2026 (37)
2025 (114)
2024 (109)
2023 (82)
2022 (79)
2021 (79)
2020 (74)
2019 (83)
2018 (89)
2017 (75)
2016 (96)
2015 (117)
2014 (99)
2013 (96)
2012 (80)
2011 (62)
2010 (35)
2009 (50)
2008 (68)
2007 (61)
2006 (56)
2005 (39)
2004 (20)
2003 (31)
2002 (30)
2001 (10)
4,000원
산업보안은 융·복합 기술의 급속한 발전과 함께 그 중요성이 지속적으로 커지고 있다. 이에 따라 산업보안 전문인력의 수 급 차이도 매년 커질 것으로 전망하고 있다. 산업보안 전문인력 수급 차이를 줄이기 위해서는 전문인력 양성뿐만 아니라 전문 자격 취득자도 동시에 확보해 나가는 것이 필요하다. 이를 위해 우리나라는 2010년부터 민간자격으로 산업보안관리사를 도입 하였고, 2017년부터는 국가공인자격으로 승격시켜 산업보안 현장에서 전문가로 활동할 수 있도록 지원하고 있다. 그러나 산업 보안관리사 자격은 아직 산업현장에서 전문자격으로 인정받지 못하고, 활용도 측면에서도 낮은 것으로 나타나며 학문적 연구 도 정체된 시점이다. 본 연구는 이러한 배경 하에 산업보안 전문자격 중 산업보안관리사 자격을 중심으로 활성화 방안을 도출 하는 것에 목표를 두었다. 세부적으로 산업보안관리사 자격의 운영실태와 관련 선행연구를 분석하여 조직적 측면, 자격증 제 도개선 및 운영측면, 자격증 취득자 활용측면, 전문성 제고측면 등 4가지 분야의 활성화 방안을 마련하였다.
The importance of Industrial Security is continuously growing along with the rapid development of convergence t echnologies. Accordingly, it is expected for the gap between the supply and demand of industrial security profession al personnel to grow every year. In order to reduce the supply and demand of industrial security, it is important to not only train professional qualifications but at the same time, secure a professional qualification acquisitor. In this r egard, South Korea has introduced the Industrial Security Expert qualification as a non-governmental qualification s ince 2010. From 2017, promoted as nation-certified qualification and has supported activities as expert in industrial s ecurity field. However, it is reality that Industrial Security Expert qualification has not yet to be recognized as profe ssional qualification in the field of industry, have low rate of utilization as academic research is also shown the sign of stagnation. Based on these background, this research set goal in deducing a activation method for industrial sec urity professional qualification concentrating on Industrial Security Expert qualification. The analysis on operation co ndition of Industrial Security Expert qualification and related precedent research was conducted and raised four type s of activation method, which are organizational aspect, certification system improvement and operation aspect, certi fication acquisitors’ utilization aspect and professionalism enhancement aspect.
동등한 권한을 가진 대표노드를 위한 비공개 블록 암호화 기법
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.11-18
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
현재의 퍼블릭 블록체인은 누구나 원장의 내용을 볼 수 있도록 설계가 되어있다. 하지만 응용에 따라서 비밀 정보를 블록 체인에 저장해야 하는 경우도 있으나 이에 대한 연구는 아직 미진한다. 본 논문에서는 DPoS(Delegated Proof of Stack) 합의 방식을 사용하는 블록체인을 대상으로 공개 블록과 비공개 블록의 두 개층으로 이루어진 블록체인을 제안하고 비공개 블록의 암호화를 위한 요구사항을 도출하였다. 도출된 암호화 요구사항을 만족하는 dealer없는 t-of-n threshold 암호화를 제안하였다. 제안된 기법이 대표노드간의 공평성과 동일한 신뢰성을 만족하는 특징을 가진다.
In current public blockchain, any node can see every blocks, so that public blockchain provider transparent property. However, some application requires the confidential information to be stored in the block. Therefore, this paper proposes a multi-layer blockchain that have the public block layer and the private block for confidential information. This paper suggests the requirement for encryption of private block. Also, this paper shows the t-of-n threshold cryptosystem without dealer who is trusted third party. Finally proposed scheme satisfies the requirements for encryption and fairness.
