• Title/Summary/Keyword: 임베디드 보안

Search Result 198, Processing Time 0.031 seconds

Design of Embedded Security Controller Based on Client Authentication Utilizing User Movement Information (사용자의 이동정보를 활용한 클라이언트 인증 기반의 임베디드 보안 컨트롤러 설계)

  • Hong, Suk-Won
    • Journal of Digital Convergence
    • /
    • v.18 no.3
    • /
    • pp.163-169
    • /
    • 2020
  • A smart key has been used in a variety of embedded environments and there also have been attacks from a remote place by amplifying signals at a location of a user. Existing studies on defence techniques suggest multiple sensors and hash functions to improve authentication speed; these, however, increase the electricity usage and the probability of type 1 error. For these reasons, I suggest an embedded security controller based on client authentication and user movement information improving the authentication method between a controller and a host device. I applied encryption algorithm to the suggested model for communication using an Arduino board, GPS, and Bluetooth and performed authentication through path analysis utilizing user movement information for the authentication. I found that the change in usability was nonsignificant when performing actions using the suggested model by evaluating the time to encode and decode. The embedded security controller in the model can be applied to the system of a remote controller for a two-wheeled vehicle or a mobile and stationary host device; in the process of studying, I found that encryption and decryption could take less then 100ms. The later study may deal with protocols to speed up the data communication including encryption and decryption and the path data management.

Linux System Security Using LIDS (LIDS를 이용한 리눅스 시스템 보안)

  • 정수진;김정녀;박승규;최경희;정기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.644-646
    • /
    • 2000
  • 리눅스의 활용 범위가 임베디드 시스템 혹은 웹 서버 등 다방면으로 넓어져 가면서 보안 문제도 이와함께 중요한 연구 및 개발 과제로 떠오르고 있다. Huagang은 Linux의 침입 감지 및 방어를 위하여 LIDS(Linux Intrusion Detection and Defense System)을 개발/발표하였다. LIDS는 시스템의 침입 감지 및 방어에 중점을 둔 시스템으로서 사용자별 파일을 보호하기 위한 개념이나 시스템 관리자를 비롯해 일반 사용자에 이르기까지 전체적인 보안을 만족시키기에는 여러 가지 부족한 면을 가지고 있다. 본 논문에서는 이러한 LIDS의 불편한 점을 보완하여 LIDS의 활용 가능성을 높이었다.

  • PDF

Software Security Vulnerability Improvement Using Open Static Analysis Tool (공개 정적 분석도구를 활용한 소프트웨어 보안취약성 개선)

  • Jang, Young Su;Jung, Geum Taek;Choi, Jin Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.04a
    • /
    • pp.796-799
    • /
    • 2010
  • 인터넷의 발전으로 인터넷을 통한 서비스가 증대하고 있다. 반면 응용 소프트웨어의 보안 취약점으로 인해 국가, 기업, 개인 모두에게 정보보호의 중요성이 더욱 강조 되고 있다. 임베디드 소프트웨어인 우주, 항공, 원자력 소프트웨어 등 오류 없이 수행되어야 하는 고안전성 소프트웨어의 개발기법은 이제 응용 소프트웨어의 보안강화 활동에 활용 되고 있다. 특히 시큐어 코딩 (Secure Coding)은 방어적 프로그램(Defensive Programming)을 포함하는 개념으로 소프트웨어의 안전성과 보안성을 향상 시킬 수 있다. 본 논문에서는 범용 보안 취약가능성 분석 도구를 이용하여 소프트웨어의 취약 가능성을 분석하고 보안 취약점 유발 명령어를 분류한다. 그 다음에 시큐어 코딩 기법을 적용하여 취약한 코드를 개선하였다. 이러한 개선을 통해 보안 취약성 가능한 코드 부분을 손쉽게 수정하여 소프트웨어 보안을 개선할 수 있다.

KHIX : A Scalable and Reconfigurable Embedded System Operating System (KHIX : 확장 및 재구성 가능한 임베디드 시스템 운영체제)

  • Baek, Yong-Gyu;Cho, Jin-Sung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.232-237
    • /
    • 2007
  • 임베디드 시스템은 특정 목적을 수행하기 위해 설계된 시스템이며, 임베디드 운영체제는 실시간 운영체제 범용 운영체제로 나뉜다, 실시간 운영체제는 각 운영체제에서 각각의 API를 제공하기 때문에 응용프로그램 작성 시 API를 새로 익혀야 되는 단점이 있다. 범용 운영체제는 사용자에게 익숙한 POSIX API를 제공 하지만 커널 이미지 크기가 커서 센서와 같은 메모리가 작은 운영체제에는 이식하지 못하는 단점이 있다. 본 논문에서는 이러한 단점을 보안하고 장점을 살리기 위해 컨포넌트화 하여 확장 및 재구성이 가능하도록 하고 POSIX 기반의 API를 제공하여 응용 프로그램 작성에 용의하도록 하는 KHIX 임베디드 시스템 운영체제를 설계 및 구현하고 고성능의 PXA255, 저성능의 ATmega128에 이식한 내용을 다룬다.

