$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

공장 자동화를 위한 RFID 경량 암호 프로토콜에 관한 연구
Low-weight Secure Encryption Protocol on RFID for Manufactory Automation 원문보기

융합보안논문지 = Convergence security journal, v.16 no.7, 2016년, pp.173 - 180  

황득영 (강원대학교 삼척캠퍼스) ,  김진묵 (선문대학교)

초록
AI-Helper 아이콘AI-Helper

국내에서 공장자동화에 대한 관심이 증가하고 있으며, 이에 관한 개발이 활발하게 시도되고 있다. 특히, '제조업 혁신 3.0 전략'에 따라 중소기업의 제조 공장들에 대한 스마트화에 대한 관심이 급격히 증가하고 있다. 뿐만 아니라, 스마트 공장을 구축하기 위한 정책적, 기술적, 전략적 접근 방법을 모색하고 있다. 하지만 이와 같은 스마트 공장 또는 공장 자동화 시스템을 도입하기 위해서는 제조 공장이 갖는 보안 취약점과 개인정보 보호 문제는 반드시 선결해야만 한다. 그러므로 우리는 공장 자동화를 위해서 가장 많이 도입되고 있는 무선 통신 기술인 RFID 통신 프로토콜에 적용 가능한 경량 암호 프로토콜을 제안한다. 본 논문에서 제안한 경량 암호 프로토콜은 기존의 공개키 기반 시스템이나 대칭키 암호 알고리즘과 비교해서 연산 횟수가 적고 처리 속도가 빠르다. 뿐만 아니라 낮은 전력 소비량과 저장 공간을 소비하도록 설계하였다.

Abstract AI-Helper 아이콘AI-Helper

There has been a growing interest in automation of factories in the country. And, the development in this regard has been actively attempted. In particular, on the basis of the "innovation 3.0 strategy of manufacturing industry", interest in the smart of the manufacturing plant of small and medium-s...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 2절에서 기술한 바와 같이 4가지 취약점들이 발생한다. 그러므로 본 논문에서는 이와 같은 취약점들을 고려해서, 공장 자동화 환경에서 RFID를 사용한 가볍고 빠르게 동작할 수 있는 속성기반 암호 프로토콜을 제안한다.
  • 하지만 현실적으로 이를 그대로 적용하기에는 어려움이 많다. 그러므로 본 연구에서는 속성기반 암호 알고리즘을 적용함으로써 동작절차를 간소화하고, 처리시간과 소비전력을 낮출 수 있도록 하고자한다.
  • 본 논문의 제안시스템이 올바르게 동작하는지 여부를 증명하기 위해서 공인인증시험기관인 TTA에 의뢰하여 응답지연시간과 정보수집능력에 대한 시험을 실시하였다. (그림 4)는 본 연구 논문에서 제작한 SEB의 통신 여부와 통신 응답 속도를 측정한 화면을 나타내었다.

가설 설정

  • 1. 사용자는 등록된 디바이스를 사용하여 서비스를 요청한다.
  • 2. 서비스 제공자는 프록시에게 인증 요청 메시지를 전송한다. 그러면 프록시는 수신한 메시지를 복호화 하여 \(User_{ID},User_{Pwd}\) 를 검사한다.
  • 2. 프록시는 수신된 메시지를 복호화한다. 다음으로 디바이스의 시리얼 번호, 식별값의 타당성을 검토한다.
  • 3. 프록시는 사용자 인증 확인 메시지를 서비스 제공자에게 전송한다. 그리고 서비스 제공자는 디바이스에게 수집된 데이터를 전달해 달라고 요청한다.
  • 5. 서비스 제공자는 수신한 메시지를 복호화하고, \(Device_{SN}\)와 현재 시간, 디바이스 속성 값을 저장한다.
  • 센서 및 통신 장치의 낮은 비용 : 각종 제조 공장에 별도의 정보 수집장치들은 저렴한 비용으로 제작 가능하고, 통신 도달 거리는 컨베이어 벨트 시스템을 고려해서 50m 이상의 무선 통신이 가능해야 한다. 특히, CPS(Cyber Physical System)의 특징상 각종 센서들을 통해서 수집된 정보들을 서버에 실시간으로 전달해야 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
속성기반 암호 알고리즘은 어떤 처리 절차를 갖는가? ① Attribute Base Encryption Global Setup(GP, ) -> Global Parameter : Security Parameter를 입력받은 후 Global Parameter를 생성한다. ② Attribute Base Encryption Auth Setup(GP, ) -> {, } : 발급기관은 번째 키 Global Parameter를 입력받아 공개키/개인키를 생성한다. ③ Attribute Base Encryption Key Gen(GID, , u, GP, ) -> , : 인증기관들은 사용자의 GlD기반으로 를 발급한다. ④ Attribute Base Encryption Encrypt(M, Q, ,GP) -> CT : 암호화를 수행하기 위해서 접근정책 Q,기관의 공개키 , Global Parameter 기반으로 암호문 Ciphertext를 추출한다. ⑤ Attribute Base Encryption Decrypt(Ciphertext, Q, ,GP) : 암호화 된 속성 기반 암호문을 복호화한다.
속성기반 암호 알고리즘은 무엇을 기반으로 하는가? B. Water에 의해서 제안된 속성기반 암호 알고리즘은 정의된 Bilinear map을 기반으로 한다[11, 12, 13, 14, 15].
스마트공장에서 발생할 수 있는 취약점들에는 어떤 것들이 있는가? ① 공장 내의 진동 및 소음 등으로 인한 무선 통신장치의 통신 문제 : 제조 공장에는 프레스와 같은 큰 진동이나 소음을 발생하는 기기들이 많다. 이로 인한 통신 오류 또는 장치에 대한 정당한 사용을 거부할 수 있다. ② 센서 및 통신 장치의 낮은 비용 : 각종 제조 공장에 별도의 정보 수집장치들은 저렴한 비용으로 제작 가능하고, 통신 도달 거리는 컨베이어 벨트 시스템을 고려해서 50m 이상의 무선 통신이 가능해야 한다. 특히, CPS(Cyber Physical System)의 특징상 각종 센서들을 통해서 수집된 정보들을 서버에 실시간으로 전달해야 한다. ③ 중간자 공격 : 각종 센서들이 수집한 제조 공정 관련 정보들을 중간에서 가로채어, 이를 위조하거나 악용하는 문제가 발생할 수 있다. ④ 작업자 또는 기기 가장 공격 : 스마트공장에서 근무하는 작업자 신분에 대한 가장공격 또는 공장 내 각종 장치들이 무선 통신으로 연결되어 있음을 악용한 기기 가장 공격이 가능하다.
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. Dong Chen, Guiran Chang, A Survey on Security Issues of M2M Communications in Cyber-Physical Systems, KSII Transactions on Internet and Information(TIIS), Vol. 6, No. 1, pp.24-45, 2012. 1. 