4,000원
MANET은 이동 노드로만 구성되어 있기 때문에 기존의 유선 환경에서의 라우팅 프로토콜을 그대로 적용할 수 없 다. 따라서 이러한 특성이 고려된 라우팅 프로토콜이 필요하다. 특히 라우팅 단계에서 악의적인 노드들을 배제하지 못 한다면 네트워크 성능은 크게 떨어질 수 밖에 없다. 본 논문에서는 라우팅 성능을 향상시키기 위해 영역기반 침입탐지 기법을 제안하였다. 제안한 기법에서는 전체 네트워크를 일정한 영역으로 분할한 후 영역관리 노드를 이용하여 영역내 공격 탐지가 이루어지도록 하였으며, 멤버 노드로부터 수신한 완료 메시지를 이용하여 서로간 협업을 통해 경로상에 존 재하는 공격 노드를 탐지할 수 있는 방법을 제안하였다. 그리고 탐지한 공격노드 정보를 블록체인에 저장하여 공유함으 로써 네트워크에 참여하는 모든 노드들이 공격노드 정보를 공유할 수 있도록 하는 방법을 적용하였다. 제안한 기법의 성능 평가는 기존의 보안 라우팅 기법들과 비교 실험하였으며, 실험을 통해 제안한 기법의 우수한 성능을 확인할 수 있었다.
It is impossible to apply the routing protocol in the wired environment because MANET consists of only mobile nodes. Therefore, routing protocols considered these characteristics are required. In particular, if malicious nodes are not excluded in the routing phase, network performance will be greatly reduced. In this paper, we propose intrusion detection technique based on region to improve routing performance. In the proposed technique, the whole network i s divided into certain areas, and then attack detection within the area using area management node is performed. It is a proposed method that can detect attack nodes in the path through cooperation with each other by using comple tion message received from member nodes. It also applied a method that all nodes participating in the network can share the attack node information by storing the detected attack node and sharing. The performance evaluation of t he proposed technique was compared with the existing security routing techniques through the experiments and the superior performance of the proposed technique was confirmed.
Study on the New Re-identification Process of Health Information Applying ISO TS 25237
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.25-36
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
정보 통신 기술의 발달로 환자의 의료 정보를 전자적으로 처리하고 관리하는 병원이 증가하고 있다. 그러나 의료 정 보가 전자적으로 처리되는 경우에도 환자 또는 의료진의 개인 정보를 침해 할 여지는 여전히 남아 있다. 이와 관련하여 2017년 국제 표준화기구 (ISO)는 ISO TS 25237 보건의료정보-가명[1]을 발표한 바 있다. 본 논문에서는 ISO TS 25237 에서의 보건의료정보의 가명화 절차 및 제안된 방법의 문제점에 근거한 재식별 처리 과정을 검토하고자 한다. 또한, 우 리는 비식별 데이터 세트와 원본 데이터 사이의 매핑 테이블을 암호문으로 유지함으로써 기본 우리가 제안한 바 있는 안전한 차등 개인 정보 보호 방법[2]에 재식별 절차를 추가하는 새로운 처리 방법을 제안하고자 한다. 제안하는 방법은 일부 정책적인 관리 문제를 제외하고는 ISO TS 25237 신뢰 서비스 제공 업체의 요구 사항을 충족시키는 것으로 입증 되었다.
With the development of information and communication technology, hospitals that electronically process and manage m edical information of patients are increasing. However, if medical information is processed electronically, there is still room for infringing personal information of the patient or medical staff. Accordingly, in 2017, the International Organization for Standardization (ISO) published ISO TS 25237 Health Information - Pseudonymization[1]. In this paper, we examine the re - identification process based on ISO TS 25237, the procedure and the problems of our proposed method. In addition, we p ropose a new processing scheme that adds a re-identification procedure to our secure differential privacy method [2] by ke eping a mapping table between de-identified data sets and original data as ciphertext. The proposed method has proved to satisfy the requirements of ISO TS 25237 trust service providers except for some policy matters.
영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.37-45
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
기술의 발전을 통해 기존 영상보안시스템들이 아날로드 방식의 CCTV에서 네트워크 기반 CCTV로 교체되어지고 있다. 이러한 기술 변화로 인해 네트워크를 이용한 도청 및 해킹에 대한 공격이 발생하게 되면 영상정보유출로 인해 개인 및 공공 기관에 대한 피해는 막대하다 할 수 있다. 따라서 이러한 피해발생을 해결하기 위해 본 논문에서는 데이터 통신 과정에서 영 상정보를 보호할 수 있는 ECC(Elliptic Curve Cryptography) scalar multiplication algorithm들을 비교 분석하여 영상시스템에 서 최적화된 ECC scalar multiplication algorithm을 제안하고자 한다.