  • PDF

A Study on Stack Canary Security Enhancement Techniques Using TrustZone (TrustZone을 활용한 스택 카나리 보완 기법)

  • Jae-Yeol Park;Seong-Hwan Park;Dong-Hyun Kwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.321-322
    • /
    • 2024
  • 다양한 방면에서 사용되는 임베디드 시스템의 메모리 취약성에 대한 관심이 많아짐에 따라 임베디드 시스템의 메모리 보호와 관련하여 많은 연구가 진행 중이다. 스택 카나리는 효율적인 메모리 보호 기법으로써 널리 사용되지만 물리 메모리가 제한적이고 사용자 권한 분리를 지원하지 않는 임베디드 시스템에서는 기존 방식을 활용한 스택 카나리를 적용하는 것에 한계가 있다. ARM의 TrustZone은 일반 실행 환경과 신뢰 실행 환경으로 분리하여 일반 실행 환경에서 신뢰 실행 환경의 데이터나 코드에 접근하지 못 하도록 막는다. 그렇기 때문에 ARM의 TrustZone에 암호화 키를 저장하거나 보안이 중요한 동작을 TrustZone에서 실행하는 연구가 많다. 본 논문에서는 ARM의 TrustZone을 활용하여 임베디드 시스템에서 스택 카나리 기법의 한계를 보완 할 수 있는 방법을 제안한다.

A Design of Embedded Prototyping System for Home Appliance (정보가전용 임베디드 프로토타이핑 시스템 설계)

  • Lee, Jeong-Bae;Lee, Young-Ran;Jung, Young-Jin;Kim, Jong-Il;Kim, Nam-Dong;Shin, Hyun-Cheul
    • Convergence Security Journal
    • /
    • v.6 no.1
    • /
    • pp.91-103
    • /
    • 2006
  • It seems necessary to have a new methodology to develop the complex embedded system in a short time with a small amount of money and secure the reliability of products. For this in this study, the investigator presents the state-of-the-art technology with which the limitation of physical prototyping and virtual prototyping can be overcome. Also as a developing methodology of the em-bedded system in which the new technology is applied, the investigator suggests a new methodology of developing process for the integrated design, integrated simulation, and debugging of the physical prototyping and the virtual prototyping.

  • PDF

A Method for Data Access Control and Key Management in Mobile Cloud Storage Services (모바일 클라우드 스토리지 서비스에서의 데이터 보안을 위한 데이터 접근 제어 및 보안 키 관리 기법)

  • Shin, Jaebok;Kim, Yungu;Park, Wooram;Park, Chanik
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.8 no.6
    • /
    • pp.303-309
    • /
    • 2013
  • Cloud storage services are used for efficient sharing or synchronizing of user's data across multiple mobile devices. Although cloud storages provide flexibility and scalability in storing data, security issues should be handled. Currently, typical cloud storage services offer data encryption for security purpose but we think such method is not secure enough because managing encryption keys by software and identifying users by simple ID and password are main defectives of current cloud storage services. We propose a secure data access method to cloud storage in mobile environment. Our framework supports hardware-based key management, attestation on the client software integrity, and secure key sharing across the multiple devices. We implemented our prototype using ARM TrustZone and TPM Emulator which is running on secure world of the TrustZone environment.

The Study on the Cyber Security Requirements of Cyber-Physical Systems for Cyber Security Frameworks (사이버-물리 시스템의 보안 프레임워크 개발을 위한 보안 요구사항 분석 연구)

  • Park, Soo-Youl;Choi, Wook-Jin;Chung, Bo-Heung;Kim, Jeong-Nyeo;Kim, Joo-Man
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.7 no.5
    • /
    • pp.255-265
    • /
    • 2012
  • A cyber-physical system(CPS) is a collection of cyber and physical components that interact with each other to achieve a particular application. Here, the CPS is emerged the reliability and security problems. Particularly, the defect of reliability in the data/control transmission under the CPS can lead to serious damage. We discuss the reliability and security problem on CPS architecture. Then we would suggest the considerations of cyber security in industrial control systems built with CPS.

Design of Image Retrieval System Based on XML Database Using Embedded System (임베디드 시스템을 이용한 XML 데이터베이스를 기반으로 이미지 검색 시스템의 설계)

  • Kim, Kyung-Soo
    • Convergence Security Journal
    • /
    • v.9 no.2
    • /
    • pp.85-89
    • /
    • 2009
  • This study to solve these problems a search system has been designed by combining the two methods. Also the search and manage image data by handheld devices such as portable PDA or smart phone, a system has been designed application to an embedded system. Once this is used, multimedia data can be efficiently searched and utilized by handheld devices.

  • PDF

Trusted Reality Technology, from a Post-Smartphone Perspective (Trusted Reality(신뢰현실) 기술, 포스트-스마트폰 관점에서)

  • Song, K.B.;Kim, G.W.;Kim, T.Y.;Cheol, R.Y.;Park, S.H.;Lee, J.H.;Lee, J.K.;Hwang, S.K.
    • Electronics and Telecommunications Trends
    • /
    • v.33 no.6
    • /
    • pp.154-164
    • /
    • 2018
  • In this paper, we introduce the definition and concept of trusted reality (TR) technology, which is a new paradigm that is required as human communication methods change into "see-thru communication." The trends related to a TR-see-direct interface, TR-privacy, a TR-physical/cyber object/service connection, and TR-open platform technology as core technologies for realizing TR are also introduced. In addition, we present a new ICT stream that can be used to build a new ICT ecosystem for the post-smartphone era.