Korean Institute of Information Technology

Current Issue

The Journal of Korean Institute of Information Technology - Vol. 20 , No. 11

[ Article ]
The Journal of Korean Institute of Information Technology - Vol. 20, No. 10, pp. 61-69
Abbreviation: Journal of KIIT
ISSN: 1598-8619 (Print) 2093-7571 (Online)
Print publication date 31 Oct 2022
Received 10 Aug 2022 Revised 07 Sep 2022 Accepted 10 Sep 2022
DOI: https://doi.org/10.14801/jkiit.2022.20.10.61

철도 보안인증시스템의 멀티캐스트 통신을 위한 그룹 보안 정책 관리 방안 연구
최현영*
*한국철도기술연구원 책임연구원

A Study of Group Security Policy Management for Multicast Communications of Railway Security System
Hyeon Yeong Choi*
Correspondence to : Hyeon Yeong Choi Korea Railroad Research Institute 176 Cheoldobangmulgwan-ro, Uiwang, Korea Tel.: +82-31-460-5573, Email: hchoi@krri.re.kr

Funding Information ▼

초록

철도의 안전하고 효율적인 운영을 위해 차량, 인프라, 신호통신 등 다양한 시스템은 철도 통신 네트워크를 통해 주요 정보를 공유하며, 이러한 주요 정보의 보호를 위한 철도 보안인증시스템이 제안된 바 있다. 본 논문에서는 철도 보안인증시스템이 멀티캐스트 전송 방식에 대해 기밀성을 확보할 수 있도록, 멀티캐스트 그룹 멤버의 가입 및 탈퇴 시 보안 정책과 그룹키를 갱신하고 배포할 수 있는 그룹 정책 관리자를 제안하고 그것에 대한 검증 결과를 기술한다. 그룹 정책 관리자는 철도 보안인증시스템의 키관리 서버와 보안 단말기에 갱신된 그룹 보안 정책을 알리고, 보안 단말기는 키관리 서버에서 그룹 정책 변경에 따른 새로운 암호화 키를 수신하여 멀티캐스트 그룹 통신 보안을 유지한다. 이러한 그룹 정책 관리자는 기존 운용중인 키관리 서버의 변경없이도 멀티캐스트 그룹 보안 정책의 실시간 관리를 가능하게 한다.

Abstract

For the safe and efficient railway operation, vital information of railway systems such as trains, rail infrastructures, and signalling system is sharing via the railway communication network. To protect this information, a railway security system has been proposed. In this paper, we propose a group policy manager(GPM) that manages the security policy to secure confidentiality for multicast group communication. It can update and distribute the security policy and group encryption key when joining and leaving multicast group members. The GPM notifies the changed group security policy to the key management server(KMS) and railway security device(RSD), and RSD updates a new group encryption key according to the group policy change to maintain communication security. GPM enables real-time management of multicast group security policies without changing the existing KMS.


Keywords: railway communication, railway security system, group encryption, group security policy

Ⅰ. 서 론

철도는 안전하고 안정적인 열차 운영을 위해 철도 인프라, 차량, 신호통신, 관제 등 다양한 시스템이 존재한다. 각 시스템의 운영 및 감시, 관리, 유지보수 등의 목적으로 다양한 정보가 철도 통신 네트워크를 통해 전송되고 공유된다[1]-[3]. 철도 네트워크를 통해 전송되는 데이터는 유니캐스트(Unicast), 멀티캐스트(Multicast), 브로드캐스트(Broadcast) 방식으로 전송될 수 있으며, 이러한 데이터는 열차의 안전한 운영과 직결되므로, 해킹, 메시지 위변조 등 사이버 보안 관점에서의 보안 취약점에 대한 방어 대책이 반드시 필요하다. 이를 위해 최근 철도 보안인증시스템과 관련한 연구가 이루어지고 있다[4][5]. 철도 응용계층에서 데이터의 통신보안을 위한 철도 보안인증시스템은 다양한 데이터 전송방식을 지원할 수 있어야 한다. 특히, 철도 보안인증시스템은 데이터의 기밀성 보장을 위해 암호화를 수행하는데, 멀티캐스트 전송 시 그룹 통신을 수행하는 경우에도 통신그룹 정책 관리 및 그룹 멤버의 가입/탈퇴에 따른 그룹 암호화키 관리를 통해 그룹 암호화 통신이 가능해야 한다.