  2. Jiafu Wan, Hehua Yan, Hui Suo, Fang Li, Advances in Cyber-Physical System Research, KSII Transactions on Internet and Information(TIIS), Vol. 5, No. 11, pp.1891-1908, 2011. 11. 

  3. Dae-Geun Kim, Man-Gon Park, Horizontal Integration between Cyber Physical System Based on Industry 4.0 and Manufacture Execution Systems through Middleware Building, Journal of Korea Multimedia Society, Vol. 17, No. 12, pp.1484-1493, 2014. 12. 

  4. Young-Sik Kim, Cyber-Physical System Security Technology Trend in IoT era, The Magazine of the IEEE, Vol. 42, No. 8, pp.16-25, 2015. 8. 

  5. Jae-Hyun Lim, German, Again Industry 4.0, Journal of Korea Association of Machinery Industry, Vol. 45, No. 7, Total-vol. 457, pp.34-39, 2015. 7. 

  6. Armin Puhringer, Impact on the existing industrial communication on the IoT and Industry 4.0, Monthly ICN, Total Vol. 105, pp 22-27, 2015. 11. 

  7. Ray Y. Zhong, Huajun Gong, Chen Xu, and Shaoping Lu, Physical Internet-Enabled Manufactureing Execution System for Intelligent Workshop Production, International Journal of Signal Processing, Image Processing and Pattern Recofnition, Vol. 9, No. 6, pp.121-132, 2016. 

  8. Ok-Jae Lee, A Design of Automatic Management System in Manufacturing Process of Semiconductor Package Elements by Using RFID, The Jorunal of The Korean Institute of Communication Science, Vol. 33, No. 8, pp.313-320, 2008. 8. 

  9. Zhixin Yang, Pengbo Zhang, Lei Chen, RFID-enabled indoor positioning method for a real-time manufacturing execution system using OS-ELM, 

  10. Francisco Almada-Lobo, The Industry 4.0 revolution and the future of Manufacturing Execution System(MES), Journal of Innovation Management, Vol. 3, No. 4, pp16-21, 2015. 

  11. Kwangyong Park, Youjin Song, Attribute-based Encryption Technique, REVIEW OF KIISC, Vol.20. No.2, 85-92, 2010.4 

  12. Jongho Moon, Younsung Choi, Dongho Won, A Secure Attribute-based Authentication Scheme for Cloud Computing, KIISE Transactions on Computing Practices, Vol. 22, No. 8, pp. 345-350, 2016. 8. 

  13. Hye-Joung Yoo, Attribute-Based Authenentication for Secure Cloud Computing, Journal of KIIT, No.13, No.1, pp.59-69, 2015. 1. 

  14. Soomi Yang, An Efficient Attribute Certficate Management Technique for Highly Distributed Environment, Jouranl of Information and Security, Vol. 5, No.1, pp.85-92, 2005.3. 

  15. Si-Choon Noh, A Study of DES Property, Diagnosis and How to Apply Enhanced Symmetric Key Encryption Algorithm, Jouranl of Information and Security, Vol. 12, No.4, pp.85-90, 2012. 9. 

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로