PowerPoint 프레젠테이션

Similar documents

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

歯이시홍).PDF

PCServerMgmt7

슬라이드 1

IoT Platforms

서현수

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

untitled

thesis

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

The Self-Managing Database : Automatic Health Monitoring and Alerting


1_cover

제20회_해킹방지워크샵_(이재석)

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

歯I-3_무선통신기반차세대망-조동호.PDF

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

Network seminar.key

TTA Journal No.157_서체변경.indd

thesis

F1-1(수정).ppt

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

歯김병철.PDF

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Subnet Address Internet Network G Network Network class B networ

°í¼®ÁÖ Ãâ·Â

1217 WebTrafMon II

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

Portal_9iAS.ppt [읽기 전용]

슬라이드 1

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

[Brochure] KOR_TunA

thesis

¨ìÃÊÁ¡2

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름


istay

08SW

슬라이드 제목 없음

2 PX-8000과 RM-8000/LM-8000등의 관련 제품은 시스템의 간편한 설치와 쉬운 운영에 대한 고급 기술을 제공합니다. 또한 뛰어난 확장성으로 사용자가 요구하는 시스템을 손쉽게 구현할 수 있습니다. 메인컨트롤러인 PX-8000의 BGM입력소스를 8개의 로컬지

final_thesis

歯김한석.PDF

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

I What is Syrup Store? 1. Syrup Store 2. Syrup Store Component 3.

Microsoft PowerPoint - 6.pptx

슬라이드 1

강의지침서 작성 양식

정보기술응용학회 발표

Mstage.PDF

UDP Flooding Attack 공격과 방어

<C5F0B0E8C7D0B0FA20C7D1B1B9B9AEC8AD20C1A63435C8A328C3D6C1BE292E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

bn2019_2

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

Service-Oriented Architecture Copyright Tmax Soft 2005

김기남_ATDC2016_160620_[키노트].key

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt


Building Mobile AR Web Applications in HTML5 - Google IO 2012

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

10 이지훈KICS hwp

Voice Portal using Oracle 9i AS Wireless

Sena Device Server Serial/IP TM Version


歯규격(안).PDF

P2P Content Distribution Technologies

untitled

데이터통신

歯홍원기.PDF

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

OM2M 기반의 OHP-M2M 오픈소스설치가이드 2015 년 8 월 경북대학교통신프로토콜연구실 최예찬, 강형우 요약 사물인터넷 (Internet of Things: IoT) 이이슈가되면서다양한사

Backup Exec

<4D F736F F D F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>

산업백서2010표지


歯1.PDF

RFID USN_K_100107

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

No Slide Title

歯270호.PDF

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

Áö½Ä°æ¿µ-2

Analytics > Log & Crash Search > Unity ios SDK [Deprecated] Log & Crash Unity ios SDK. TOAST SDK. Log & Crash Unity SDK Log & Crash Search. Log & Cras

TCP.IP.ppt

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp

160322_ADOP 상품 소개서_1.0

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

IP IP ICT

Yggdrash White Paper Kr_ver 0.18

특허청구의 범위 청구항 1 회선 아이디 접속 시스템에 있어서, 온라인을 통해 실제 사용자 고유정보의 발급이 가능한 아이디 발급 사이트를 제공하기 위한 아이디 발급 수단; 오프라인을 통한 사용자의 회선 아이디 청약에 따라 가상의 사용자 고유정보 및 가인증 정보를 생성하고

DIY 챗봇 - LangCon

歯III-2_VPN-김이한.PDF

Transcription:

허신욱 2018.

목차 목차 onem2m 사물인터넷표준플랫폼용보안기술 I. onem2m 개요및서비스 II. onem2m 보안 onem2m 개요 onem2m 기반서비스 onem2m 보안개요 onem2m 보안예제 III. onem2m 주요과제 개방형스마트시티과제개요 과제주요결과물및향후계획

IoT 플랫폼보안 I. Introduction of onem2m onem2m 기술은다양한제품간연결성을바탕으로새로운제품및서비스로손쉽게확장가능 Smart Home Healthcare Smart Car Module Module Module Module Module Module Common Service Layer WLAN WLAN/ZigBee Mobile Network (LTE) Module Module Module Module Module Module Module PAN (Bluetooth) Module Module 내손안의우리집 편리한건강관리 즐겁고편한운전환경 플랫폼공통화 고객의가치창조하는새로운 M2M 서비스창출가능 3