Video security systems change from analog based systems to network based CCTVs. Therefore, such network based systems are always exposed not only to threats of eavesdropping and hacking, but to personal damage or public organizations’ damage due to image information leakage. Therefore, in order to solve the problem, this study conducts a comparative analysis on proposes the optimal ECC(Elliptic Curve Cryptography) scalar multiplication algorithms for image information protection in data communication process and thereby proposes the optimal operation algorithm of video security system.
클라우드 환경에서 네트워크 가용성 개선을 위한 대칭키 암호화 기반 인증 모델 설계
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.47-53
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
네트워크를 통한 정보의 공유는 오늘날 클라우드 서비스 환경으로 발전하여 그 이용자수를 빠르게 증가시키고 있지 만 네트워크를 기반으로 하는 불법적인 공격자들의 주요 표적이 되고 있다. 아울러 공격자들의 다양한 공격 기법 중 IP 스푸핑은 그 공격 특성상 일반적으로 자원고갈 공격을 수반하기 때문에 이에 대한 빠른 탐지와 대응 기법이 요구 된다. IP 스푸핑 공격에 대한 기존의 탐지 방식은 연결 요청을 시도한 클라이언트의 트레이스 백 정보 분석과 그 일치 여부에 따라 최종적인 인증과정을 수행 한다. 그렇지만 트레이스 백 정보의 단순 비교 방식은 서비스 투명성을 요구하는 환경 에서 빈번한 False Positive로 인하여 과도한 OTP 발생을 요구할 수 있다. 본 논문에서는 이러한 문제를 개선하기 위해 트레이스 백 정보 기반의 대칭키 암호화 기법을 적용하여 상호 인증 정보로 사용하고 있다. 즉, 트레이스 백 기반의 암 호화 키를 생성한 후 정상적인 복호화 과정의 수행 여부로 상호 인증이 가능하도록 하였다. 아울러 이러한 과정을 통하 여 False Positive에 의한 오버헤드도 개선할 수 있었다.
Network-based sharing of information has evolved into a cloud service environment today, increasing its number of users rapidly, but has become a major target for network-based illegal attackers.. In addition, IP spoofing among attackers' various attack techniques generally involves resource exhaustion attacks. Therefore, fast detection and response techniques are required. The existing detection method for IP spoofing attack performs the final authentication process according to the analysis and matching of traceback information of the client who attempted the connection request. However, the simple comparison method of traceback information may require excessive OTP due to frequent false positives in an environment requiring service transparency. In this paper, symmetric key cryptography based on traceback information is used as mutual authentication information to improve this problem. That is, after generating a traceback-based encryption key, mutual authentication is possible by performing a normal decryption process. In addition, this process could improve the overhead caused by false positives.
4,000원
본 논문은 갈수록 치밀해지고 정교해지는 위협으로부터 SCADA망을 지키기 위한 보안 방안에 대해 연구하 였다. 현재 SCADA 시스템 보안은 일반 IT 보안 시스템과 거의 유사한 방법이 사용되고 있다. 공통적으로 필 요한 보안 기법들도 있겠지만, 일반 IT 시스템과는 다른 SCADA 시스템만을 위한 보안 기법이 필요한 실정이 다. 따라서 본 논문은 현재 SCADA 시스템에 사용되는 보안 기법에 대해 알아보고, 현재 보안 기법을 사용하였 을 시 생기는 문제점을 SCADA 시스템의 공격에 따른 피해 사례들을 통해 알아볼 예정이다. 마지막으로 현재 SCADA 시스템에 필요한 가용성과 무결성을 보장하기 위한 새로운 대응 방안으로 Blockchain과 SCADA 시 스템의 연계를 제안하였다.
This paper studied security measures to protect the SCADA network from the increasingly sophisticated threats. Currently, SCADA system security uses methods that are almost like regular IT security systems. While there may be some common security techniques, security techniques are needed only for SCADA systems that are different fr om typical IT systems. Therefore, this paper will explore the security techniques currently used in SCADA system s, and the problems that arise when the current security techniques are used will be identified through the damage cases resulting from attacks in SCADA systems. Finally, as a new solution to ensure the availability and integrity r equired for current SCADA systems, we proposed linking Blockchain and SCADA systems.