데이터 암호화 및 복호화를 위해 필요한 대칭키를 송수신부에서 안전하게 공유하기 위해 공개키 기반의 암호화 방식을 사용한다[6][7]. 그러나 멀티캐스트 방식의 그룹 통신(한 송신자가 다수의 수신자에게 메시지 전송)에 이러한 암호화 방법을 적용할 경우 각 수신자의 공개키를 이용하여 대칭키를 암호화하여 전송해야하므로 메시지의 오버헤드가 증가할 수 있다. 이러한 문제를 해결하고자 그룹 통신의 암호화를 위해 그룹키를 사용하는 방법이 있다[8]. 이는 키관리 서버에 사전에 정의된 통신 그룹을 등록하고, 각 그룹에 속한 멤버들은 키관리 서버에서 자신이 속한 그룹의 그룹키를 전송받아 암호화하므로 동일한 그룹 내 하나의 암호화 키만 사용할 수 있어 암호화 시 오버헤드를 줄일 수 있다. 그러나 통신 그룹(멀티캐스트 그룹)의 멤버가 동적으로 변경되는 경우, 변경된 그룹의 멤버들에게 새로운 그룹키를 배포해야 한다. 키관리 서버에 그룹 정보가 실시간으로 반영되지 않으면, 그룹을 탈퇴한 더 이상 유효하지 않은 사용자가 암호화키를 보유하게 되므로 보안 취약점이 발생할 수 있기 때문이다. 그룹키의 안전한 관리를 위해 중압집중형 및 분산형 키관리 방법이 제안되었다[9]-[11]. 중앙집중형 키관리 방법은 하나의 키관리 서버에서 그룹의 멤버에 대한 정보를 관리하여 그룹키를 생성하고 분배한다. 이 방식은 그룹의 멤버가 증가할수록 확장성의 제약이 존재한다. 분산형 키관리 방법은 그룹을 분할하여 각 그룹을 관리하는 하부 키관리 서버를 두는 구조이다. 이러한 키관리 서버의 계층적 구조는 키관리 영역이 축소되므로 그룹의 변경에 따른 그룹키 갱신은 효율적이지만, 장치-서버간 인증에 따른 오버헤드가 증가할 수 있다.

본 논문에서는 철도 보안인증시스템에서 통신 그룹의 동적인 변경에 따른 보안 정책의 관리와 그룹키를 안전하게 갱신하는 그룹 정책 관리자를 제안한다. 철도 보안인증시스템의 그룹 정책 관리자는 센서 네트워크/사물인터넷 환경에 비해 단말의 수가 제한적이므로 중앙집중형 키관리 방식을 기반으로 한다. 멀티캐스트 그룹 내 멤버의 가입 및 탈퇴 등의 관리는 철도 응용시스템에서 수행하므로, 그룹 정책 관리자는 이 정보를 수신받아 그룹 보안 정책을 갱신하여 그룹키를 안전하게 관리한다. 본 논문의 구성은 다음과 같다. 2장에서는 그룹 정책 관리자의 그룹 보안 정책 생성 및 조회, 그룹 멤버의 가입과 탈퇴 시 보안 정책의 갱신 방법을 설명하고, 3장에서는 그룹 정책 관리자를 실제 구현하여 철도 보안인증시스템과 연계한 검증 결과를 제시한다.


Ⅱ. 철도 보안인증시스템의 그룹 정책 관리자

그림 1은 철도 보안인증시스템의 구성도를 나타낸다. 철도 보안인증시스템은 메시지의 통신보안을 위해 철도의 각 서브시스템 및 장치와 연결된 보안단말기와 보안 단말기의 인증서 및 키를 관리하는 보안인프라 관리서버로 구성된다. 보안단말기는 응용계층에서 메시지의 보안을 위해 전자서명, 암호화 등 보안 기능을 수행하는 장치이다. 특히, 송신하는 메시지는 전자서명/암호화, 수신받는 메시지는 전자서명 검증/복호화를 수행하여 데이터의 무결성과 기밀성을 보장한다[5].