IoT 플랫폼보안 I. Introduction of onem2m onem2m Common Service Function onem2m 핵심요소기술 스마트홈 스마트카 스마트그리드 헬스케어 Application M2M 주요서비스 스마트홈, 스마트카 스마트그리드, 헬스케어 Common Service Functions 보안 식별체계 Delivery Handling 자원탐색데이터관리그룹관리 M2M 서비스플랫폼 공통서비스데이터서비스부가서비스 어플리케이션보안성제공 글로벌식별체계및 Delivery Handling 데이터탐색 / 저장 / 접근제어기술 데이터분석기술 (Big Data) 위치정보제공기술 원격장치관리기술 위치정보네트워크연동장치관리 네트워크서비스 액세스네트워크 (3GPP) 연동기술 QoS, Multicast/Broadcast 제어기술 Access Networks (2G/3G/LTE/WiFi/ZigBee) Access Network WAN / HAN Cellular Network (2G / 3G / LTE) Wi-Fi / ZigBee / Bluetooth 센서 스마트가전 자동차 스마트폰 Device/ Module M2M Device/ Gateway Smart TV, Smart Phone Smart Meter, Health Sensor Smart Gateway 4

onem2m 아키텍쳐 I. Introduction of onem2m 사물인터넷플랫폼기술 onem2m 기술 IN : Infrastructure 의플랫폼레벨노드 MN : 중간 Proxy 역할의노드 ASN : 서비스를위한노드 ADN : 서비스용경량센서노드 Infrastructure domain Field domain IN-AE Mca Infrastructure Node(IN) IN-AE IN-CSE Mca Mcc Mcn To an Infrastructure Node of other M2M Service Providers Mca Mcc Middle Node(IN) Mcc Mcc Middle Node(IN) MN-AE MN-AE Mca Mca Application Entity (AE) MN-CSE MN-CSE Mca Reference Point Mcn Mcc Mcn Common Services Entity (CSE) Application and Service Layer Management Discobery Communication Management/ Delivery Handling Group Management Data Management & Repository Location Device Management Network Service Exposure/Service Ex+Triggering Application Dedicated Node (ADN) Application Service Node (ASN) Application Dedicated Node (ADN) Mca Mcc Application Service Node (ASN) Registration Security Service Charging & Accounting Subscription and Notification ADN-AE ASN-AE Mca ADN-AE ASN-AE Mca Underlying Network Service Entity (NSE) Mcn Reference Point ASN-CSE Mcn ASN-CSE Mcn Non-oneM2M Device Non-oneM2M Device Non-oneM2M Device Non-oneM2M Device Link is out of scope 5

onem2m 서비스 에너지분야 IoT 기반에너지절감시스템 IN 에너지조류 I. Introduction of onem2m 에너지정보및시스템제어신호 기상데이터 시변요금제 IoT 기반에너지관리플랫폼 Market Simulator 전력시장 MN MN Smart Place Network onem2m 표준보안기능제공 (D)TLS 를통한보안연관 (Security Association) 구조성립 인가 / 접근제어 (ACL, ABAC, RBAC) 데이터기밀성 / 무결성제공보안연관구조를통한보안채널성립 식별및인증 (X.509 인증서, ECDSA) 메시지암호화및무결성확인 - AES - HMAC_SHA_256 Smart Place Network ADN 경량디바이스에대한보안기능제공 경량암호, 해시최적화구현 onem2m 표준보안기술과의연동지원 ASN ASN + 전기자동차충전시뮬레이션 냉난방시스템 공조시스템 조명시스템 Smart Appliance ㅣ 에너지저장장치 풍력발전에뮬레이터 6

onem2m 서비스 헬스분야 댁내및공공장소정보기반응급상황시스템 IN Platform I. Introduction of onem2m 대처지시 응급상황대처시스템 MN Broker ASN 사용자 onem2m 표준보안기능제공 (D)TLS 를통한보안연관 (Security Association) 구조성립 인가 / 접근제어 (ACL, ABAC, RBAC) 데이터기밀성 / 무결성제공보안연관구조를통한보안채널성립 식별및인증 (X.509 인증서, ECDSA) 메시지암호화및무결성확인 경량디바이스보안기능제공 경량암호, 해시최적화 onem2m 표준보안기술과의연동지원 병원 / 보건소 경찰서 ADN 가정정보 공공장소 ADN 관공서 영상 전력 도어락상태 가족 / 지인 7

