최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회지 = Korea information processing society review, v.22 no.3, 2015년, pp.4 - 11
차영태 (고려대학교 융합소프트웨어전문대학원)
초록이 없습니다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
HSM의 보안 기능이란 무엇인가? | 이 HSM은 ECU 칩 내부에서 보조 프로세서 형태로 존재하고 모든 암호키의 저장 및 암호 계산을 담당함으로써 상위 계층에서 필요한 보안 기능을 담당한다. 여기서 필요한 보안 기능이라 함은 상위 계층에서 안전한 통신을 하기 위한 암호 계산은 물론이고 필요한 정보를 안전하게 저장하는 장소를 제공함으로써 ECU의 소프트웨어및 안전이 필요한 정보의 위변조를 방지할 수 있는 플랫폼을 제공하는 것이다. 또한 CAN 통신에서는 전혀 보안 기능을 제공하지 않는 문제의 보완을 위하여 ECU와 ECU 사이의 통신 보안 기술도 제안하였다. | |
EVITA 프로젝트가 HSM을 제안한 이유는 무엇인가? | EU에서 2000년 중반부터 수행한 EVITA와 SEVECOM 프로젝트는 자동차가 외부와 연결될때 필요한 보안 기술을 개발하였다. 우선 EVITA 프로젝트는 ECU 내부의 보안 플랫폼을 제공하기 위하여 모든 신뢰의 바탕이 되는 그림 [2]의 HSM(Hardware Security Module)을 제안하였다[5]. 이 HSM은 ECU 칩 내부에서 보조 프로세서 형태로 존재하고 모든 암호키의 저장 및 암호 계산을 담당함으로써 상위 계층에서 필요한 보안 기능을 담당한다. | |
HSM의 역할은? | 우선 EVITA 프로젝트는 ECU 내부의 보안 플랫폼을 제공하기 위하여 모든 신뢰의 바탕이 되는 그림 [2]의 HSM(Hardware Security Module)을 제안하였다[5]. 이 HSM은 ECU 칩 내부에서 보조 프로세서 형태로 존재하고 모든 암호키의 저장 및 암호 계산을 담당함으로써 상위 계층에서 필요한 보안 기능을 담당한다. 여기서 필요한 보안 기능이라 함은 상위 계층에서 안전한 통신을 하기 위한 암호 계산은 물론이고 필요한 정보를 안전하게 저장하는 장소를 제공함으로써 ECU의 소프트웨어및 안전이 필요한 정보의 위변조를 방지할 수 있는 플랫폼을 제공하는 것이다. |
K. Koscher et. al., "Experimental Security Analysis of a Modern Automobile", IEEE Symposium on Security and Privacy, 2010.
S. Checkoway et. al., "Comprehensive Experimental Analyses of Automotive Attack Surfaces", 20th USENIX conf. on Security, 2011.
C. Miller and C. Valasek, "Adventures in Automotive Networks and Control Units", Defcon conf., 2013.
C. Miller and C. Valasek, "A Survey of Remote Attack Surfaces", Defcon conf., 2014.
H. Seudie, "Vehicular On-board Security: EVITA Project", C2C-CC Security Workshop, 2009.
P. Papadimitratos et. al., "Secure Vehicular Communication Systems: Design and Architecture", IEEE Communication Magazine, 2008.
U. E. Larson et. al., "An Approach to Specification-based Attack Detection for In-Vehicle Networks", Proc. of the IEEE Intelligent Vehicles Symposium, 2008.
M. Muter et. al., "A Structured Approach to Anomaly Detection for In-Vehicle Networks", International Conf. on Information Assurance and Security, 2010.
M. Brooks, "Anomaly Detection on Vehicle Networks", Escar Conference USA, 2013.
K. Fisher, "High Assurance Cyber Military System: Making sure you are in control of your vehicle", Escar Conference USA, 2013.
G. Klein et. al., "Comprehensive Formal Verification of an OS Microkernel", ACM Trans. on Computer Systems, Feb. 2014.
D. Elkaduwe et. al., "Verified Protection Model of the seL4 Microkernel", Proc. of the 2nd International Conference on Verified Software: Theories, Tools, Experiments. 2008.
G. Heiser et. al., "Towards Trustworthy Computing Systems: Taking Microkernels to the Next Level", ACM SIGOPS Operating Systems Review Vol 41 Issue 4. Jul. 2007.
P. C. Hickey et. al., "Building Embedded Systems with Embedded DSLs", ICFP Sep. 2014.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.