4차 산업혁명기 인공지능과 빅데이터 운용을 위한 개인정보 보호와 이용에 관한 연구
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.63-73
※ 기관로그인 시 무료 이용이 가능합니다.
4,200원
4차 산업혁명기에는 정보통신기술(ICT)의 비약적인 발전으로 사람과 사물로부터 정보를 수집하여 분석하고 가치 를 창출하는 것이 가능하다. 그러나 사람을 대상으로 하는 정보의 수집은 법적으로나 제도적으로 많은 제한이 있다. 따라서 급변하는 사이버 안보환경에서 개인정보의 보호와 이용에 관한 심도 있는 연구가 필요하다. 본 연구의 목적 은 4차 산업혁명기 인공지능(AI)과 빅데이터 운용을 위한 개인정보의 보호와 이용에 관한 패러다임의 전환을 모색 하는 것이다. 이를 위한 연구의 구성은 제1장에서는 4차 산업혁명기 개인정보가 갖는 의미를 알아보고, 제2장에서는 선행연구 검토와 분석의 틀을 제시하였으며, 제3장에서는 주요 국가들의 개인정보의 보호와 이용을 위한 정책을 분 석 한 후, 제4장에서는 4차 산업혁명기 개인정보 보호의 패러다임 변화 전망과 대응 방안을 고찰하였으며, 제5장에 서는 개인정보의 보호와 이용을 위한 몇 가지 정책적 제언을 하였다.
In the 4th Industrial Revolution, information is collected and analyzed from people and objects through the rapid development of ICT. It is possible to create value. However, there are many legal and institutional restrictions on the collection of information aimed at people.Therefore, in-depth research on the protection and use of personal information in the rapidly changing cyber security environment is needed. The purpose of this study is to protect and utilize personal information for the operation of AI (Artificial Intelligence) and big data during the 4th Industrial Revolution. It is to seek a paradigm shift. The organization of the research for this is: Chapter 1 examines the meaning of personal information during the 4th Industrial Revolution, Chapter 2 presents the framework for the review and analysis of prior research. In Chapter 3, after analyzing policies for the protection and utilization of personal information in major countries, Chapter 4 looks at the paradigm shift in personal information protection during the 4th Industrial Revolution and how to respond. Chapter 5 made some policy suggestions for the protection and utilization of personal information.
수술 동영상의 비식별화를 위한 개인식별정보 자동 검출 시스템 설계 및 구현
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.75-84
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
최근 의료정보기술 분야에서 비디오는 풍부한 임상정보를 포함하는 특징으로 인하여 새로운 서비스 창출 및 연구개발을 위한 중요한 데이터로서 그 가치를 새롭게 평가받고 있다. 그러나 임상정보는 개인정보를 포함하고 있어, 생명윤리 혹은 연구 윤리에 대한 고려가 필요하다. 따라서 비디오 또한 의료영상으로서 비식별화가 요구되지만 기존 방법은 주로 정형데이터와 정 지영상에 특화되어 기존의 방법을 그대로 적용하기 어려운 문제가 있다. 본 논문에서는 개인정보 비식별화 처리 시스템과의 연동을 고려하여 비디오 내에서 개인식별정보를 검출하는 자동화 시스템을 제안한다. 제안 시스템은 장면분할과 체내외 영역 검출의 전처리 후에 텍스트 및 사람검출을 통한 인덱싱과정을 수행한다. 검출된 개인식별 인덱스 정보는 비식별화를 수행하는 외부 시스템 및 시각화를 위한 메타데이터로 제공된다. 제안 시스템의 효용성을 검증하기 위하여 프로토타입을 구현하고 실제 수술비디오를 대상으로 인덱싱 속도를 측정하였다. 그 결과 입력 비디오의 재생시간 대비 2배 이상의 빠른 작업속도를 보였으 며, 수술교육콘텐츠 제작 및 학술용 반자동 편집시스템의 사례를 통해 빠른 의사결정을 보조할 수 있음을 확인하였다.
Recently, the value of video as an important data of medical information technology is increasing due to the feature of rich clinical information. On the other hand, video is also required to be de-identified as a medical image, but the existing methods are mainly specialized in the stereotyped data and still images, which makes it difficult to apply the existing methods to the video data. In this paper, we propose an automated system to index candidate elements of personal identification information on a frame basis to solve this problem. The proposed system performs indexing process using text and person detection after preprocessing by scene segmentation and color knowledge based method. The generated index information is provided as metadata according to the purpose of use. In order to verify the effectiveness of the proposed system, the indexing speed was measured using prototype implementation and real surgical video. As a result, the work speed was more than twice as fast as the playing time of the input video, and it was confirmed that the decision making was possible through the case of the production of surgical education contents.