onem2m 서비스 스마트홈분야 스마트홈시스템 I. Introduction of onem2m ASN 경량디바이스에대한보안기능제공 경량암호, 해시최적화구현 onem2m 표준보안기술과의연동지원 세탁기 스마트플러그 로봇청소기 스마트냉장고 TV 에어컨 경량디바이스에대한보안기능제공 경량암호, 해시최적화구현 onem2m 표준보안기술과의연동지원 가전기기데이터 MN 가전기기제어 onem2m 표준보안기능제공 (D)TLS 를통한보안연관 (Security Association) 구조성립 인가 / 접근제어 (ACL, ABAC, RBAC) 데이터기밀성 / 무결성제공보안연관구조를통한보안채널성립 식별및인증 (X.509 인증서, ECDSA) 메시지암호화및무결성확인 ADN IoT Broker 센싱데이터 플랫폼 도어센서 온습도센서 움직임센서 가정용캠 IN 8

IoT 플랫폼보안 사물인터넷플랫폼보안기술정의사례 3 onem2m Security Architecture Security Services Security API (Mca, Mcc) (not specified in the present document) Security Functions Layer Identification And Authentication Authorization Identity Management Security Association Sensitive Data Handling Security Administration Secure Environment Abstraction Layer (not specified in the present document) Secure Environments Layer Secure Environment n Sensitive Data Sensitive Functions 9

Access decision If the request matches the access control rules TRUE or 1 If the request matches the access control rules FALSE or 0 The overall result of the access decision algorithm is denoted here with the variable name res_acrs: 10

Access Decision onem2m Security Functions Layer Authorization Procedure PDP 가인가를하기위해 PRP,PIP 에게정보를언어오는단계 PDP 가접근허용여부를결정하는단계 Policy Enforcement Point(PEP) Policy Decision Point(PDP) Policy Retrieval Point(PRP) Policy Information Point(PIP) 11

Authorization ACR_1 Resource_1 Resource_2 Resource_3 Resource_4 Resource_5 ACP_1 ACP_2 ACP_3 ACP_4 ACP_5 ACR_2 ACR_3 ACR_4 ACR_5 ACR_6 ACR_7 ACR_8 selfprivilige/privilige 속성으로나누어짐 selfprivilige 속성 - ACP 에대한연산 (Operation) 을수행하기위해사용됨 Privilige 속성 - ACP 를제외한다른리소스에대한연산을수행하기위해사용됨 ACP_6 ACR_9 PRP 가 ACP 를저장 ACR_10 onem2m 리소스 ACP( 접근제어정책 ) 리소스접근제어규칙 (ACR) 12

Details of Authorization ACP(Access Control Policy) 란?? ACR(Access Control Rule) 로이루어짐 selfprivilege/privilege 두가지의속성으로나누어짐 ACP 리소스에대해서는 selfprivilege 속성을보고, 다른리소스에대해서는 Privilege 속성을이용함 acrs = { acr(1), acr(2),..., acr(k) } ACR(Access Control Rule) 란?? selfprivilege/privilege 속성으로구성됨 acr(k) = { 요청파라미터 accesscontroloriginators acr(k)_accesscontroloriginators, acr(k)_accesscontroloperations, acr(k)_accesscontrolcontexts } 설명 Mandatory /Optional to 대상리소스의 ACP 가있는곳의 URI M fc Retrieve 와 Discovery 의필터조건 O fr 요청자 (originator) 의식별자 M role 요청자 (originator) 의역할 O accesscontroloperations op 대상리소스에대해서요청된연산 (operation) M accesscontrolcontexts rq_time rq_loc rq_ip 요청시간 요청장소 요청 IP O 13

Security Association onem2m Security Functions Layer Authentication UN-SP : Underlying Network Service provider GBA : Generic Bootstrapping Architecture MEF : M2M enrolment function BSF : Bootstrap service function MAF : m2m authentication function RSPF : remote security provisioning framework SAEF : security association establishment framework MAF-Based SAEF 는 3 자간인증을수행 Certificate-Based SAEF 와 Symmetric Key-Based SAEF 는 Entity 간의인증을수행 셋중에하나사용 1 Provisioned Symmetric Key Security Ass ociation Establishment Framework 미리제공된대칭키를이용하여 end-points간의 association 진행 2 Certificate-Based Security security Asso ciation Establishment Framework 개인서명키와인증서, 공개키를이용하여 association 3 MAF Security security Association Estab lishment Framework 3 rd party service provider에의해서진행됨 14

