$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 사물인터넷 게이트웨이 보안을 위한 사용자 민감 데이터 분류
User Sensitive Data Classification for IoT Gateway Security 원문보기

스마트미디어저널 = Smart media journal, v.8 no.4, 2019년, pp.17 - 24  

허만우 (숭실대학교 컴퓨터학과 대학원) ,  박기철 (숭실대학교 컴퓨터학과 대학원) ,  홍지만 (숭실대학교 컴퓨터학부)

초록
AI-Helper 아이콘AI-Helper

IoT 기술이 산업 환경에서 널리 활용되면서, IoT 환경 보안 문제가 중요해지고 있다. 이러한 문제를 해결하기 위해 하드웨어 보안 기능을 활용한 연구가 활발히 진행되고 있다. 그러나, 기존 연구는 IoT 환경에서 하드웨어 보안 기능을 이용할 때 발생하는 성능저하에 대해 고려하지 않았다. IoT 환경에서 주로 활용되는 게이트웨이 기기는 자원이 제한적인 경우가 많다. 이러한 환경에서 하드웨어 보안 기능을 활용하는 것은 게이트웨이와 연결된 IoT 기기가 점점 증가함에 따라 심각한 성능 저하를 일으킬 수 있다. 따라서, 본 논문에서는 자원이 제한적인 환경에서 효율적으로 하드웨어 보안 기능을 활용하기 위한 데이터 분류 기법을 제안한다. ARM 트러스트존을 사용하여 제안한 기법이 적용된 플랫폼을 구현한다. 구현한 플랫폼상에서 실험을 통해 하드웨어 보안 기능으로 인한 성능 저하를 측정하고 제안한 기법을 적용하였을 시 성능과 비교 및 분석한다.

Abstract AI-Helper 아이콘AI-Helper

As IoT technology is widely used in industrial environments, its environmental security issues are becoming more important. In such a context, studies utilizing hardware security functions are being actively carried out. However, previous studies did not consider the performance degradation that occ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • Arijit 등은 [6]에서 IoT 환경 보안 요구사항을 정의하였다. 또한 이를 만족하기 위한 다양한 솔루션을 제안하였다. 제안한 솔루션 중의 하나로 트러스트존의 보안 부팅을 통하여 안전한 실행 환경을 제공하고, 악의적인 조작을 피할 수 있는 방법을 제시하였다.
  • 본 논문에서는 IoT 환경에서 효율적인 트러스트존 활용을 위한 사용자 민감 데이터 분류 기법을 제안하였다. 제안한 기법을 통해 모든 데이터를 트러스트존을 통해 암호화하고 관리하는 것이 아니라 사용자에게 민감한 데이터만을 추출하여 안전하게 관리하였다.
  • 본 논문에서는, 게이트웨이 기기에서 IoT 기기 연결 및 데이터 수집 시 ARM 트러스트존을 활용할 때 발생하는 오버헤드를 완화하기 위한 사용자 민감 데이터 분류 기법을 제안한다. 연결된 IoT 기기 특성과 기기로부터 수집한 데이터 특성을 분석하여 일반 실행공간에서 관리할지 안전한 실행공간에서 관리할 지를 결정한다.
  • 하드웨어 결함을 측정하여 데이터를 생성하는 기기에 지속적인 접근을 보장하는지에 대한 평가한다. 하드웨어 결함이 발생하여 지속적으로 접근할 수 없는 경우 중요도가 낮은 기기로 간주하여 생성한 데이터가 사용자에게 민감하지 않은 것으로 평가한다.
  • 하드웨어 보안 제공 여부를 분석하기 위해 데이터 관리시 신뢰할 수 있는 실행 환경을 제공하는지 확인한다. 이에 대한 정보는 하드웨어 정보 및 펌웨어 버전 분석을 통해 추출할 수 있다고 가정한다.

