AI in EEAI and machine learning are a key thrust in EE researchAI and machine learning are a key thrust in EE research
AI/machine learning efforts are already a big part of ongoing
research in all 6 divisions - Computer, Communication, Signal,
Wave, Circuit and Device - of KAIST EE
우리 학부 정명수-한동수 교수님 연구팀의 차세대 연결/반도체 기술 연구 성과와 관련된 5편의 논문이 컴퓨터 아키텍처 분야 유수 저널인 IEEE 마이크로(Micro)에 동시에 채택되었습니다. 단일 기관이 학술지 한 권에 게재한 논문 수로는 역대 최다가 될 것으로 예상됩니다.
IEEE Micro는 1981년에 창간된 컴퓨터 아키텍처 및 반도체 기술 분야의 권위 있는 저널로, 학계 및 산업계 최신 연구 성과를 격월 간행의 형태로 소개하고 있습니다. 정명수-한동수 교수님 연구팀은 ‘캐시 일관성 보장 연결기술 및 자원 분리 (Cache Coherent Interconnects and Resource Disaggregation Technology)’가 주제로 다루어진 IEEE Micro 5-6월호에 총 5편의 논문을 공개할 예정입니다.
이번에 정명수 교수님 연구팀이 공개한 5편의 논문 중 3편은 차세대 고속 연결 기술인 컴퓨트익스프레스링크(Compute Express Link, CXL)를 스토리지에 접목시킨 내용을 다루고 있습니다. 특히 연구팀은 정명수 교수님이 앞서 2022년도에 개념과 실질적인 구현 방안을 제안한 바 있는 솔루션인 CXL-SSD의 성능을 개선하는 연구를 진행하였는데, 해당 기술을 활용하면 대용량의 SSD를 메모리처럼 활용하면서, 동시에 DRAM 메모리와 비교 가능한 수준의 성능을 제공할 수 있습니다.
〈IEEE Micro 5/6월호를 통해 공개되는 논문 목록〉
정명수 교수님 연구팀은 뿐만 아니라 인-스토리지 프로세싱(In-Storage Processing, ISP) 기술을 적용한 스토리지 관련 연구 또한 수행하였습니다. 해당 연구는 여러 대의 스토리지 장치로 구성된 스토리지 풀(pool) 내부에서 직접 연산을 수행하는 솔루션으로, 불필요한 데이터 이동을 최소화하여 대규모 언어 모델(Large Language Model, LLM)과 같은 대형 응용을 효율적으로 가속할 수 있습니다. 이 외에도 GPU 메모리 용량을 확장하기 위한 스토리지 기반 솔루션 관련 연구, 우리 학부 한동수 교수님 연구팀과 공동으로 진행한 인공신경망 기반의 클라우드 스토리지 관련 연구 등이 이번 IEEE Micro 5-6월호에 채택되었습니다.
한편, 교원창업기업 파네시아와 공동 연구의 형태로 진행된 이번 논문들은 IEEE Micro 공식 웹사이트 및 정기 간행본을 통해 공개될 예정입니다.
우리 학부 제민규 교수 연구실의 천송이 박사과정 학생이 2025년도 IEEE Circuits and Systems Society (CASS) Pre-Doctoral Grant 수혜자로 선정되었습니다.
CASS Pre-Doctoral Grant는 시스템 반도체 회로 설계 분야에서 뛰어난 연구 성과를 보인 전 세계 박사과정 학생들에게 주어지는 특별한 지원으로, 매년 소수의 학생만이 선정됩니다. 올해는 전 세계에서 단 4명만이 선정되었으며, 천송이 학생이 그 중 한 명으로 이름을 올렸습니다.
천송이 학생은 ISSCC 논문 1편(공동 제1저자), IEEE 저널 논문 4편(제1저자 또는 공동 제1저자)을 포함해 총 19편의 국제 논문을 발표했으며, 이 중 9편은CASS가 주관하는 저널 및 학회에 게재되었습니다. 특히 임피던스 측정 회로의 최적화, 높은 정확도, 저전력 설계 등에서의 기여가 높이 평가되어 이번 지원 대상자로 선정되었습니다.
거대언어모델, 자율주행 및 휴머노이드 로봇과 더불어 산업 제조 현장 최적화는 AI의 또다른 중요한 응용 분야이다.
성영철 교수 연구실 김정혜 박사과정생은 2024년 LG AI 연구원 강화학습팀에 인턴으로 참여하여, LG 그룹 제조 현장에서 일어나는 다양한 제조 공정 최적화 문제에 접할 수 있었다. 이 팀은 LG 화학 대산 나프타 분해 시설(NCC) 공정을 최적화하여 생산효율을 3% 증진시켜 연간 100억의 추가 이득을 달성한 팀이다.