Security Association All type of Security Association Establishment Frameworks General description of SAEF Credential Configuration 사전파라미터설정단계 Association Configuration 상대방정보송수신 Association Security Handshake 상호인증 15

SAEF Based on Provisioned Symmetric Key A B Credential Configuration Kpsa & KpsaId 는두가지방법에의해서공급됨 - Pre-Provisioning - Remote Provisioning Framework B 의식별자는 IdB 로사전에설정 IdB 를 KpsaId 와연관 IdB 는 Security Contexts 에연관되며, Kpsa 에의해서인증 IdA 를 KpsaId 와연관 IdA 는 Security Contexts 에연관되며, Kpsa 에의해서인증 Association Configuration 없음 Association Security Handshake: (D)TLS Handshake A 는 B 와 TLS 를사용하고, TLS_PSK 또는 TLS_DHE_PSK 를사용 : TLS psk_identity 를 KpsaId 으로설정 TLS psk 파라미터를 Kpsa 으로설정 A 는 Kpsa 를이용하여세션정보에대한 MIC 를생성하고, B 는 Kpsa 를이용하여 MIC 를검증 B 는 Kpsa 를이용하여세션정보에대한 MIC 를생성하고, A 는 Kpsa 를이용하여 MIC 를검증 16

SAEF Based on Certificate A B Credential Configuration A 의 privatekey, Cert 를필수로준비하고, Cert Chain 을추가적으로사용할수있음 A 의 Cert 가 CSE-ID/AE-ID Cert 라면 IdA 가준비 B 의 privatekey, Cert 를필수로준비하고, Cert Chain 을추가적으로사용할수있음 B 의 Cert 가 CSE-ID Cert 라면 IdB 가준비 B 의식별자는 IdB 로사전에설정 Association Configuration IdB 와 B 의 Cert 를연관 IdB 는 Security Contexts 에연관되며, B 의 Cert 에의해서인증 IdA 와 A 의 Cert 를연관 IdA 는 Security Contexts 에연관되며, A 의 Cert 에의해서인증 Association Security Handshake: (D)TLS Handshake A 는 A 의 Cert & Chain(o) 을 B 에게보낸다 B 는 B 의 Cert & Chain(o) 을 A 에게보낸다 A 는 B 의 Cert & Chain(o) 을검증한다. B 는 A 의 Cert & Chain(o) 을검증한다. TLS Handshake : A 는 A 의 PrivateKey 를이용하여세션정보에대한 MIC 를생성하고, B 는 A 의 Cert 로검증 B 는 B 의 PrivateKey 를이용하여세션정보에대한 MIC 를생성하고, A 는 B 의 Cert 로검증 17

SAEF Based on MAF(M2M Authentication Function) A MAF-FQDN, Km, KmId B Credential Configuration MAF Km, KmId, IdA B 의식별자는 IdB 로사전에설정 A 는 IdB 를설정 Association Establishment Parameters MAF 는 IdB 를설정 IdB 는 Security Contexts 에연관되며, Km 으로부터생성된 kc 와 idb 에의해서인증 B 에게 Km 으로부터생성된 kc 를발급 Association Security Handshake: (D)TLS Handshake MAF Handshake PSK-TLS handshake Psk_identity 는 KmId 로설정, Psk 파라미터는 Km 으로설정 Kc, RelativeKcId 를 RFC 5705 에따라 export 하고, RelativeKcId 와 MAF-URI 로부터 KcId 를생성하고저장 KcId KcId Kc, KcId Kc,KcId,IdA 18

Security Administration SAEF(Security Association Establishment Framework) 사전에 Association 을위한파라미터가준비되어있어야하며, 이를이용하여상호인증을수행 RSPF(Remote Security Provisioning Framework) 상호인증이요구되지만, SAEF 를위한파라미터가설정되어있지않다면?? Based on symmetric key Based on Certificate Based on GBA(General Bootstrapping Architecture) 19

Remote Security Provisioning Frameworks onem2m Security Framework Remote Security Provisioning Frameworks Bootstrap Credential Configuration Bootstrap Instruction Configuration Bootstrap Enrolment Handshake Enrolment Key Generation Enrolment Phase RSPF 목적 두노드 (Node) 간의공유된파라미터없이상호인증 SAEF 를위한파라미터설정 (Kpsa/KpsaId, Km/KmId) 20

