$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

위협모델링을 이용한 전기차 충전 인프라의 보안요구사항에 대한 연구
A Study on Security Requirements of Electric Vehicle Charging Infrastructure Using Threat Modeling 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.6, 2017년, pp.1441 - 1455  

차예슬 (고려대학교 정보보호대학원) ,  김승주 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

전기차 충전 인프라에서는 충전 및 결제 데이터를 포함하여 다양한 데이터가 전송되기 때문에 안전한 전기차 충전 인프라를 구축하기 위해서는 이에 대한 보안 연구가 요구된다. 그렇지만 기존에 진행된 연구들은 전기차 충전을 위한 충전 인프라 보다는 전력 계통 인프라와 같은 스마트 그리드 관련 보안 연구가 주를 이루고 있다. 또한 충전 인프라 관련 연구는 아직 부족한 현실이며, 위협모델링과 같은 체계적인 방법론을 이용한 연구는 아직 진행되고 있지 않다. 따라서 안전한 전기차 충전 인프라의 구축을 위해 위협모델링을 적용하여 보안 위협을 식별하고 보안요구사항을 체계적으로 분석하는 것이 필요하다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree를 활용한 위협모델링을 이용하여 충전 인프라에서 발생 가능한 위협을 정확히 식별하고 객관적인 보안요구사항을 도출하여 전기차 충전 인프라를 분석한다.

Abstract AI-Helper 아이콘AI-Helper

In order to build a secure electric vehicle charging infrastructure, security research is required because various data including charging and payment data are transmitted in the electric vehicle charging infrastructure. However, previous researches have focused on smart grid related security resear...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 우선 전기자동차 충전기 제조사와 충전기 종류에 무관하게 수용 가능하도록 하여 범용성을 제공한다. 그리고 전기자동차 충전기의 장애가 발생하거나 데이터가 손실 될 경우에 대처하기 위한 안정적인 통신환경 구축을 위한 통신 규약을 구현하고 전기자동차 충전기 내 모듈간 상호 호환성을 확보하여 신뢰성을 제공한다.
  • 해당 통신 규약은 범용성, 신뢰성을 기본적으로 제공한다. 우선 전기자동차 충전기 제조사와 충전기 종류에 무관하게 수용 가능하도록 하여 범용성을 제공한다. 그리고 전기자동차 충전기의 장애가 발생하거나 데이터가 손실 될 경우에 대처하기 위한 안정적인 통신환경 구축을 위한 통신 규약을 구현하고 전기자동차 충전기 내 모듈간 상호 호환성을 확보하여 신뢰성을 제공한다.
  • 특히 OCTAVE, Trike와 같은 STRIDE와 유사한 위협 모델링 프레임워크를 소개하며 해당 논문에서는 그 중 STRIDE 분석을 사용한 이유에 대해 구체적으로 소개하고 있다.
  • 그리고 해당 모델과 교환되는 메시지를 기반으로 보안 문제 및 엔티티에 부과된 잠재적인 보안위협을 분석하고 보안 및 개인 정보 요구 사항을 제시하였다. 해당 논문은 충전 시나리오를기반으로 일반화된 전기차 충전 모델을 제시하고, 이 모델을 기반으로 보안위협과 보안요구사항을 분석하였다는 특징이 있다
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
네덜란드와 노르웨이는 몇 년부터 디젤차 및 휘발류차의 판매를 금지하는가? 전 세계적으로 내연기관 차량은 감소하고 전기차는 증가하는 추세를 보이고 있다. 네덜란드와 노르웨이는 2025년부터, 영국과 프랑스는 2040년부터 디젤차 및 휘발류차의 판매를 금지하고, 독일은 2020년까지 100만대의 전기차를 보급할 예정이다. 중국 정부는 ‘중국제조 2025’이라는 정책의 일환으로 전기차와 하이브리드차를 포함하는 신에너지차 산업을 적극적으로 육성하고 있다.
전기차 시대가 빨리 도래할 것으로 전망되는 이유는 무엇인가? 전 세계적으로 내연기관 차량은 감소하고 전기차는 증가하는 추세를 보이고 있다. 네덜란드와 노르웨이는 2025년부터, 영국과 프랑스는 2040년부터 디젤차 및 휘발류차의 판매를 금지하고, 독일은 2020년까지 100만대의 전기차를 보급할 예정이다. 중국 정부는 ‘중국제조 2025’이라는 정책의 일환으로 전기차와 하이브리드차를 포함하는 신에너지차 산업을 적극적으로 육성하고 있다. 이러한 국가적 정책과 맞물려 전기차 시대는 더욱 빨리 도래할 것으로 전망된다[1].
안전한 전기차 충전 인프라를 구축하기 위해서 보안 연구가 요구되는 이유는 무엇인가? 전기차 충전 인프라에서는 충전 및 결제 데이터를 포함하여 다양한 데이터가 전송되기 때문에 안전한 전기차 충전 인프라를 구축하기 위해서는 이에 대한 보안 연구가 요구된다. 그렇지만 기존에 진행된 연구들은 전기차 충전을 위한 충전 인프라 보다는 전력 계통 인프라와 같은 스마트 그리드 관련 보안 연구가 주를 이루고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (38)