Fig. 1. 
Architecture of railway security system

메시지 암호화를 위한 암호화 키는 키관리 서버에서 생성하고, 보안단말기는 자신의 인증 정보를 통해 키관리 서버에 암호화 키를 요청하여 수신받는 구조이다. 이러한 시스템 구성에서 멀티캐스트 전송 방식을 사용하는 경우, 송수신 장치의 통신 그룹과 관련된 정책(예를 들면, 통신 그룹의 멤버의 가입이나 탈퇴와 같은 변경 사항 등)은 철도 보안인증시스템의 키관리 서버와 보안단말기에 동일하게 적용되어야 그룹 통신의 보안을 유지할 수 있다. 이를 위해, 각 멀티캐스트 통신 그룹에 대한 그룹 보안 정책을 관리하는 그룹 정책 관리자를 제안하고, 변경된 그룹 정책을 보안단말기에 실시간으로 공지함으로써 그룹 암호화 통신이 가능한 기술을 제안한다. 이를 통해 멀티캐스트 통신 그룹은 동일한 보안 속성(Attributes)을 공유할 수 있다.

그림 2는 그룹 정책 관리자의 구성과 키관리 서버 및 보안단말기와의 인터페이스를 나타낸다.


Fig. 2. 
Architecture of group policy manager

그룹 정책 관리자는 통신 그룹의 정책을 관리하고, 그룹 정책의 추가, 삭제 등 변경 요청 시 그룹 정책을 제공한다. 그룹 정책 관리자 내에는 전체적인 그룹 보안 정책을 저장하는 데이터베이스와 시스템 운영과 관련된 로그 저장소이다.

그룹 관리 API(Application Programming Interface)는 그룹 정책의 생성, 삭제, 그룹 멤버 가입, 그룹 멤버 탈퇴 등 그룹 정책 관리에 대한 API를 제공하며, 철도 보안인증시스템을 적용하는 응용 시스템에서 통신그룹 정책을 받아온다. 정책 API는 보안단말기의 그룹 정책 요청에 대한 API를 제공한다. 그룹 정책 갱신 통지 모듈은 그룹에 가입된 멤버에게 그룹 정책 및 그룹 멤버 변경 시 해당 그룹의 정책 갱신을 통보한다. 인증 모듈은 인증된 보안단말기만 해당 시스템에 접근 가능하도록 그룹 관리 API 및 정책 API를 통한 요청 수신 시 인증 절차를 수행한다.

감사 로거는 시스템 변경 등 주요 감사 로그를 기록한다. 그룹 정책 제어 모듈은 그룹 관리 API를 통해 그룹 정책 요청 수신 시 해당 요청을 처리하고 정책 API를 통해 그룹 정책을 전달한다. 변경된 그룹 정책에 따라 키관리 서버 에이전트를 통해 그룹 정책에 대한 암호화 키 생성 요청을 키관리 서버에 전송하고, 키관리 서버는 이 요청을 통해 그룹 암호화 키를 생성하고 관리한다.

보안단말기는 그룹 통신 시(유니캐스트인 경우 멤버가 2개인 그룹으로 상정) 그룹 정책을 받기 위해 그룹 정책 에이전트를 통해 그룹 정책 관리자에게 자신의 통신 그룹과 관련된 정책을 요청한다. 그룹 정책을 수신하면, 자신의 통신 그룹에 대한 그룹키를 키관리 서버 에이전트를 통해 키관리 서버에 요청하고 그룹키를 전송받는다. 보안단말기 내부에 자신이 속한 그룹 정책을 저장/관리하고, 그룹 통신 시 해당하는 그룹 정책이 없을 경우 그룹 정책 관리자에게 그룹 정책을 요청하는 LGSP(Local Group Security Policy), 그룹 정책 관리자로부터 그룹 정책의 갱신 정보를 수신받는 갱신 통지 에이전트로 구성된다.

다음은 그룹 정책 관리자의 그룹 정책 생성/변경/조회 등 그룹 보안 정책의 관리 절차에 대해 기술한다.

그림 3은 통신 그룹 정책 생성 절차를 나타내는 시퀀스 다이어그램이다. 응용시스템 관리자는 그룹 정책을 관리하는 주체이며, 철도 보안인증시스템을 적용한 응용시스템의 관리자이다.


Fig. 3. 
Sequence diagram of group policy creation

이 시스템 관리자로부터 그룹 정책 생성 요청이 오면, 그룹 정책 관리자 내부의 그룹 정책 제어 모듈에서 그룹 정책을 생성하고, 해당 그룹의 키 아이디를 생성한다. 생성된 키 아이디를 이용하여 키관리 서버에 해당 그룹키 생성을 요청한다. 키관리 서버는 그룹키 생성 요청을 처리하여 그룹키를 생성하고 ack 신호를 그룹정책 관리자에 전송하고, 이를 통해 시스템 관리자에게도 그룹 정책 생성 완료에 대한 ack를 그룹 정책 관리자가 전송한다.