RSPF Based on Symmetric Key Enrolee MEF Enrolment Target (MAF,Enrolee B) Kpm & KpmId, MEF URI Bootstrap Credential Configuration Kpm&KpmId 식별자는사전에설정 Bootstrap Instruction Configuration Enrolment Target ID, Enrolment Expiry Enrolee ID Enrolment Target ID, Enrolment Expiry Bootstrap Enrolment Handshake TLS_PSK 또는 TLS_DHE_PSK 를사용 : TLS psk_identity 를 KpmId 으로설정, TLS psk 파라미터를 Kpm 으로설정 Enrolle 와 MEF 는 Kpm 으로각자의세션정보에대한 MIC 를생성및검증 Enrolment Key Generation Ke, RelativeKeId 를 RFC 5705 에따라 export 하고, RelativeKeId 와 MEF-URI 로부터 KeId 를생성하고저장 Integration to Association Security Handshake KeId {kmid / KpsaId} 를 KeId 로설정 Ke/Enrolee Target ID 로부터 {Km/Kpsa} 생성 상호인증 KeId {Km/Kpsa}, Enrolee ID {kmid / KpsaId} 를 KeId 로설정 21

RSPF Based on Certificate Enrolee MEF Enrolment Target (MAF,Enrolee B) Bootstrap Credential Configuration Enrolee Private Key/Cert/Chain(o), MEF URI MEF Private Key/Cert/Chain 식별자는사전에설정 Bootstrap Instruction Configuration Enrolment Target ID, MEF URI, MEF Certificate Enrolee ID, Enrolment Target ID Enrolee Certificate Bootstrap Enrolment Handshake Enrolee/MEF Cert&Chain TLS : Enrolle/MEF Private Key 로각자의세션정보에대한서명및검증 Enrolment Key Generation Ke, RelativeKeId 를 RFC 5705 에따라 export 하고, RelativeKeId 와 MEF-URI 로부터 KeId 를생성하고저장 Integration to Association Security Handshake KeId {kmid / KpsaId} 를 KeId 로설정 Ke/Enrolee Target ID 로부터 {Km/Kpsa} 생성 상호인증 KeId {Km/Kpsa}, Enrolee 의 CSE-ID 또는 AE-ID {kmid / KpsaId} 를 KeId 로설정 22

RSPF Based on GBA Enrolee MEF Enrolment Target (MAF,Enrolee B) Bootstrap Credential Configuration 3GPP 에따라자격증명설정 식별자는사전에설정 Enrolment Target ID Bootstrap Instruction Configuration Enrolee GUSS Bootstrap Enrolment Handshake GBA Bootstrapping Ks, B-TID Ks, B-TID Ke = Ks KeID = B-TID Enrolment Key Generation Ke = Ks KeID = B-TID Integration to Association Security Handshake KeId {kmid / KpsaId} 를 KeId 로설정 Ke/Enrolee Target ID 로부터 {Km/Kpsa} 생성 상호인증 KeId {Km/Kpsa}, Enrolee 의 CSE-ID 또는 AE-ID {kmid / KpsaId} 를 KeId 로설정 23

Sensitive Data Handling onem2m Security Framework onem2m 에서는 Data 에대한 protection level 을정의하고있음 0 : No protection 1(Low) : protection on passive attack (not active attack) 2(Midium) : protection on remote attack 3(High) : protection on remote and local attack 24

onem2m Security Scenario 헬스케어서비스 IoT 체중계및웹애플리케이션을통한사용자별건강관리서비스 사용자인증및인가 (3) 사용자별건강관리서비스제공 (4) 안전한데이터저장 프라이버시보호 Health Care Web-application AE2 CSE2 M2M SP s Server Infrastructure Domain (2) IoT 체중계와서버간의통신통신보안 Sensor AE1 Gateway CSE1 Field Domain (1) IoT 게이트웨이및 IoT 체중계의서버등록과정 서비스의단계별필요한보안기능 (1) 통신보안 (2) 사용자인증 (3) 사용자및데이터접근제어 (4) 프라이버시보호 o o o o Sensor : 사용자의체중데이터수집을위한 IoT 체중계 Gateway : 센싱데이터수집및서버와의통신을위한게이트웨이 M2M SP s Server : 사용자별데이터수집및처리 Web App Server : 사용자별건강관리서비스제공 25

