고려대학교 정보보호연구원

QUICK MENU

로그인

  • 이전가능기술

    신뢰연산환경(Trusted Execution Environment)를 위한 하드웨어 모듈

     

    하드웨어보안 연구실

    연락처: 이중희 교수(j_lee@korea.ac.kr), 이대현 연구원(msms1009@korea.ac.kr)

     

    하드웨어 기반의 신뢰연산환경이 상용화 되어 사용되고 있음. 대표적인 예로 Intel SGX, ARM TrustZone, AMD SEV가 있음. 기존 상용 기술들은 신뢰연산환경이 제공하는 속성에 대한 명확한 수학적 정의가 없고 실제 사용을 위해서는 소프트웨어를 많이 수정해야하는 문제가 있음. Verifiable Computation의 개념을 적용하여 completeness와 soundness를 보장하고 MMU를 이용하여 기존 소프트웨어의 수정 없이 신뢰연산환경에서 실행 될 수 있도록 구현함. 오픈 소스 프로세서 RISC-V를 수정하여 구현되었고 FPGA에서 동작 검증 됨.

     

    데이터베이스 레코드 복구 (Database Record Recovery)

     

    디지털 포렌식 연구실

    연락처: 디지털 포렌식 연구실 (koreauniv.dfrc@gmail.com)

     

    기술 개요

     

    ⦁ 본 이전기술은 데이터베이스들이 관리하는 물리적인 파일에서 삭제된 레코드를 복구하는 기술에 관한 것이다.

    ⦁ 본 이전기술은 대표적인 관계형 데이터베이스 MSSQL, MySQL, Oracle, DB2, SQLite를 포함한다.

     

    기술 이전 목적 및 필요성

     

    ⦁ 수사기관 및 법무법인, 회계법인, 기업 등에서 수사 및 감사를 목적으로 데이터 베이스 포렌식에 대한 수요가 증대되고 있다.

    ⦁ 실지 조사에서 범법 행위를 은폐하는 행위에 대응하기 위하여 IT 자원을 자동으로 탐지하고 수집할 수 있는 기술이 필요하다.

    ⦁ 트랜젝션 로그 파일에 기반하여 레코드를 복원하는 해외 기술이 있으나 서버의 용량 문제 등으로 인하여 트랜젝션 로그 파일의 부재시, 복구가 불가능한 한계점이 있다. 본 이전 기술은 트랜젝션 로그에 비종속적이며, 데이터 베이스 파일 구조에 초점을 맞춘 복원 기술이다.

     

    기술의 특징 및 장점

     

    ⦁ 본 이전 기술은 데이터 베이스 파일의 구조적 특성을 이용하여 손상된 레코드를 복원하는 방법에 관한 것으로, 특정 응용 프로그램이나 파일 시스템, 데이터 베이스의 트랜젝션 로그 설정에 비 종속적으로 테이블/레코드를 복구할 수 있다는 장점이 있다.

     

    활용방안 및 기대 성과

     

    ⦁ 본 이전 기술은 데이터 베이스에서 손상되거나 삭제된 데이터를 복원함으로써 데이터 손실에 따른 사용자 피해를 방지하고 디지털 증거 획득 기술을 고도화 하여 수사 진행에 필요한 단서 수집 능력 향상에 기여한다.

    ⦁ 데이터 파일 구조에 기반하여 복구하는 방식은 법정에서 증거로써 활용 가치가 높을 것으로 기대된다.

    문서 필터 (Document Filter)

     

    디지털 포렌식 연구실 

    연락처: 디지털 포렌식 연구실 (koreauniv.dfrc@gmail.com)

     

    기술 개요

     

    ⦁ 본 이전 기술은 문서 파일을 대상으로 파일 형식을 분석하여 삭제된 파일을 복구하고, 전용 뷰어를 사용하지 않고, 파일 내부 구조를 기반으로 문서 파일을 필터링하여 텍스트 데이터 및 메타 데이터를 추출하는 방법에 대한 것이다.

    ⦁ 본 이전 기술은 MS Word/Excel/PowerPoint, HWP, PDF 파일을 대상으로 한다. 

     

     

    기술 이전 목적 및 필요성

     

    ⦁ 다형식의 텍스트 기반 파일은 특정 포멧으로 인코딩 되어 있거나, 압축하여 저장하므로 해당 응용 프로그램이나 전용 뷰어를 이용하지 않으면 문서의 내용을 확인하거나 검색하기 어렵다. 

    ⦁ 사건 현장에서 다형식의 문서들을 열람하기 위해 해당 전용 뷰어들을 설치할 필요 없이, 문서의 주요 텍스트를 확인할 수 있으며, 비할당 영역에서 문서 형식 구분을 통한 텍스트 추출이 가능하다.

    ⦁ 본 이전 기술은 문서 파일이 비할당 영역에 연속적으로 완전하게 존재할 경우 이를 복구하여 텍스트 추출이 가능하다. 파일이 불완전하거나 비연속적으로 존재하여도 MS Word/ Excel/ PowerPoint, HWP, PDF 파일 형식을 분석하여 텍스트 추출을 지원한다. 