그림 4는 통신 그룹에 새로운 멤버가 가입될 때의 시퀀스 다이어그램을 보여준다.


Fig. 4. 
Sequence diagram of group member join

응용시스템 관리자로부터 그룹 멤버의 가입 요청을 받으면, 그룹 정책 제어 모듈에서 그룹 정책에 멤버(그림 4에서는 entity로 표현)를 추가하여 변경하고, 해당 멤버가 해당 그룹의 암호화 키(그룹키)를 전송받을 수 있도록 키관리 서버에 접근 권한 등록을 요청한다. 키관리 서버에서 처리가 완료되면 그룹 정책 관리자, 응용시스템 관리자에 ack를 전송하여 그룹 멤버 가입 절차를 완료한다.

그림 5는 통신 그룹에서 멤버 하나가 탈퇴할 때 새로운 그룹 정책을 생성하는 절차를 보여준다. 응용시스템 관리자로부터 그룹 멤버의 탈퇴 요청을 수신받아 그룹 정책 관리자는 해당 그룹에서 멤버 탈퇴를 처리하고, 해당 그룹의 새로운 키 아이디를 생성한다. 이는 탈퇴한 멤버는 기존의 그룹 키 아이디를 보유하고 있으므로, 탈퇴한 멤버를 제외한 그룹의 멤버들에게 새로운 키 아이디를 생성하여 공유하기 위함이다. 그룹 정책 관리자는 해당 그룹의 새로운 키 아이디에 대한 새로운 그룹 키 생성과 기존 그룹 멤버의 키 접근 권한 등록을 키관리 서버에 요청한다. 키관리 서버에서는 해당 요청을 처리하여 완료한다. 그룹 정책관 리자는 탈퇴 멤버에게 그룹 정책의 변경사항을 통보하고, 탈퇴한 보안단말기는 해당 그룹 정책을 삭제한다.


Fig. 5. 
Sequence diagram of group member with drawal

또한, 그룹 정책 관리자는 새로운 그룹 정책이 갱신되었음(멤버 탈퇴에 따른 새로운 그룹키 아이디 생성)을 기존 멤버에 통보하고, 기존 멤버인 보안단말기에서는 기존 그룹 정책을 삭제하여 응답한다. 이를 통해 그룹 멤버 탈퇴의 처리가 완료되고, 이후 기존 멤버들은 갱신된 그룹 정책을 조회하여 그룹키를 전송받는다.

그림 6은 그룹 정책 조회 절차를 나타낸다. 보안 단말기에 최초로 패킷이 수신된 상황을 가정하였다. 먼저 보안 단말기 내부의 LGSP를 조회하여 그룹 정책을 조회한다. 해당 그룹 정책이 없는 경우, 그룹 정책 관리자에게 자신의 그룹 정책을 요청하고, 그룹 정책 관리자는 해당 보안 단말기의 정보와 그룹 보안 정책을 조회하여 그룹 보안 정책을 전송한다. 보안 단말기는 새로운 그룹 정책을 자신의 LGSP에 저장하고, 자신의 통신 그룹의 키 아이디를 검색하여, 키 아이디에 해당하는 그룹키를 키관리 서버에 요청한다. 키관리 서버에서는 해당 보안 단말기의 접근 권한을 확인 후 키를 전송한다.


Fig. 6. 
Sequence diagram of group policy inquiry


Ⅲ. 그룹 정책 관리자의 구현 및 검증

본 장에서는 앞에서 논의한 멀티캐스트 통신 그룹의 암호화를 위한 그룹 정책 관리자를 구현하고 그것의 검증 결과를 기술한다. 그룹 정책 관리자는 웹서버 형태로 구현하였으며 기존 철도 보안인증시스템과 연계되도록 하였다.

먼저 그룹 정책 관리자에게 시스템 관리자가 그룹 정책의 생성/그룹 멤버 가입을 요청하고 그에 대한 응답을 통해 그룹 정책 관리자의 기능이 정상 동작하는지 확인하였다.