onem2m Security Scenario 1. 암호화된안전한통신채널성립 -1 식별및인증을통한보안관계성립 PSK, 인증서, MAF 방식존재 PSK 기반의보안관계성립 자격증명준비구조를통해배포된비밀키를통한상호인증 인증서기반의보안관계성립 게이트웨이와서버의인증서및 Trust Anchors 를이용한 (D)TLS Handshake 를통해식별및상호인증수행 암호화및무결성검증을통한안전한통신채널성립 1. Association with Certificate/Symmetric Key Gateway s Ce rt/key Gateway Server Server s Cert/Key 2. TLS/DTLS Handshake 26

onem2m Security Scenario 1. 암호화된안전한통신채널성립 -2 IoT 체중계 - 게이트웨이, 게이트웨이 - 서버등의보안을통해 IoT 체중계 서버단까지의안전한보안채널성립 onem2m 보안에사용되는 (D)TLS v1.2 (D)TLS v1.2 AE-CSE AE : TLS Client(C) CSE : TLS Server(S) CSE-CSE CSE1 : TLS Client(C) CSE2 : TLS Server(S) 27 Sensor AE1 AE2 Web App Server (C) CoAP DTLS UDP Field Domain Infrastructure Domain (S) (C) HTTP TLS TCP (S) (S) Gateway (C) CSE1 CSE2 TLS if TCP transport DTLS if UDP transport HTTP TLS TCP

onem2m Security Scenario 2. 사용자인증 식별및인증을위해필요한보안자격증명을준비하는단계 RSPF : PSK, 인증서, GBA 방식존재 SAEF : PSK, 인증서, MAF 방식존재 (1.2) Generate Ke, KeId (1.2) Generate Ke, KeId (4.1) Generate Secret Key Gateway (Enrolee) Ke, KeId (1.1) Mutual Authentication Ke, KeId M2M Enrolment Function (4.1) Generate Secret Key Secret Key Secret Key (3) KeId (4.2) Secret Key Secret Key (2) KeId in (D)TLS Handshake Server (Enrolment Target) 28

onem2m Security Scenario 3. 사용자별서비스제공을위한인가기능제공 인가 / 접근제어를위해서는사전에상호인증이필요 접근제어리스트 (ACL), 역할 / 속성기반접근제어모델사용 (RBAC/ABAC) 접근제어정책과접근제어모델을통해인가 / 접근제어수행 HTTP Health Care Web-application AE2 TCP CSE2 M2M SP s Server 1. 상호인증 <accesscontrolpolicy> 2. 사용자정보요청 3. 인가 / 접근제어 접근제어모델 ACL RBAC ABAC 4. 접근허용 ( 사용자정보 ) 또는거부응답 29

onem2m Security Scenario 4. 서버에저장되는사용자의중요데이터보호 프라이버시를침해할수있는사용자의민감데이터및중요데이터보호 (Sensitive Data Handling) 민감데이터처리기능 (Sensitive Functions) 보호레벨 (Protection Level 0~3) 에따른민감데이터처리 안전한저장공간 (Secure Storage) 보호레벨 2 : 중간수준의보안레벨로써원격공격에대한보안기술은적용되지않은레벨, 보호레벨 3 : 높은수준의보안레벨로써원격또는로컬공격 ( 부채널공격등 ) 에대해서도안전한레벨 Server AE AE AE AE CSE CSE CSE CSE CSE CSE Security API Security API Remote Secure Environment Protection Level 2 Local Secure Environment Protection Level 3 Sensitive Function Secure Storage 30

서비스구성도 III. onem2m Project Wi-Fi LAN 디바이스플랫폼 LTE CDMA 31

개방형스마트시티플랫폼구축 III. onem2m Project 32

개방형스마트시티플랫폼아키텍쳐 III. onem2m Project 33

onem2m 보안아키텍쳐구현 III. onem2m Project onem2m 표준기반의 Security Framework 구현타플랫폼연동을위한보안아키텍쳐설계및구현 사용자 Service / Application (AE) Infrastructure Domain 타플랫폼 (IN) 공통플랫폼 (IN) 응용플랫폼 (IN) 실증서비스 1 (ASN) 실증서비스 2 (MN) 실증서비스 3 (ASN) 실증서비스 N (ASN) Field Domain 실증서비스구축을위한보안가이드라인제시실증서비스취약점분석및보완 센서 / 액츄에이터 (ADN) M2M 디바이스 (ASN) M2M 디바이스 (ASN) 경량암호기술적용 34

감사합니다 Q & A