$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

M-IoT 환경에서 PUF 기술을 활용한 안전한 통신채널 구성 기법
A Study on the Development of Secure Communication Channel Using PUF Technology in M-IoT Environment 원문보기

융합보안논문지 = Convergence security journal, v.19 no.5, 2019년, pp.107 - 118  

김수민 (국방대학교 국방과학학과) ,  이수진 (국방대학교 국방과학학과)

초록
AI-Helper 아이콘AI-Helper

4차 산업혁명의 핵심기술 중 하나인 사물인터넷 기술을 기반으로 국방부도 경영 효율화, 병영문화 혁신 및 전력 강화 등을 위해 국방 사물인터넷(M-IoT)의 구축을 추진하고 있다. 그러나 국방 사물인터넷에 연결되는 기기들은 대부분 데이터를 수집하고 전송하는 센싱 및 통신능력 향상에 중점을 두고 개발 및 도입되기 때문에 다양한 사이버위협에 손쉽게 노출될 수 있다. 또한, 국방 사물인터넷 환경에서 운용될 수많은 종류의 기기들을 고유하게 식별하고 기기 간 혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기도 쉽지 않다. 이에 본 논문에서는 PUF 기술을 기반으로 국방 사물인터넷 환경에서 운용될 다양한 기기들을 고유하게 식별해 내고, PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 설립하고 관리해 나갈 수 있는 키 관리 기법을 제안하며 기존 키 관리 기법들과의 비교를 통해 제안된 키 관리 기법의 안전성을 분석하고, BAN Logic을 통해 논리성과 안전성을 검증한다.

Abstract AI-Helper 아이콘AI-Helper

Based on the Internet of Things technology, one of the core technologies of the fourth industrial revolution, our Ministry of Defense is also pushing to establish M-IoT in defense area to improve management efficiency, innovate military culture and strengthen military power. However, devices connect...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 노드키 설립 안전성 분석 절차와 동일하게 일대일키 설립의 안전성 분석을 위해 최초 목표를 수립한다.
  • 노드키 설립의 안전성 분석을 위해 최초 목표를 수립한다.
  • 암호 프로토콜의 안전성을 평가하는 정형화된 분석 방법(Formalization Logic Analysis Metho d)에는 BAN Logic과 Casper/FDR[27], Strand s paces[28] 등이 있다. 본 연구에서는 1989년 Burr ows, Abadi, Needham 3명의 학자가 제안한 BA N Logic[29][30]을 이용하여 제안된 키 관리 기법의 논리성과 안전성을 분석하였다.
  • 본 연구에서는 국방 사물인터넷 환경에서 수많은 이기종 기기들을 고유하게 식별하고 기기 간혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기 위해 PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 생성하고 관리하는 기법을 제안하였다.
  • 이에 본 논문에서는 스마트 국방의 최우선 선결 과제라고 할 수 있는 국방 사물인터넷을 구축 및 운용하는 데 필수적으로 요구되는 보안대책을 구현하기 위해, 물리적으로 복제 불가능한 기능(PUF)을 이용하여 다양한 이기종 기기들을 고유하게 식별 및 인증하고, 비교적 적은 연산량에 의해 대칭키를 생성하여 안전한 통신채널을 구성하는 방안을 제안하고자 한다.