그림 7은 그룹 정책 생성 요청 시 그룹 정책 관리자의 응답을 보여주며, 응답 내용은 생성된 그룹 정책에 대한 정보이다. 그림 8은 그룹 멤버의 가입에 대한 그룹 정책 관리자의 응답이며, 멤버의 가입 시에는 추가된 멤버의 정보를 응답함으로써 시스템 관리자의 요청을 정상적으로 수행하였음을 확인할 수 있다.


Fig. 7. 
Result of group policy creation


Fig. 8. 
Result of group member join

다음은 멀티캐스트 그룹 통신의 암호화가 정상적으로 이루어지고, 이 후에 하나의 멤버가 탈퇴할 때 그룹 정책의 변경과 암호화 키 갱신됨을 확인하여 기존 멤버 간 통신이 실패하는 시나리오를 수립하여 테스트를 수행하였다.

그림 9는 송신측과 수신측에서의 암호화/복호화 된 메시지를 나타낸다. 이를 통해 동일한 암호화키를 이용하여 통신 보안이 이루어지고 있음을 확인 할 수 있다.


Fig. 9. 
Normal group communication

그러나 수신측 멤버가 해당 그룹을 탈퇴한 경우, 기존의 그룹 암호화 키는 더 이상 유효하지 않으므로 수신측에서의 메시지 복화화에 실패하는 결과를 그림 10에서 확인 할 수 있다.


Fig. 10. 
Failure of group communication

마지막으로, 그룹 정책 관리자의 그룹 정책 변경에 따른 그룹 암호화 키 갱신 완료까지 소요되는 시간을 측정하여 그룹 정책 관리자의 성능을 평가하였다. 이를 위해 그룹 정책 관리자, 보안 단말기 2대, 키관리 서버로 테스트를 수행하였고, 테스트 방법은 그림 11과 같다.


Fig. 11. 
Scenario of group policy change

그룹 정책 관리자의 그룹 정책 갱신 이벤트 발생 시점부터 이와 연결된 모든 보안 단말기가 그룹 정책을 갱신하여 키 관리 서버에게 변경된 그룹 정책에 대한 갱신된 암호화 키를 수신할 때까지의 총 시간을 측정하였다. 본 테스트에서는 보안 단말기가 2대이므로, 마지막 보안 단말기에서 갱신된 암호화 키를 수신받으면 이벤트가 종료된다.

그림 12는 그룹 정책 관리자에서 이벤트가 발생한 시간을 기록한 결과를 보여준다. 먼저 그룹 정책 관리자에서 그룹 정책 변경에 대한 이벤트가 발생한 시각은 19:26:51,203이다. 이에 따라 두 대의 보안 단말기는 그룹 정책 관리자에게 정책 변경에 대한 내용을 수신하고, 이로부터 키관리 서버에 새로운 암호화 키를 요청한다.


Fig. 12. 
Event creation log(Group policy manager)

그림 13은 보안 단말기에서 그룹 정책 변경에 따른 새로운 암호화 키를 업데이트한 결과이며, 새로운 암호화 키를 수신한 시간은 19:26:51,577이다. 따라서 그림 11의 시나리오에서 그룹 정책 변경 시점부터 새로운 암호화 키를 갱신하는데 소요되는 총 시간은 약 374 ms이다.


Fig. 13. 
Event finish log(Railway security device)

표 1은 그룹 정책 관리자의 구현된 기능과 각각의 검증 결과를 요약한 것이다. 구현된 기능은 그룹 정책 생성, 그룹 통신 멤버 가입, 그룹 통신의 멤버 탈퇴 시 그룹 정책 변경에 따른 그룹 통신 확인, 그룹 정책 갱신이며, 각각의 기능은 그룹 정책 관리자의 응답 및 그룹 통신의 로그를 통해 정상적으로 동작함을 확인하였다. 또한, 그룹 정책 변경에 따른 암호화 키 갱신 시 소요되는 시간을 평가함으로써, 그룹 정책 관리자를 통한 그룹 암호화키 실시간 관리의 가능성을 확인하였다.

Table 1. 
GPM implementation and test results
Function Test results
Group policy creation Confirm group policy
Group member join Confirm group member
Group member leave Confirm group communication
Group policy change/Time to update the key Confirm group policy/374 ms


Ⅳ. 결 론

철도의 안전하고 효율적인 운영을 위해 많은 주요 정보들이 철도 네트워크를 통해 전송되고 공유되고 있다. 이러한 주요 정보들을 보호하기 위한 철도 보안인증시스템은 유니캐스트뿐 아니라 멀티캐스트 전송 방식에도 적합해야 한다. 이를 위해 본 논문에서는 멀티캐스트 그룹 통신 시 멤버의 가입 및 탈퇴에도 보안성을 확보하기 위해, 그룹 정보의 변경에 따른 그룹 보안 정책을 갱신하고 그룹 암호화 키를 안전하게 관리하는 그룹 정책 관리자를 제안하였다.

