫폼보호 ) 클라우드연계에관련된온보드장치, 오프 8
보드장치플랫폼을악성코드로부터보호하기위한메커니즘 ( 차량용백신등 ) 이제공되어 야한다. (M) [SR-9] ( 안전한 API) 클라우드및차량애플리케이션의경우, 업계에서수용하는표준, 법, 법령, 규정등을준수한안전한 API 를설계하여개발적용해야한다. (O) [SR-10] ( 안전업데이트 ) 클라우드연동을위한소프트웨어의취약점이발견된경우, 이 에대응하기위한원격소프트웨어업데이트메커니즘을제공해야한다. (O) 7.3. 네트워크보안및침해대응요구사항 본절에서는자동차데이터의클라우드전송을위한네트워크및접속기기인증을위한 요구사항을정의한다. [SR-11] ( 전송데이터무결성 ) 클라우드와의송수신데이터에대한위변조방지를위해 안전한세션키를이용한무결성검증기능을제공해야한다. (M) [SR-12] ( 전송데이터기밀성 ) 클라우드와의송수신데이터는불법적인도청방지를위 해안전한세션키를이용하여암호화된형태로전송되어야한다. (M) [SR-13] ( 전송데이터신뢰성 ) 클라우드및자동차에서비정상적인 (anomalous) 외부유 입데이터및트래픽을탐지하여대응할수있어야한다. (O) [SR-14] ( 무선프로토콜보안 ) 클라우드데이터전송을위해사용되는무선프로토콜 취약점을이용한공격에대응하기위해표준기반의무선보안프로토콜 ( 예 : WPA2) 등 의기술적대책이제공되어야한다. (M) [SR-15] ( 이상징후탐지 ) 자동차데이터의클라우드전송에사용되는온보드및오프보 드장치가해킹되어비정상동작하는경우, 이를시스템또는네트워크레벨에서모니 터링하여탐지및대응하는기능을제공해야한다. (O) [SR-16] ( 클라우드침입탐지 ) 클라우드의외부또는내부의트래픽폭증을발생하는 DDoS 등의공격을사전에탐지및차단하여클라우드서버의가용성을높일수있어야 한다. (O) [SR-17] (IVN 접근제어 ) 클라우드와연계된온보드장치 ( 헤드유닛, OBU, OBD 컨트롤 러등 ) 를통한차량내부네트워크 (IVN) 불법접근경로를차단하기위해방화벽, 접근제 어등의보안기능이제공되어야한다. (M) [SR-18] (IVN 접근제어 ) 클라우드와연계되면서차량 IVN 과도연결된헤드유닛, OBU 9
등의온보드장치가해킹및악성코드에감염된경우, 그피해범위를제한하고내부네트워크로의전파를방지하기위해하이퍼바이저, 애플리키이션샌드박스등플랫폼가상화및분리 (isolation) 기능을제공해야한다. 특히 IVN과연결된모듈의경우는별도의강력한접근제어기능이제공되어야한다. (O) 7.4. 개인정보보호요구사항 본절에서는클라우드연계과정에서의개인정보보호를위한요구사항을정의한다. [SR-19] ( 개인정보보호 ) 클라우드에저장된사용자및자동차데이터를보호하기위해 암호화저장, 접근제어등의기능이제공되어야한다. (M) [SR-20] ( 개인정보보호 ) 사용자및자동차데이터에대한접근, 공유에대한엄격한제 어및데이터관리프로세스를제공해야한다. (M) [SR-21] ( 개인정보보호 ) 클라우드에서관리하는개인또는자동차정보가포함된자원 에대한접근제어정책관리기능이제공되어야한다. (M) 7.5. 감사및보안관리요구사항 본절에서는보안준수여부에대한감사및보안관리에대한요구사항을정의한다. [SR-22] ( 감사 ) 제 3 의기관 ( 또는서비스제공자 ) 을통해보안정책에따른서비스제공 여부, 개인및차량데이터의위 변조및불법유출위협에대한안전성여부등에대한 감사기능을제공해야한다. (M) [SR-23] ( 관리 ) 감사, 대응, 분석을위한보안이벤트로그관리기능을제공해야한다. (O) [SR-24] ( 환경설정 ) 사용자에게자신의데이터 ( 개인, 자동차 ) 의접근, 공유, 관리를위한환경설정또는동의기능을제공해야한다. 특히 OEM에서보유한클라우드데이터를제3의기관에제공하여분석및서비스를제공하는경우사용자의동의를받아야한다. (M) [SR-25] ( 보고 ) 클라우드커넥티드자동차의보안상태및개인정보보호수준에대한정 보를사용자에게제공해야한다. ( 예 : 자동차대시보드, 사용자스마트폰등 ) (O) [SR-26] ( 클라우드정보제공 ) 원활한클라우드서비스를제공하기위해서비스제공상 태, 오류, 리소스현황등에대한모니터링및알림기능을제공할수있어야한다. (O) 10