장애인 신체활동 증가를 위한 운동중재에 관한 연구 : 융합형 디바이스 활용 관점에서
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.85-90
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구에서는 장애인의 신체활동량 증가를 위해 다양한 디바이스를 적용한 운동중재 동향을 분석하고, 특히 인구고령화로 인한 장애인 노년층 증가에 따른 시대적 니즈에 부합하는 융합형 디바이스 활용 운동중재를 제안하고자 하였다. 장애인에게 적용 가능한 융합형 디바이스 활용 운동중재는 첫째, 가상현실 기반 게이미피케이션을 이용한 운동중재방식, 둘째, 밴드, 시계 등과 같은 착용형 또는 신체부착형의 웨어러블 디바이스 기반 운동중재의 두 가지 유형으로 구분될 수 있다. 장애노인들에게 즐거움과 환경적 제한의 최소화, 개별화가 용이한 융합형 디바이스를 활용한 운동중재를 위해서는 편리한 조작과 간편한 운영 규칙, 손쉬운 장치 설치 및 착용 방식, 미숙한 디바이스 활용능력을 보완해줄 수 있는 지도자와 같은 구성요건이 필요하며, 인 지능력과 신체적 기능의 현저한 저하를 경험하게 되는 장애인 노년층의 일상생활수행능력 유지 및 향상을 위해서는 일상생활 에서 친숙하게 경험할 수 있으면서도 흥미를 유발할 수 있는, 경험이 가능한 신체활동 게임이나 신체활동량 증가를 위한 다양 한 디바이스의 활용이 필요하며, 이는 장애를 가진 노인의 긍정적인 신체활동 변화를 가져올 것으로 기대된다.
The purpose of this study is to analyze the trend of exercise intervention applying various devices to increase the phys ical activity of the disabled, and to suggest the exercise intervention using converged devices that meet the needs of the ti mes due to the increase of elderly people with disabilities. Exercise intervention using converged devices applicable to the disabled is divided into two types: first, exercise intervention using virtual reality-based gamification, and second, exercise intervention based on wearable devices of wearable or body-attached such as bands and watches. For exercise interventio n using converged devices that can be enjoyed by the elderly with disability, minimize of environmental limitations, and ea sy to personalize, there is a need for configuration requirements such as easy operation and simple rules of operation, easy device installation and wearing, a trainer who can complement immature device utilization. In order to maintain and impro ve the daily living performance of the elderly with disabilities who experience a significant decrease in their cognitive and physical functions, it is necessary to use a physical activity game that can be experienced and can be interested in everyd ay life or a variety of devices to increase the amount of physical activity.
구조방정식 모델을 활용한 무인화 기술 친숙성이 지상전력 발전 기대감에 미치는 영향
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.91-98
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
제4차 산업혁명과 관련된 기술을 군 전력발전 업무에 적용하는 것은 더는 미룰 수는 없는 시대이다. 제4차 산업혁명의 기 술이 최종적으로 전력분야에 적용될 대표사례가 무인체계이다. 아직까지 많은 무인체계가 육군에 전력화되지 않은 상태이며, 무인체계에 대한 친숙성을 높이는 것은 미래에 전력발전에 긍정적인 영향을 미칠 것이다. 이를 검증하기 위해서 구조방정식모 델을 이용하여 정량적으로 분석하였다. 연구결과는 무인체계에 대한 친숙성이 높아지면 전력의 각 분야에 대한 활용 가능성이 높아지고, 결국에는 지상전력이 전반적으로 발전할 것이라는 기대감이 상승함을 보여준다. 이러한 연구결과는 군 양성 및 보 수교육에 있어서 무인체계 친숙성을 높이는 교육이 강화되어야 한다는 점을 함의하고 있다.
The military is facing an era in which it must take advantage of technologies related with the 4th Industrial Revolution. The representative of the final application of the 4th Industrial Revolution technology is the unmanned system. Many unmanned systems have not yet been harnessed to the army, and it is assumed based on literature studies that improving familiarity with unmanned systems will have a positive effect on force strength in the future. To verify these assumptions, the structural equation model(SEM) was used for quantitative analysis. The results suggest that the increase in familiarity with unmanned systems induces the increase in availability of unmanned systems in each field, which eventually raises the expectation that overall ground force strength will increase. These results imply that the military should reinforce the curriculum that enhances the familiarity of the unmanned system in military education system.
