$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

HW 보안 모듈을 활용한 탬퍼링 대응 기술의 검증 및 평가 방안 조사
Investigation of Verification and Evaluation Methods for Tampering Response Techniques Using HW Security Modules 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.34 no.2, 2024년, pp.335 - 345  

이동호 (숭실대학교) ,  반영훈 (숭실대학교) ,  임재덕 (한국전자통신연구원) ,  조해현 (숭실대학교)

초록
AI-Helper 아이콘AI-Helper

디지털 시대의 발전 속에서 데이터의 안전성은 어느 때보다 중요한 이슈로 주목받고 있다. 특히, 무분별한 해킹 및 무단 접근으로부터 정보를 보호하기 위한 안티탬퍼링 기술은 핵심 대응책으로 주목받고 있다. 본 논문은 TPM(Trusted Platform Module)과 SW(Software) 안티탬퍼링 기술의 발전 추세와 현대 디지털 환경에서 이 기술이 어떻게 적용되는지에 대한 사례를 다룬다. 기존에 존재하는 다양한 보안 가이드 및 지침들을 분석하여, 가이드 및 지침들에 포함된 모호한 부분들을 찾아내었으며, 최신 국/내외의 SW 안티탬퍼링 연구에 대한 동향을 알아본다. 결과적으로 안티탬퍼링 기법을 적용하기 위한 지침은 존재하지만 안티탬퍼링 기법을 평가하기 위한 방안이 존재하지 않는 것을 확인하였다, 따라서 본 논문에서는 기존에 제안된 다양한 SW 안티탬퍼링 기법들을 포함하여 앞으로 제안될 SW 안티탬퍼링 기법들을 평가하기 위한 포괄적이고 체계적인 평가 방안을 제시한다. 본 논문은 포괄적인 평가 방안을 제시하기 위해 최신 연구들이 사용하는 다양한 검증 방안을 이용한다. 본 논문이 제시하는 포괄적이고 체계적인 평가 방안은 각 연구에서 사용된 검증 방안들을 종합하여 3가지(기능, 구현, 성능)로 구분함으로써 SW 안티탬퍼링 기술을 전반적으로 평가할 수 있는 종합적이고 체계적인 상세한 평가 방안에 대해 제시한다.

Abstract AI-Helper 아이콘AI-Helper

In the digital era, data security has become an increasingly critical issue, drawing significant attention. Particularly, anti-tampering technology has emerged as a key defense mechanism against indiscriminate hacking and unauthorized access. This paper explores case studies that exemplify the trend...

주제어

표/그림 (6)

AI 본문요약
AI-Helper 아이콘 AI-Helper

문제 정의

  • 따라서 본 논문에서는 TPM 기반의 SW 안티탬퍼링 기법들과 SW 안티탬퍼링 기법들을 알아본다. 이후 이 연구들이 사용하는 평가 및 검증 기법을 이용하여 다양한 SW 안티탬퍼링 기법들을 종합적으로 평가할 수 있도록 체계적이고 상세한 평가 방안을 제시한다.
본문요약 정보가 도움이 되었나요?

참고문헌 (17)

  1. datasom.co.kr, "Data SOM" http://www.datasom.co.kr/news/articleView.html?idxno125955, Accessed Sep. 2023.? 

  2. bboannews.com, "Security News" https://m.boannews.com/html/detail.html?mtype1&idx122264, Accessed Sep. 2023.? 

  3. Chakraborty, Dhiman, Lucjan Hanzlik, and Sven Bugiel, "{SimTPM}: User-centric {TPM} for Mobile Devices," USENIX Security Symposium(USENIX Security 19), pp.533-550, Aug. 2019.? 

  4. Jiang, H., Chang, R., Ren, L., and Dong, W, "Implementing an arm-based secure boot scheme for the isolated execution environment," International Conference on Computational Intelligence and Security (CIS), pp.336-340, China, Dec. 2017.? 

  5. Wang, R. and Yan, Y. "A Survey of secure boot schemes for embedded eevices," 24th International Conference on Advanced Communication Technology (ICACT), pp.224-227. Feb. 2022.? 

  6. Jyothi, T., and Shilpa Jain. "TPM based Secure Boot in Embedded Systems," International Conference on Secure Cyber Computing and Communication (ICSCCC), IEEE, pp.786-790. May. 2023.? 

  7. Siddiqui, Ali Shuja; Gui, Yutian; Saqib, Fareena. "Secure boot for reconfigurable architectures." Cryptography, vol. 4, no. 4, pp. 26, Dec. 2020? 

  8. Zimmo, S., Refaey, A., and Shami, A. "Trusted Boot for Embedded Systems Using Hypothesis Testing Benchmark," Canadian Conference on Electrical and Computer Engineering (CCECE), pp. 1-2. Aug. 2020.? 

  9. Ling, Zhen, et al. "Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes," Journal of Systems Architecture vol. 119, pp. 102240, Oct. 2021? 

  10. Qualcomm.com, "Secure Boot and Image Authentication" https://www.qualcomm.com/content/dam/qcomm-martech/dm-assets/documents/secure-boot-and-image-authentication-version_final.pdf, Accessed Sep. 2023.? 

  11. KISA.or.kr. "Software DevelopmentSecurity Guide" https://www.kisa.or.kr/2060204/form?postSeq5&page1, Accessed Aug. 2023.? 

  12. iec.ch, "IEC 60335-1" https://webstore.iec.ch/publication/67569, Accessed July. 2023.? 

  13. Hosseinzadeh, Shohreh, et al. "Recent trends in applying TPM to cloud computing," Security and Privacy, vol 3, no.1, pp. e93. Jan. 2020? 

  14. kisa.or.kr, "Common Security Guide" https://www.kisa.or.kr/2060205/form?postSeq2&page4#fnPostAttachDownload, Accessed Jan. 2024.? 

  15. Statement of Anti-Tamper (AT)Measures in the Letter of Offer and Acceptance(LOA), DSCA 00-07, 2000. Department of Defense DIRECTIVE: Anti-Tamper (AT), DoD Directive 5200.47E, 2015.? 

  16. Gyuho Lee, Jaegwan Yu, Insung Kim, and Taekyu Kim, "Implementation of Software Source Code Obfuscation Tool for Weapon System Anti-Tampering," Journal of KIISE, 46(5), pp. 448-456, Dec. 2019? 

  17. Juhyeon Kim, Shinho Lee, AraHur, and Yeonseung Ryu, "Development of an Anti-Tampering Tool for Embedded Linux Environment," Korea Computer Congress, (Online) pp. 1280-1282, July. 2020. 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로