     

     

    기술의 특징 및 장점

     

    ⦁ 본 이전 기술은 디스크의 할당 영역에 정상적으로 존재하는 파일 뿐만 아니라 비할당 영역에 존재하는 삭제된 문서 파일이나 데이터 파편에 존재하는 텍스트를 추출한다. 비할당 영역의 문서 파일 텍스트는 메타 데이터 참조 혹은 파일 카빙을 이용하여 파일 복구 후, 복구된 파일에서 텍스트를 추출한다. 문서 파일이 온전하지 않은 비연속적인 형태로 존재할 경우, 각 파일의 내부 저장 구조를 파악하여 텍스트 저장의 특정 형식을 구분하여 텍스트 추출이 가능하다. 

     

    활용방안 및 기대 성과

     

    ⦁ 각 문서 파일의 전용 뷰어를 사용하지 않고, 문서 파일 내부에 존재하는 텍스트를 필터링 하여 추출하는 기술을 이용하여, 키워드 검색 및 패스워드 사전 구축 등 포렌식 조사 시간을 단축할 수 있다. 

     

    순서유지암호

    개인정보보호

    본 기술은 데이터베이스에서 저장된 수량화 가능한 데이터의 암호화 및 복호화를 수행함. 또한, 암호문의 순서가 유지되기 때문에 AES나 SEED등과 다르게 암호화 상태에서 크기 비교가 가능함. 따라서 다른 암호보다 검색이 효율적이어서 데이터베이스에서 데이터를 검색할 때 주로 사용함.



    IT 경영실태 평가 (Evaluating IT Management Status)

    금융보안

    본 기술은 IT 시스템의 안전성 확보 및 개인정보보호 체계 강화와 더불어 금융감독원의 정보기술 부문 경영실태 평가에 대비한 문제점 개선을 위한 평가를 수행함.


    무선 전력 네트워킹 (RF-powered Networking)

    네트워크

    본 기술은 RF 에너지 하베스팅 기반으로 동작하는 디바이스들 간의 초저전력 네트워킹을 구현함. μW 수준의 전력 소모를 실현하는 백스캐터 통신과 이를 보조하는 물리 계층 보안 기법, 그리고 디바이스의 전력 상태를 고려한 무선 프로토콜 연구를 결합하여 효율적이고 안정적인 무선 네트워킹을 제공함.


    백스캐터 네트워크에서 충돌 기반의 인증 기술

    네트워크

    본 기술은 IoT 네트워크 기술 중 하나인 백스캐터 네트워크에서 컴퓨팅 자원이 희소한 기기들을 위한 인증 방법을 제공함. 이는 복잡한 암호화 대신 물리적 신호의 충돌을 활용해 기기에 큰 오버헤드를 부과하지 않으며 도청에 강건한 인증 과정을 제공하는 저비용 IoT 기기에 적합한 보안 기술임.


    가역영상개선(Reversible Contrast Enhancement)

    멀티미디어보안

    기존 기술은 원본 영상과 개선된 영상에 대한 데이터를 둘 다 보관해야 원복 복귀가 가능하다는 메모리 관련 비효율성라는 단점을 지님. 본 기술은 영상의 화질을 개선하고,가역정보은닉을 이용해 영상 무결성을 체크할 수 있는 포렌식 기술임. 개선된 영상만 지니고 있어도 원하면 원복 복귀가 가능하므로 메모리적 이점을 지니므로 비용적 측면에서 큰 이득을 볼 수 있음. 또한 은닉된 정보를 통해 무결성 확인이 가능하다는 이점을 지님.


    국내표준암호 SW에 대한 고신뢰성 검증 도구 (High Reliability Verification Tool for cryptograph SW)

    보안공학

    기존의 결과 값을 이용한 검증방법은 전수 조사의 한계로 인해 모든 범위를 수행할 수 없었지만 기호 실행을 통한 자동 정형 검증 기법 도구를 통해 테스트 커버리지를 극대화하여 이러한 단점을 극복할 수 있음. 이러한 도구를 통해 암호 장비의 구현 상 취약점 탐지가 가능하여 높은 보증 수준의 안전성 및 신뢰성을 확보할 수 있음.


    사이버 위협 지능 탐지(Cyber Threat Intelligence)

    해킹대응

    본 기술은 악성코드 정적 및 동적 분석 결과와 해커의 고유 시그니처, 해커의 습관, 사고방식을 기반으로 지능화, 고도화된 악성코드에 대응할 수 있는 시스템임. 또한 악성코드가 사용하는 API나 발견된 내부 문자열 등의 정보를 활용하여 해당 악성코드가 가진 내재기능을 파악할 수 있음.


    자동차 이상징후 탐지 (anomaly detection for automotive)

    해킹대응

    외부의 침입으로부터 자동차를 보호하기 위해 차량 내부 네트워크의 CAN (Controller Area Network) 메시지 ID 분석을 수행하여 메시지 주입 공격과 DoS 공격을 탐지하고 운전자에게 알림.