  1. Kyunghyang Opinion, "In the era of in ternal combustion engine," http://news.khan.co.kr/kh_news/khan_art_view.html?artid201709201405001&code990100#csidx818d94bbcfed09083b6ff17698090df 

  2. Oliver Kosut, Liyan Jia, Robert J. Thomas, and Lang Tong, "Malicious data attacks on the smart grid," IEEE Transactions on Smart Grid, vol. 2, no. 4, pp. 645-658, Dec. 2011 

  3. Wenye Wang and Zhuo Lu, "Cyber security in the Smart Grid: Survey and challenges," Computer Networks, vol. 57, no. 5, pp. 1344-1371, Apr. 2013 

  4. Todd Baumeister, "Literature review on smart grid cyber security," Collaborative Software Development Laboratory at the University of Hawaii, Dec. 2010 

  5. Korea Environment Corporation, EV Charging Information System, http://www.ev.or.kr/web/link/?pMENUMST_ID21460 

  6. Adam Shostack, "Experiences Threat Modeling at Microsoft," Microsoft, 2008 

  7. P, Torr, "Demystifying the threat modeling process," IEEE Security & Privacy, vol. 3, no. 5, pp. 66-70, Oct. 2005 

  8. Adam Shostack, Threat Modeling: Designing for Security, John Wiley & Sons, Feb. 2014 

  9. Paul Wang, Amjad Ali, and William Kelly, "Data security and threat modeling for smart city infrastructure," 2015 International Conference on Cyber Security of Smart Cities, Industrial Control System and Communications (SSIC), IEEE, 2015 

  10. Markus Tasch, Rahamatullah Khondoker, Ronald Marx, and Kpatcha Bayarou, "Security analysis of security applications for software defined networks," Proceedings of the AINTEC 2014 on Asian Internet Engineering Conference, ACM, 2014 

  11. Tondel, Inger Anne, Martin Gilje Jaatun, and Maria Bartnes Line, "Threat modeling of AMI," International Workshop on Critical Information Infrastructures Security. Springer, Berlin, Heidelberg, 2012 

  12. Anthony Hadding and Dr. J. Zalewski, "Threat Modeling in Embedded Systems," Florida Gulf Coast University, 2012 

  13. Goncalo Martins, Sajal Bhatia, Xenofon Koutsoukos, Keith Stouffer, Cheeyee Tang, and Richard Candell, "Towards a systematic threat modeling approach for cyber-physical systems," Resilience Week (RWS), IEEE, 2015 

  14. Tong Xin and Ban Xiaofang, "Online Banking Security Analysis based on STRIDE Threat Model," International Journal of Security and Its Applications, vol. 8, no. 2, pp. 271-282, 2014 

  15. Hina Chaudhry and Theodore Bohn, "Security concerns of a plug-in vehicle," 2012 IEEE PES Innovative Smart Grid Technologies (ISGT), IEEE, 2012 