이 공정 최적화는 강화학습을 기반으로 하고 있다. 특히, 생산 시설에서의 강화학습은 환경과 직접 상호작용하면서 학습을 진행하기가 어렵기에 이미 축적된 데이터로 알고리즘을 최적화하는 오프라인 강화학습이 필수이다.
김정혜 학생은 이 오프라인 강화학습 문제에서 기존 방식과는 달리 신경망의 분해능을 증가시켜 인샘플데이터와 분포외데이터를 쉽게 구분하여 오프라인 강화학습의 주된 난제인 Q 값 발산을 해결하여 기존 방식보다 월등히 뛰어난 오프라인 강화학습 알고리즘을 개발에 주도적 역할을 하여 앞으로 강화학습을 이용한 생산 공정 최적화에 크게 기여하였다.
이 연구 결과는 International Conference on Machine Learning (ICML) 2025에서 spotlight 논문으로 발표될 예정이다.
기후 변화와 지구온난화를 막기 위해서는 이산화탄소(CO2)가 ‘얼마나’ 배출되고 있는지를 정확히 파악하는 것이 핵심이다. 이를 가능하게 하는 것이 바로 이산화탄소 모니터링 기술이다. 최근 한국 연구진이 외부 전력 없이도 이산화탄소 농도를 실시간 측정하고 무선으로 전송할 수 있는 시스템을 개발해 환경 모니터링 기술의 새로운 가능성을 열었다.
우리 학부 권경하 교수 연구팀이 중앙대학교 류한준 교수팀과 공동연구를 통해, 주변의 미세 진동 에너지를 수확해 이산화탄소 농도를 주기적으로 측정할 수 있는 자가발전형 무선 모니터링 시스템을 개발했다.
지구온난화의 주요 원인인 이산화탄소 배출은 산업계의 지속가능성 평가 지표로 자리 잡고 있으며, 유럽연합(EU)은 이미 공장 배출량 규제를 도입한 상태다. 이러한 규제 흐름에 따라, 효율적이고 지속 가능한 이산화탄소 모니터링 시스템은 환경 관리와 산업 공정 제어에 필수적인 요소로 주목받고 있다.
그러나 기존 이산화탄소 모니터링 시스템은 대부분 배터리나 유선 전원에 의존하기 때문에 설치와 유지보수에 제약이 따른다. 연구팀은 이 문제를 해결하기 위해, 외부 전력 없이 작동 가능한 자가발전 무선 이산화탄소 모니터링 시스템을 개발했다.
이번 시스템의 핵심은 산업 장비나 배관에서 발생하는 진동(20~4000㎛ 진폭, 0-300 Hz 주파수 범위)을 전기로 바꾸는 ‘관성 구동(Inertia-driven) 마찰전기 나노발전기(Triboelectric Nanogenerator, TENG)’이다. 이를 통해 배터리 없이도 이산화탄소 농도를 주기적으로 측정하고 무선으로 전송할 수 있다.
< 그림 1. 미세 진동 수확을 통한 자가발전 무선 CO2 모니터링 시스템 개념 및 구성 (a) 시스템 블록 다이어그램 (b) 제작된 시스템 프로토타입 사진 >
연구팀은 4단 적층 구조의 관성 구동 마찰전기 나노발전기(TENG)에 탄성 스프링을 결합해 미세 진동을 증폭시키고 공진 현상을 유도, 13Hz, 0.56g의 가속도 조건에서 0.5㎽의 전력을 안정적으로 생산하는 데 성공했다. 생산된 전력은 이산화탄소 센서와 저전력 블루투스 통신 시스템을 구동하는 데 사용됐다.
권경하 교수는 “효율적인 환경 모니터링을 위해서는 전원 제약 없이 지속적으로 작동 가능한 시스템이 필수”라며, “이번 연구에서는 관성 구동 마찰전기 나노발전기(TENG)로부터 생성된 에너지를 바탕으로 주기적으로 이산화탄소 농도를 측정하고 무선으로 전송할 수 있는 자가발전 시스템을 구현했다”고 설명했다.
이어 “이 기술은 향후 다양한 센서를 통합한 자가발전형 환경 모니터링 플랫폼의 기반 기술로 활용될 수 있을 것”이라고 덧붙였다.
< 그림 2. TENG 에너지 하베스트 기반 무선 CO2 센싱 시스템 구동 결과 (c) 실험 환경 셋업 (d) 실제 CO2 측정 결과 >
이번 연구 결과는 우리 대학 석사과정 장규림 학생과 중앙대 석사과정 다니엘 마나예 티루네(Daniel Manaye Tiruneh) 학생이 공동 제 1저자로 국제 저명 학술지 `나노 에너지(Nano Energy) (IF 16.8)’에 6월 1일자로 게재됐다.