가설 설정

  • 하드웨어 보안 제공 여부를 분석하기 위해 데이터 관리시 신뢰할 수 있는 실행 환경을 제공하는지 확인한다. 이에 대한 정보는 하드웨어 정보 및 펌웨어 버전 분석을 통해 추출할 수 있다고 가정한다. 신뢰할 수 있는 실행환경을 통해 데이터를 관리할 경우 일반 실행환경에서 관리할 경우보다 높은 보안성을 제공 할 수 있으므로 큰 값의 가중치를 설정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
ARM 트러스트존이란? ARM 트러스트존은 ARMv7 이상의 Cortex-A 프로파일을 사용하는 ARM 아키텍처 기반 프로세서에서 제공하는 하드웨어 보안 기능이다. 하드웨어 및 소프트웨어 자원을 일반적인 실행환경을 의미하는 Normal world와 신뢰할 수 있는 실행환경을 의미하는 Secure world로 분할하여 격리된 실행공간을 제공한다.
IoT-Lysa를 사용한 제어 흐름 분석 기법의 효과는? 이러한 기기를 오염원으로 정의하고, 이를 추적하기 위해 IoT-Lysa를 사용한 제어 흐름 분석 기법을 제안하였다. 제안한 기법을 통해 변조된 센서 혹은 기기에서 발생한 데이터의 경로를 추적할 수 있다. 제어 흐름 분석을 통한 오염원 추적으로 보안 관련 문제가 있는 오염된 데이터를 분류할 수 있다[7].
IoT 플랫폼 보안을 위해 외부 보안 컨트롤러를 사용할 경우 장단점은? ARM 트러스트존과 같은 프로세서 확장 기능에 기반한 보안 기술을 사용하는 경우 수행시간이 더 빠르고 개발 및 사용이 용이하다는 장점이 있으나 사이드 채널 어택과 같은 공격에 취약할 수 있다. 외부 보안 컨트롤러를 사용하는 경우 프로세서 확장 기능에 기반한 보안 기술보다 강력한 보안을 제공할 수 있지만, 별도의 디바이스 드라이버가 필요하며, 개발 및 사용이 복잡하고 수행시간이 오래 걸린다는 단점이 있다[8].
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. 김정녀, "안전한 스마트 단말을 위한 가상화 기반 도메인 분리 보안 플랫폼 구현," 스마트미디어저널, 제5권, 제4호, 116-123쪽, 2016년 12월 

  2. 김진보, 김미선, 서재현, "사물인터넷 서비스 접근제어를 위한 리소스 서비스 관리 모델 구현," 스마트미디어저널, 제5권, 제3호, 9-16쪽, 2016년 9월 

  3. 윤기하, 박성모, "128비트 LEA 암호화 블록 하드웨어 구현 연구," 스마트미디어저널, 제4권, 제4호, 39-46쪽, 2015년 12월 

  4. Ivanovitch Silva, Rafael Leandro, Daniel Macedo, Guedes,Affonso Luiz, "A dependability evaluation tool for the Internet of Things," Computers and Electrical Engineering, vol. 39, no. 7, pp. 2005-2018, Oct. 2013. 

  5. Xiaofeng Lu, Zhaowei Qu, Qi Li, Pan Hui, "Privacy Information Security Classification for Internet of Things Based on Internet Data," International Journal of Distributed Sensor Networks, vol. 11, no. 8, pp. 1-8, Aug. 2015. 

  6. Arijit Ukil, JaydipSen, Sripad Koilakonda, "Embedded Security for Internet of Things," Proc. of the 2nd National Conference on Emerging Trends and Applications in Computer Science(NCETACS 2011), pp. 50-55, Shillong, Meghalaya, Mar. 2011. 

  7. Chiara Bodei, Letterio Galletta, "Tracking sensitive and untrustworthy data in IoT," Proc. of the First Italian Conference on Cybersecurity(ITASEC 2017), pp. 38-52, Venice, Italy, Jan. 2017. 

  8. Christian Lesjak, Daniel Hein, Johanne Winter, "Hardware-Security Technologies for Industrial IoT:TrustZone and Security Controller," Proc. of the 41st Annual Conference of the IEEE Industrial Electronics Society(IECON 2015), pp. 2589-2595, Yokohama, Japan, Nov. 2015. 

  9. Robert Pettersen, Havard D Johansen, Dag Johansen, "Secure Edge Computing with ARM TrustZone," Proc. of the 2nd International Conference on Internet of Things, Big Data and Security(IoTBDS 2017), pp. 102-109, Porto, Portugal, Apr. 2017. 

  10. ARM, "ARM Trustzone." https://developer.arm.com/technologies/trustzone (accessed Dec., 24, 2019). 

  11. CoAP, "CoAP Specifications." https://coap.technology/ (accessed Dec., 24, 2019). 

  12. GlobalPlatform, "GlobalPlatform Specifications." https://globalplatform.org/ (accessed Dec., 24, 2019). 

  13. Intel, "Intel SGX." https://software.intel.com/en-us/sgx (accessed Dec., 24, 2019). 

  14. Linaro. "About OP-TEE." https://optee.readthedocs.io/general/about.html (accessed Dec., 24, 2019). 

  15. OASIS, MQTT Version 3.1.1. http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/os/mqtt -v3.1.1-os.html (accessed Dec., 24, 2019). 

  16. XMPP, "About XMPP." https://xmpp.org/ (accessed Dec., 24, 2019). 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

유발과제정보 저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로