earticle

논문검색

하드웨어 종속/독립성에 따른 신뢰성 부팅 기술 구성 요소 분류

원문정보

Classification of Trusted Boot Technology Components based on Hardware Dependency

박건호, 김시은, 이양재, 이성기, 강태인, 김훈규, 박기웅

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

Researches on military weapons are actively studied to improve national defense power of each country. The military weapon system is being used not only as a weapon but also as a reconnaissance and surveillance device for places where it is difficult for people to access. If such a weapon system becomes an object of attack, military data that is important to national security can be leaked. Furthermore, if a device is taken, it can be used as a terrorist tool to threaten its own country. So, security of military devices is necessarily required. In order to enhance the security of a weapon system such as drone, it is necessary to form a chain of trust(CoT) that gives trustworthiness to the overall process of the system from the power on until application is executed. In this paper, by analyzing the trusted computing-based boot technology, we derive trusted boot technology components and classify them based on hardware dependence/independence. We expect our classification of hardware dependence/independence to be applied to the trusted boot technology of our self-development ultraprecision weapon system to improve the defense capability in our military.

한국어

전 세계적으로 국방력 향상을 위해 초정밀무기체계에 대한 연구가 활발히 진행되고 있다. 초정밀무기체계는 무기로 사용될 뿐만 아니라 사람이 접근하기 힘든 장소의 정찰 및 감시 역할도 수행하기 때문에 그 활용성이 점차 확장되고 있다. 이러한 무기체계가 공격의 대상이 될 경우, 국가 안보에 중요한 군사 데이터가 유출될 수 있고, 더 나아가 기 기가 탈취될 경우 오히려 자국을 위협하는 테러 도구로 사용될 수 있기 때문에 이와 같은 위협을 방지하기 위해서는 무기 체계에 대한 보안이 매우 중요하다. 이러한 무기체계의 보안을 유지하기 위해서는 전원이 인가된 시점부터 응 용프로그램이 실행되기까지 시스템 운용의 전반적인 모든 과정에 신뢰성을 부여하는 신뢰체인을 형성하는 것이 필 요하다. 따라서 본 논문에서는 신뢰성 부팅 기술 분석을 바탕으로 신뢰성 부팅 기술을 구성하는 요소 기술들을 도출 하고 하드웨어 종속/독립성을 기준으로 분류한다. 본 논문에서 분류한 하드웨어 종속/독립성에 따라 분류한 신뢰성 부팅 구성 요소를 바탕으로 신뢰성 부팅 기술을 적용하기 위해 필요한 최소한의 하드웨어 종속적인 구성 요소를 제 시하여 우리 군에서 국방력 향상을 위해 자체개발하는 초정밀무기체계 설계에 적용될 수 있을 것으로 기대된다.

목차

요약
Abstract
1. 서론
2. 배경 지식
2.1 리눅스 부팅 절차
2.2 TPM의 Root of Trust 지원 기능
2.3 NXP의 Trust Architecture 2.0
3. TPM 기반 신뢰성 부팅 절차와 NXP의 Trust Architecture 2.0 신뢰성 부팅 절차
3.1 TPM 기반 신뢰성 부팅 절차
3.2 NXP의 Trust Architecture 2.0 신뢰성 부팅 절차
4. 신뢰성 부팅 기술 비교 분석을 통한신뢰성 부팅 기술의 하드웨어 종속/독립적 구성 요소 분류
4.1 신뢰성 부팅 기술 비교 분석
4.2 신뢰성 부팅 기술의 하드웨어 종속/독립적 구성 요소 분류
5. 결론
참고문헌

저자정보

  • 박건호 Keon-Ho Park. 세종대학교 정보보호학과 시스템보안 연구실
  • 김시은 Sieun Kim. 세종대학교 정보보호학과 시스템보안 연구실
  • 이양재 Yangjae Lee. 세종대학교 정보보호학과 시스템보안 연구실
  • 이성기 SeongKee Lee. 국방과학연구소
  • 강태인 Tae In Kang. 국방과학연구소
  • 김훈규 Hoon Kyu Kim. 국방과학연구소
  • 박기웅 Ki-woong Park. 세종대학교 정보보호학과 시스템보안 연구실

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      0개의 논문이 장바구니에 담겼습니다.