※논문명 : Highly compact inertia-driven triboelectric nanogenerator for self-powered wireless CO2 monitoring via fine-vibration harvesting,
< 연구진 사진(윗줄 왼쪽부터) 김용대 교수, 윤인수 교수, 김형식 교수, 김승주 교수 (아랫줄 왼쪽부터) 윤태식 연구원, 이용화 연구원, 정수환 연구원>
우리나라는 금융 보안 소프트웨어 설치를 의무화한 유일한 국가다. 이것이 오히려 보안 위협에 취약할 수도 있다는 우려가 우리 학부 연구진에 의해 밝혀졌다. 연구진은 안전한 금융 환경을 위한 현재 복잡하고 위험한 보안 프로그램을 강제로 설치하는 방식 대신, 웹사이트와 인터넷 브라우저에서 원래 설정한 안전한 규칙과 웹 표준을 따르는 ‘근본적 전환’이 필요하다고 설명했다.
우리 학부 김용대·윤인수 교수 공동 연구팀이 고려대 김승주 교수팀, 성균관대 김형식 교수팀, 보안 전문기업 티오리(Theori) 소속 연구진이 공동연구를 통해, 한국 금융보안 소프트웨어의 구조적 취약점을 체계적으로 분석한 연구 결과를 알렸다.
연구진은 북한의 사이버 공격 사례에서 왜 한국의 보안 소프트웨어가 주요 표적이 되는지에 주목했다. 분석 결과, 해당 소프트웨어들이 설계상의 구조적 결함과 구현상 취약점을 동시에 내포하고 있음이 드러났다. 특히 문제는, 한국에서는 금융 및 공공서비스 이용 시 이러한 보안 프로그램의 설치를 의무화하고 있다는 점이다.
이는 전 세계적으로도 유례가 없는 정책이다. 연구팀은 국내 주요 금융기관과 공공기관에서 사용 중인 7종의 주요 보안 프로그램(Korea Security Applications, 이하 ‘KSA 프로그램’)을 분석해 총 19건의 심각한 보안 취약점을 발견했다. 주요 취약점은 ▲키보드 입력 탈취 ▲중간자 공격(MITM) ▲공인인증서 유출 ▲원격 코드 실행(RCE) ▲사용자 식별 및 추적 이다.
일부 취약점은 연구진의 제보로 패치됐으나, 전체 보안 생태계를 관통하는 근본적 설계 취약점은 여전히 해결되지 않은 상태다. 연구진은 “이러한 보안 소프트웨어는 사용자의 안전을 위한 도구가 되어야 함에도 오히려 공격의 통로로 악용될 수 있다”며, 보안의 근본적 패러다임 전환이 필요하다고 강조했다.
연구팀은 국내 금융보안 소프트웨어들이 웹 브라우저의 보안 구조를 우회해 민감한 시스템 기능을 수행하도록 설계됐다고 지적했다. 브라우저는 원칙적으로 외부 웹사이트가 시스템 내부 파일 등 민감 정보에 접근하지 못하도록 제한하지만, KSA는 키보드 보안, 방화벽, 인증서 저장으로 구성된 이른바 ‘보안 3종 세트’를 유지하기 위해 루프백 통신, 외부 프로그램 호출, 비표준 API 활용 등 브라우저 외부 채널을 통해 이러한 제한을 우회하는 방식을 사용하고 있다.
이러한 방식은 2015년까지는 보안 플러그인 ActiveX를 통해 이뤄졌지만, 보안 취약성과 기술적 한계로 ActiveX 지원이 중단되면서 근본적인 개선이 이뤄질 것으로 기대됐다. 그러나 실제로는 실행파일(.exe)을 활용한 유사한 구조로 대체되면서, 기존의 문제를 반복하는 방식으로 이어졌다. 이로 인해 브라우저 보안 경계를 우회하고, 민감 정보에 직접 접근하는 보안 리스크가 여전히 지속되고 있다.
이러한 설계는 ▲동일 출처 정책(Same-Origin Policy, SOP)* ▲샌드박스** ▲권한 격리*** 등 최신 웹 보안 메커니즘과 정면으로 충돌한다. 연구팀은 실제로 이러한 구조가 새로운 공격 경로로 악용될 수 있음을 실증적으로 확인했다.