    전력신호분석을 통한 위치추적 (Location tracking through electrical signal analysis)

    신호정보해독

    본 기술은 스트리밍 데이터의 ENF 신호를 수집하고 여러 신호처리기법을 이용하여 가공함. 이렇게 가공된 신호를 이용해 음성 및 영상 파일이 제작된 위치를 추적할 수 있음.


    소스코드내 위협 탐지 기술 (Threat detection in source code)

    신호정보해독

    본 기술은 소스코드의 변경이 시스템 내부에 미치는 영향도를 평가함. 평가한 영향도를 기반으로 내부자의 악의적인 소스코드 수정을 통한 위협을 탐지함.


    카드사 및 은행 FDS (Financial fraud detection system)

    신호정보해독

    본 기술은 통계모델을 사용하여 오프라인 및 온라인에서의 금융사기를 탐지함. 본 FDS 시스템은 KB 국민카드의 실데이터를 이용한 분석을 완료한 상태임.


    시계열 기반의 장기 예측 (Long-term prediction based on time series)

    신호정보해독

    본 기술은 시계열 기반의 통계모델을 이용해 장기적인 데이터의 경향을 예측함. 한국전력공사의 과거 10여년간의 비동시 전력 실적값들을 이용해 향후 15년간의 전력 수요를 예측하는 알고리즘을 개발했으며, 이를 제8차 한국의 전력수요 장기예측에 사용할 예정임.


    KLIB 암호모듈 라이브러리(KLIB Crypto Library)

    암호알고리즘

    KLIB(Korea Library)은 현재 사용되는 다양한 암호 모듈과 연산 모듈을 포함하고 있는 HW 및 SW형태의 KCMVP 검증 암호모듈임. 소프트웨어 라이브러리 형태의 암호모듈은 기업형 서버(Solaris, IBM, HP) 및 워크스테이션/PC(Linux, Windows, macOS)의 각 환경에 최적화된 모듈을 제공하고 있으며, 임베디드 장치의 경우 ARM 프로세서 및 가속기를 포함하는 FPGA형태의 HW 암호모듈을 지원하고 있음. 이를 이용하여 개발자는 서버부터 소형 IoT 환경까지 원하는 보안 솔루션을 구현하는 것이 가능하다. 또한 이식성 및 유연성이 높아 각 환경에 적합하게 커스터마이징을 할 수 있는 장점을 가지고 있음.


    사용자단말의 콘텐츠 접근 제어에 따른 콘텐츠 분배 방법 및 시스템 (Contents distribution method and system according to contents access control of user device)

    암호프로토콜

    본 기술은 콘텐츠의 접근 가능 여부를 나타내는 접근권리 비밀키를 콘텐츠와 함께 암호화하여 사용자단물이 콘텐츠에 대한 접근 가능 여부 및 콘텐츠 수신을 보다 효율적으로 할 수 있도록 함. 또한 콘텐츠의 접근구조에 대한 AND, OR, threshold, wildcard 등 다양한 접근 제어를 수행할 수 있는 효과가 있음.


    금융 이상 거래 탐지 시스템 (Detection of abnormal transaction in financial system) 위험관리

    위험관리

    본 기술은 결제거래정보를 기반으로 데이터 항목의 특성들을 추출하여 분석함으로써 이상거래를 탐지하는 시스템으로, 알려지지 않은 새로운 공격에 대비할 수 있는 분류 기술이 요구됨에 따라 금융거래 데이터의 특성을 추출하여 이를 반영하고 기계학습 방법론을 활용함으로써 알려지지 않은 새로운 이상거래의 예측 및 탐지가 가능한 시스템.


    전력 신호분석을 통한 자동차 ECU 식별 기술 임베디드보안

    임베디드보안

    본 기술은 자동차의 주요 기능을 담당하는 ECU (Electronic Control Unit)들이 CAN (Controller Area Network) bus 네트워크에서 서로 통신을 할 때 발생하는 전력신호를 분석하는 기술임. 분석 결과를 통하여 CAN 메시지를 전송하는 ECU를 식별할 수 있고, 현재 CAN bus 네트워크에서 가장 문제가 되고 있는 메시지 인증을 할 수 없다는 취약점을 해결할 수 있음.


    동차 Smart-Key 식별(Vehicle Smart-key identification)

    임베디드보안

    본 기술은 자동차 스마트키에서 송신되는 무선신호를 기반으로 사전에 등록된 정당한 스마트키를 식별함. 본 기술은 기존에 탑재된 스마트키 시스템의 변형 없이 적용 가능하며, 스마트키 시스템에 대한 다양한 사이버 공격을 효과적으로 방어할 수 있음


    계층적 실시간 스케줄링 시스템의 정형 검증 기술 (Technology for formal verification of hierarchical real-time scheduling system)

    소프트웨어 보안

    본 기술은 실시간 시스템에 가상화 기술이 적용되어 스케줄러가 계층적으로 존재할 때, 항상 스케줄링 가능한지 확인할 수 있도록 시스템을 쉽게 정형 명세할 수 있는 프레임워크 및 이를 이용한 시스템 정형 검증 기술임.