사이버 위협의 안보화 동향에 대한 이론적 배경과 비판적 논의
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.99-105
※ 기관로그인 시 무료 이용이 가능합니다.
4,000원
본 연구에서는 사이버 위협이 사회적으로 담론화 과정을 통해 안보화 되는 이론적 배경과 주요 동향을 제시하 였다. 특히 사이버 위협의 안보화에 대한 비판적 논의을 코펜하겐학파의 안보화 이론을 바탕으로 설명하였다. 또 한 사이버 위협의 안보화 과정을 설명한 비전통적 위협의 안보화와 신흥안보이슈의 안보화를 기존 연구를 바탕으 로 제시하였으며 이에 대한 한계점을 설명하였다. 또한 현재 나타나고 있는 사이버 위협의 군사화 현상이 기술담 론과 군사담론의 결합을 통해 나타나는 현상임과 이에 대한 경계적 시각을 제시하고자 하였다. 본 연구를 통해 사 이버 위협의 안보화 과정에 대한 객관적 통찰력을 바탕으로 보편적 해법 제시의 한계와 함께 군사화의 경계적 시 각을 우리군에 제시하고자 한다.
In this study present the theoretical background and major trends in which cyber threats are securitization through the discourse process. In particular, this study explained based on the theory of Copenhagen school, which is critical of the security of cyber threats. And presented the security of non-traditional threats and the security of emerging security issues, which explained the process of security for cyber threats, based on existing research, and explained the limitations to this. And tried to provide a cautious point of view that the militarization phenomenon of cyber threats that is currently displayed is a phenomenon that is displayed through the combination of technical discourse and military discourse. Through this study, we aim to show the military the limits of universal solution presentation and the borderline perspective of militarization based on objective insights into the cyber threat security process.
M-IoT 환경에서 PUF 기술을 활용한 안전한 통신채널 구성 기법
한국융합보안학회 융합보안논문지 제19권 제5호 2019.12 pp.107-118
※ 기관로그인 시 무료 이용이 가능합니다.
4,300원
4차 산업혁명의 핵심기술 중 하나인 사물인터넷 기술을 기반으로 국방부도 경영 효율화, 병영문화 혁신 및 전력 강화 등 을 위해 국방 사물인터넷(M-IoT)의 구축을 추진하고 있다. 그러나 국방 사물인터넷에 연결되는 기기들은 대부분 데이터를 수 집하고 전송하는 센싱 및 통신능력 향상에 중점을 두고 개발 및 도입되기 때문에 다양한 사이버위협에 손쉽게 노출될 수 있 다. 또한, 국방 사물인터넷 환경에서 운용될 수많은 종류의 기기들을 고유하게 식별하고 기기 간 혹은 기기들과 관리서버 간 의 안전한 통신채널을 구성하기도 쉽지 않다. 이에 본 논문에서는 PUF 기술을 기반으로 국방 사물인터넷 환경에서 운용될 다 양한 기기들을 고유하게 식별해 내고, PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀 키를 설립하고 관리해 나갈 수 있는 키 관리 기법을 제안하며 기존 키 관리 기법들과의 비교를 통해 제안된 키 관리 기법의 안전성을 분석하고, BAN Logic을 통해 논리성과 안전성을 검증한다.
Based on the Internet of Things technology, one of the core technologies of the fourth industrial revolution, our Ministry of Defense is also pushing to establish M-IoT in defense area to improve management efficiency, innovate military culture and strengthen military power. However, devices connected to the Military Internet of Things can be easily exposed to various of cyber threats as most of them are developed and with a focus on improving sensing and communication skills that collect and transmit data. And it is not easy to uniquely identify the numerous heterogeneous devices, and to establish a secure communication channel between devices or between devices and management servers. In this paper, based on PUF technology, we propose a novel key management scheme that can uniquely identify the various devices, and generate the secret keys needed for the establishment of a secure communication channel using non-replicable information generated by the PUF. We also analyze the efficiency of our proposed scheme through comparison with existing key management scheme and verify the logic and security using BAN Logic.
0개의 논문이 장바구니에 담겼습니다.
선택하신 파일을 압축중입니다.
잠시만 기다려 주십시오.