*Same-Origin Policy(SOP, 동일 출처 정책): 웹 보안의 핵심 개념 중 하나로, 서로 다른 출처(origin)의 웹 페이지나 스크립트 간에 데이터에 접근하지 못하도록 제한하는 보안 정책
**샌드박스(Sandbox): 보안과 안정성을 위해 시스템 내에서 실행되는 코드나 프로그램의 활동을 제한된 환경 안에 가두는 기술
***권한 격리(Privilege Separation): 시스템 보안을 강화하기 위해, 프로그램이나 프로세스를 여러 부분으로 나누고 각각에 최소한의 권한만 부여하는 보안 설계 방식
연구팀이 전국 400명을 대상으로 실시한 온라인 설문조사 결과, 97.4%가 금융서비스 이용을 위해 KSA를 설치한 경험이 있었으며, 이 중 59.3%는 ‘무엇을 하는 프로그램인지 모른다’고 응답했다. 실제 사용자 PC 48대를 분석한 결과, 1인당 평균 9개의 KSA가 설치돼 있었고 다수는 2022년 이전 버전이었다. 일부는 2019년 버전까지 사용되고 있었다.
김용대 교수는 “문제는 단순한 버그가 아니라, ‘웹은 위험하므로 보호해야 한다’는 브라우저의 보안 철학과 정면으로 충돌하는 구조”라며 “이처럼 구조적으로 안전하지 않은 시스템은 작은 실수도 치명적인 보안 사고로 이어질 수 있다”고 강조했다.
이어 “이제는 비표준 보안 소프트웨어들을 강제로 설치시키는 방식이 아니라, 웹 표준과 브라우저 보안 모델을 따르는 방향으로 전환해야 한다”며, “그렇지 않으면 KSA는 향후에도 국가 차원의 보안 위협의 중심이 될 것”이라고 덧붙였다.
우리 학부 김용대·윤인수 교수, 고려대 김승주 교수, 성균관대 김형식 교수가 연구를 주도했으며, 제1 저자인 윤태식 연구원<(주)티오리/KAIST>을 비롯해 정수환<(주)엔키화이트햇/KAIST>, 이용화<(주)티오리> 연구원이 참여했다. 세계 최고 권위의 보안 학회 중 하나인 ‘유즈닉스 시큐리티 2025(USENIX Security 2025)’에 채택됐다고 2일 밝혔다.
※ 논문명: Too Much of a Good Thing: (In-)Security of Mandatory Security Software for Financial Services in South Korea
이번 연구는 정보통신기획평가원(IITP)의 RS-2024-00400302, RS-2024-00438686, RS-2022-II221199 과제의 지원을 받아 수행됐다.
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 설치된 키보드 보안 프로그램과 통신하여 피해자가 입력하는 키보드 입력을 가로채어 자신에게 전송하도록 설정할 수 있음. 이로 인해 피해자가 입력하는 키보드 입력들이 비밀번호 입력까지도 해커에게 전송됨. 일반적으로 웹 페이지에서 다른 프로그램이나 다른 사이트에 입력하는 키보드 입력을 가로채는 것이 불가능하지만 KSA를 이용해 키보드 입력을 가로챌 수 있음.
설명: 피해자가 해킹 사이트에 접속하게 되면 해킹 사이트는 KSA와 통신하여 피해자의 PC에 악성 파일을 다운로드 시킬 수 있고, 해당 파일을 이용해 민감한 저장소에 악성 프로그램을 설치할 수 있음. 설치된 악성 프로그램은 피해자가 PC를 재부팅하면 실행되며 해커가 원하는 코드를 임의로 실행할 수 있음. 데모 동영상에서는 단순히 해커가 원하는 코드를 실행할 수 있음을 보이기 위해 계산기 프로그램을 실행하였지만 실제 상황에서는 백도어 등을 해커가 피해자 PC에 설치할 수 있음. 일반적으로 웹페이지에서 시스템에서 동작하는 코드를 실행하는 것은 불가능하지만 KSA의 취약성을 이용해 시스템에서 동작하는 코드를 실행하여 악성 행위를 할 수 있음.
유출된 KSA의 사설 RootCA 비밀키를 이용해 피싱 사이트에 google.com 도메인을 위조해 TLS 인증서를 생성한 사례로, 브라우저는 이를 ‘신뢰된 연결’로 표시하고 있어 사용자가 실제와 구분하기 어려움. 피해자는 이 표시를 믿고 가짜 사이트에 개인정보나 비밀번호 등을 입력하게 되며, 이로 인해 계정 탈취 등의 보안 피해로 이어질 수 있음. 일반적으로 공인된 인증 기관에서 발급된 TLS 인증서만이 브라우저에서 ‘신뢰된 연결’로 표시되나 KSA의 미흡한 구조와 키 관리로 인해 TLS 인증서를 위조할 수 있음.