가설 설정

  • PUF(Physical Unclonable Function)는 반도체 제조공정에서 발생하는 그러한 공정 편차를 이용하여 칩 내부에 구현된, 예측하기 어려운 임의의 디지털 값을 생성하는 시스템을 의미한다[9]. 즉 같은 공정으로 제조된 칩이라 하더라도 각각의 칩들이 사람의 홍채나 지문처럼 고유한 특성을 가질 수 있다는 가정으로 개발된 기술이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
IoT에서의 키 관리 기법은 무엇으로 구분될 수 있는가? IoT에서의 키 관리 기법은 크게 IoT 기기 간의 일대일키 관리 기법과 IoT 기기 및 관리서버와의 그룹키 관리 기법으로 구분할 수 있다.
물리적으로 복제 불가능한 기능의 예측 불가능성은 보안 측면에서 무엇을 보장할 수 있는 특성으로 간주되는가? 보안 측면에서는 PUF의 예측 불가능성을 유일성을 보장할 수 있는 특성으로 간주하여, 기존의 난수 생성 장치 대신 칩에서 생성된 고유 정보를 그대로 활용할 수 있을 것으로 평가하고 있다[12]. 출력된 값은 하드웨어적으로 칩 내부에서 생성된 값이며 생산단계 전‧후에 외부로부터 어떠한 추가 주입도 없이 생성되기 때문에 무결성을 보장할 수 있을 뿐 아니라 소프트웨어‧하드웨어적으로도 안전하다고 볼 수 있다[13].
PUF란? 반도체 제조공정에서는 트랜지스터, 커패시터, 저항값 등과 같은 소자 특성에서부터 게이트 지연 시간과 같은 회로 특성까지 사람이 파악할 수 없을 정도의 미세한 차이가 발생하며[8], 이로 인하여 같은 공정으로 생산되었다 하더라도 각각의 칩들이 같은 입력에 대하여 각자 다른 출력값을 가지게 된다. PUF(Physical Unclonable Function)는 반도체 제조공정에서 발생하는 그러한 공정 편차를 이용하여 칩 내부에 구현된, 예측하기 어려운 임의의 디지털 값을 생성하는 시스템을 의미한다[9]. 즉 같은 공정으로 제조된 칩이라 하더라도 각각의 칩들이 사람의 홍채나 지문처럼 고유한 특성을 가질 수 있다는 가정으로 개발된 기술이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (31)

  1. 김장환. (2017). 사물인터넷과 AI가 가져올 산업구조의 변화. 융합보안논문지, 17(5), 93-99. 

  2. M. M. Hossain, M. Fotouhi and R. Hasan. Towards an analysis of security issues, challenges, and open problems in the internet of things. 2015. 

  3. S. Babar, P. Mahalle, A. Stango, N. Prasad, and R. Prasad, "Proposed security model and threat taxonomy for the internet of things (IoT)," in Anonymous Berlin, Heidelberg: Springer Berlin Heidelberg, pp. 420-429, 2010. 

  4. M. Abomhara, G. M. Koien, "Security and privacy in the internet of things: Current status and open issues," 2014 International Conference on Privacy and Security in Mobile Systems (PRISMS), pp. 1-8, 2014. 

  5. J. Granjal, E. Monteiro and J. Sa Silva, "Security for the Internet of Things: A Survey of Existing Protocols and Open Research Issues," IEEE Communications Surveys & Tutorials, vol. 17, pp. 1294-1312, 2015. 

  6. M. Asplund and S. Nadjm-Tehrani, "Attitudes and Perceptions of IoT Security in Critical Societal Services," IEEE Access, vol. 4, pp.2130-2138, 2016. 

  7. 유우영. (2018). IoT 보안에 대한 국내외 연구 동향 분석. 융합보안논문지, 18(1), 61-67. 

  8. 이동건, 이연철, 김경훈, 박종규, 최용제, 김호원, "안전하고 신뢰성 있는 PUF 구현을 위한 가이드라인," 정보보호학회논문지, 제 24권, 제 1호, pp. 241-259, 2014. 

  9. U. R?hrmair and D. E. Holcomb, "PUFs at a Glance," In Proceedings of the conference on Design, Automation & Test in Europe (DATE '14), 2014. 

  10. 백종학, 신광조, "PUF 기술을 활용한 보안칩 기술 개발과 그 응용 분야," 전자공학회지, 7월, 2016. 

  11. 변진욱, "PUF 기반 RFID 인증 프로토콜의 효율적설계에 관한 연구," 정보보호학회논문지, 제 24권, 제5호, pp. 987-999, 2014. 

  12. C. W. O'Donnell, G. E. Suh, and S. Devadas, "PUF Based Random Number Generation," MIT CSAIL CSG Technical Memo 481, 2004. 

  13. J. Zhang, B. Qi, and G. Qu, "HCIC: Hardware- assisted Control-flow Integrity Checking," IEEE Internet of Things Journal, pp. 1-14, 2018. 