  16. Mustafa, Mustafa A., Ning Zhang, Georgios Kalogridis, and Zhong Fan, "Smart electric vehicle charging: Security analysis," Innovative Smart Grid Technologies (ISGT), 2013 IEEE PES, IEEE, 2013 

  17. Seong-ku Kang and Jung-taek Seo, "An Analysis of the Security Threats and Security Requirements for Electric Vehicle Charging Infrastructure," Journal of The Korea Institute of Information Security and Cryptology, 22(5), pp. 1027-1037, Oct. 2012 

  18. Microsoft, Microsoft Threat Modeling Tool 2016, https://www.microsoft.com/en-us/download/details.aspx?id49168 

  19. Michael Hutter, Jorn-Marc Schmidt, and Thomas Plos, "RFID and its vulnerability to faults," Lecture Notes in Computer Science 5154, pp. 363-379, 2008 

  20. Ahmed Khattab, Zahra Jeddi, Esmaeil Amini, and Magdy Bayoumi, "RFID Security Threats and Basic Solutions," RFID Security, Springer International Publishing, pp. 27-41, 2017 

  21. Ang Cui, Michael Costello, and Salvatore J. Stolfo, "When Firmware Modifications Attaack: A Case Study of Embedded Exploitation," NDSS. 2013 

  22. Dorottya Papp, Zhendong Ma, and Levente Buttyan, "Embedded systems security: Threats, vulnerabilities, and attack taxonomy," 2015 13th Annual Conference on Privacy, Security and Trust (PST), IEEE, 2015 

  23. David Watts, "Security and vulnerability in electric power systems," 35th North American power symposium, vol. 2, pp. 559-566, Oct. 2003 

  24. Jin-bing Hou, Tong Li, and Cheng Chang, "Research for Vulnerability Detection of Embedded System Firmware," Procedia Computer Science 107, pp. 814-818, 2017 

  25. Mathew, Kuruvilla, Mujahid Tabassum, and Marlene Valerie Lu Ai Siok, "A study of open ports as security vulnerabilities in common user computers," 2014 International Conference on Computational Science and Technology (ICCST), IEEE, 2014 

  26. Smart Border Alliance, "RFID Securit y and Privacy White Paper," https://w ww.dhs.gov/xlibrary/assets/foia/US-VI SIT_RFIDattachE.pdf 

  27. Yan Zhang and Paris Kitsos, Security in RFID and Sensor Networks, CRC Press, Apr. 2009 

  28. S.W. Yi, J.H. Kim, and D.I. Seo, "Technical Trends of DDos Attacks and Defense in Cellular Network," ETRI Electronics and telecommunications trend, 26(6), Dec. 2011 

  29. Lukas Grunwald, "New attacks against RFID-systems," BlackHat USA, USA, 2006 

  30. Gabi Nakibly, "TCP Injection attacks in the wild," BlackHat USA, USA, 2016 

  31. Brendan O'Connor, "Vulnerabilities in Not-So-Embedded Systems," BlackHat USA, USA, 2006 

  32. Mark Carey(PHORKUS), "Hacking Embedded Devices," DefCon 21, 2013 

  33. SANS Institute, "Exploiting Embedded Devices," https://www.sans.org/reading-room/whitepapers/testing/exploiting-embedded-devices-34022 

  34. Elaadnl, "EV Charging Systems Security Requirements," https://www.encs.eu/wp-content/uploads/2017/06/Security_Requirements_Charge_Points_v1.0_april2016.pdf 

  35. Ofer Shezaf, "Who can hack an plug," https://conference.hitb.org/hitbsecconf2013ams/materials/D2T2%20-%20Ofer%20Shezaf%20-%20The%20Infosec%20Risks%20of%20Charging%20Electric%20Cars.pdf 

  36. International Energy Agency, "Vehicle-Grid Integration Cyber-security of P EVs," https://www.iea.org/media/topics/transport/VehicletoGridCybersecurityBrief.pdf 

  37. Isaac Ghansah, "Smart grid cyber security potential threats, vulnerabilities and risks," California Energy Commission, PIER Energy-Related Environmental Research Program, CEC-500-2012-047, 2009 

  38. Common Vulnerabilities and Exposures, https://cve.mitre.org/index.html 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로