또한, 그룹 정책 관리자를 구현하고, 그룹 정책 생성 및 멤버 가입/탈퇴 시 그룹 정책 관리 기능의 검증 결과를 제시하고 그룹 정책 갱신에 대한 성능을 평가하였다. 이를 위해 철도 보안인증시스템의 키관리 서버와 두 대의 보안 단말기에 그룹 정책 관리자를 연계하고, 그룹 정책 관리자의 그룹 정책 변경 시점에서 키관리 서버에서 이를 반영한 암호화 키의 갱신, 보안 단말기에서 갱신된 암호화 키를 수신하는 데 걸리는 시간을 측정하였으며, 총 시간은 약 374 ms로 측정되었다. 이를 통해 그룹 정책 관리자는 멀티캐스트 통신 그룹의 변경 사항을 실시간으로 반영하여 그룹 통신의 암호화 키를 실시간으로 관리할 수 있음을 확인하였다. 또한, 이는 기존에 이미 키관리 서버를 사용하고 있다 하더라도, 그룹 정책 관리자를 통해 기존 키관리 서버의 변경없이 실시간 그룹 정책 관리가 가능할 수 있음을 확인하였다. 향후에는 멀티캐스트 그룹의 멤버 수 및 그룹의 수를 확장하여 그룹 정책 관리자의 확장성을 검증하고자 한다.


Acknowledgments

본 연구는 한국철도기술연구원 주요사업의 연구비 지원으로 수행되었습니다


References
1. P. Fraga-Lamas, T. M. Fernández-Caramés, and L. Castedo, "Towards the Internet of Smart Trains: A Review on Industrial IoT-Connected Railways", Sensors, Vol. 17, No. 6, pp. 1457, Jun. 2017.
2. R. D. Pascoe and T. N. Eichorn, "What is communication-based train control?", IEEE Vehicular Technology Magazine, Vol. 4, No. 4, pp. 16-21, Dec. 2009.
3. J. Kim, S. W. Choi, Y. S. Song, Y. K. Yoon, and Y. K. Kim, "Automatic train control over LTE: design and performance evaluation", IEEE Communications Magazine, Vol. 53, No. 10, pp. 102-109, Oct. 2015.
4. H. Y. Choi and S. Y. Chae, "Analysis of cyber-security threats and countermeasures for radio-based train control systems", Journal of the Korean Society for Railway, Vol. 23, No. 1, pp. 70-79, Jan. 2020.
5. H. Y. Choi and R.-G. Jeong, "Security of train control messages and certificate authority structure", Journal of the Korean Society for Railway, Vol. 24, No. 12, pp. 1090-1100, Dec. 2021.
6. W. Stallings, "Cryptography and network security: principles and practice", Prentice Hall, pp. 165, 1999.
7. L. Delgrossi and T. Zhang, "Vehicle safety communications: protocols, security, and privacy", Wiley, pp. 167, 2012.
8. L. E. Aimani and M. Joye, "Toward practical group encryption", International Conference on Applied Cryptography and Network Security 2013, Vol. 7954, pp. 237–252, Jun. 2013.
9. H. Harney and C. Muckenhirn, "Group Key Management Protocol (GKMP) specification", RFC 2093, Jul. 1997.
10. H. Harney and C. Muckenhirn, "Group Key Management Protocol (GKMP) acrchitecture," RFC 2094, Jul. 1997.
11. M. Dammak, S. M. Senouci, M. A. Messous, M. H. Elhdhili, and C. Gransart, "Decentralized lightweight group key management for dynamic access control in IoT environments", IEEE Transactions on Network and Service Management, Vol. 17, No. 3, pp. 1742-1757, Sep. 2020.

저자소개
최 현 영 (Hyeon Yeong Choi)

2003년 2월 : 서울시립대학교(공학사)

2005년 8월 : KAIST(공학석사)

2010년 2월 : KAIST(공학박사)

2013년 5월 ~ 현재 : 한국철도기술연구원 책임연구원

관심분야 : 철도 신호, 통신, 보안