  14. Y. Alkabani, F. Koushanfar, N. Kiyavash, and M. Potkonjak. "Trusted integrated circuits: A nondestructive hidden characteristics extraction approach", Lecture Notes in Computer Science, Springer-Berlin, vol. 5284, pp. 102-117, 2008. 

  15. J. Bringerr, H. Chabanne, T. Icart, "On physical obfuscation of cryptographic algorithms," vol. 5922 of Lecture Notes in Computer Science, Springer-Verlag, pp. 88-103, 2009. 

  16. 정진우, 이수진. (2019). 5G 인증 및 키합의 프로토콜(5G-AKA)의 보안취약점과 PUF 기반의 보안성 향상 방안 . 융합보안논문지, 19(1), 3-10. 

  17. 백종학, 신광조, "PUF 기술을 활용한 보안칩 기술 개발과 그 응용 분야," 전자공학회지, 제 43권, 제7호, pp. 59-67, 2016. 

  18. M. Huang, B. Yu, and S. Li, "Puf-assisted group key distribution scheme for software-defined wireless sensor networks," IEEE Communications Letters, Vol 22, no. 2, pp. 404-407, 2018. 

  19. 이종훈, 박정수, 정승욱, 정수환. (2013). PUF 기반의 보안 USB 인증 및 키 관리 기법. 한국통신학회 논문지(J-KICS) '13-12 Vol.38B No.12 

  20. J. Liu, Y. Xiao and C.L. Philip Chen, Authentication and Access Control in the Internet of Things, ICDCSW, 2012, 2013 IEEE 33rd International Conference on Distributed Computing Systems Workshops, 2013 IEEE 33rd International Conference on Distributed Computing Systems Workshops 2012, pp. 588-592. 

  21. S. Sciancalepore, A. Capossele, G. Piro, G. Boggia and G. Bianchi, Key Management Protocol with Implicit Certificates for IoT systems, IoT-Sys '15 Proceedings of the 2015 Workshop on IoT challenges in Mobile and Industrial Systems,2015, pp. 37-42. 

  22. Y. Ben Saied and A. Olivereau, D-HIP: A distributed key exchange scheme for HIP-based Internet of Things, World of Wireless, Mobile and Multimedia Networks (WoWMoM), 2012 IEEE International Symposium on a, June 2012, pp. 1-7. 

  23. An. Braeken, P. Kumar, A. Gurtov, M. Ylianttila, Proxy-based end-toend key establishment protocol for the Internet of Things, 2015 IEEE International Conference on Communication Workshop (ICCW), pp. 2677-2682. 

  24. J. Shen, M. Sangman and I. Chung, A Novel Key Management Protocol in Body Area Networks , ICNS 2011 : The Seventh International Conference on Networking and Services, pp. 246-251. 

  25. Yue Li, Design of a Key Establishment Protocol for Smart Home Energy Management System, 2013 Fifth International Conference on Computational Intelligence, Communication Systems and Networks (CICSyN), June 2013, pp. 88-93. 

  26. L. Veltri, S. Cirani, S. Busanelli and G. Ferrari, A novel batch-based group key management protocol applied to the Internet of Things, Ad Hoc Networks, November 2013, vol. 11, pp. 2724-2737. 

  27. M. Riyadh Abdmeziem, T. Djamel and I. Romdhani, A Decentralized Batch-Based Group Key Management Protocol for Mobile Internet of Things (DBGK), 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing (CIT/IUCC/DASC/PICOM), 2015, pp. 1109-1117. 

  28. Gavin Lowe, "Casper : A compiler for the analysis of security protocols," In Proc. 10th IEEE Computer Security Foundations Workshop, 1997. 

  29. F.J. Thayer Fabrega, J.C. Herzog, and J. D. Guttman. "Strand spaces : Proving security protocols correct," Journal of Computer Security, 1999. 

  30. M. Burrows, M. Abadi, and R. Needham, "A logic of authentication," ACM Trans. Comput. Syst. 8(1), pp.18-36, 1990. 

  31. M. Warnier, "Bilateral Key Exchange analysed in BAN logic," Research Note, 2002. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로