77.6. 보안위협과요구사항매핑본절에서는 6장에서도출한보안위협과본장에서정의한보안요구사항과의관련성을기술한다. < 표 7-1> 은클라우드커넥티드자동차보안위협과요구사항을매핑한테이블이다. < 표 7-1> 의 M은필수 (Mandatory), O는선택 (Optional) 요구사항을의미한다. < 표 7-1> 클라우드기반커넥티드자동차보안위협과요구사항매핑 보안위협데이터노출위장공격인증우회데이터위변조가용성침해차량내부불법침투악성코드감염공통 보안요구사항 (M) SR-5, SR-6, SR-8, SR-12, SR-13, SR-14, SR-19, SR-20, SR-21 (O) SR-7, SR-9, SR-10 (M) SR-1, SR-2, SR-3, SR-4 (M) SR-1, SR-2, SR-3, SR-4 (M) SR-11, SR-12, SR-14 (O) SR-13 (M) SR-8, SR-14 (O) SR-7, SR-9, SR-15, SR-16 (M) SR-14, SR-17 (O) SR-15, SR-16, SR-18 (M) SR-8, (O) SR-7, SR-9, SR-10 (M) SR-22, SR-24 (O) SR-10, SR-23,SR-25, SR-26 11
부록 Ⅰ-1 ( 본부록은표준을보충하기위한내용으로표준의일부는아님 ) 지식재산권확약서정보 Ⅰ-1.1 지식재산권확약서 (1) 해당사항없음 Ⅰ-1.2 지식재산권확약서 (2) 해당사항없음 12
부록 Ⅰ-2 ( 본부록은표준을보충하기위한내용으로표준의일부는아님 ) 시험인증관련사항 Ⅰ-2.1 시험인증대상여부 해당사항없음 Ⅰ-2.2 시험표준제정현황 해당사항없음 13
부록 Ⅰ-3 ( 본부록은표준을보충하기위한내용으로표준의일부는아님 ) 본표준의연계 (family) 표준 해당사항없음 14
부록 Ⅰ-4 ( 본부록은표준을보충하기위한내용으로표준의일부는아님 ) 참고문헌 [1] ISO/DIS, 20077-1, Road Vehicles-Extended vehicle (ExVe) methodology, Part 1: General information [2] ISO/DIS, 20077-2, Road Vehicles-Extended vehicle (ExVe) methodology, Part 2: Methodology for designing the extended vehicle [3] ISO/CD 20078-1, Road vehicles-extended vehicle (ExVe) 'web services', Part 1: ExVe content [4] ISO/CD 20078-2, Road vehicles-extended vehicle (ExVe) 'web services', Part 2: ExVe access [5] ISO/CD 20078-3, Road vehicles-extended vehicle (ExVe) 'web services', Part 3: ExVe security [6] ISO/CD 20078-4, Road vehicles-extended vehicle (ExVe) 'web services', Part 4: ExVe control [7] GENIVI Alliance, Remote Vehicle Interaction, Networking Expert Group [8] 3GPP, 3GPP, LTE release 14, 2016 15
부록 Ⅰ-5 ( 본부록은표준을보충하기위한내용으로표준의일부는아님 ) 영문표준해설서 해당사항없음 16
부록 Ⅰ-6 ( 본부록은표준을보충하기위한내용으로표준의일부는아님 ) 표준의이력 판수채택일표준번호내용담당위원회 제 1 판 2017.12.11 제정 - 정보보호분과위원회 17