DOI QR코드

DOI QR Code

스마트 홈 환경에서 AKI기반 검증 시스템을 활용한 인증관리 및 통신 기법에 관한 연구

A Study on Authentication Management and Communication Method using AKI Based Verification System in Smart Home Environment

  • 진병욱 (숭실대학교 일반대학원 컴퓨터학과) ;
  • 박중오 (성결대학교 파이데이아학부) ;
  • 전문석 (숭실대학교 컴퓨터학과)
  • 투고 : 2016.09.06
  • 심사 : 2016.12.09
  • 발행 : 2016.12.31

초록

최근 IoT 기술의 발전과 ICT 서비스의 확산으로 유 무선 초고속 통신기반의 홈 네트워크 많은 발전과 다양한 서비스가 제공되고 있다. 국내 외 업체는 IoT기반의 기술을 활용하려는 사용자를 위한 혁신기술을 연구하고 있으며, 스마트 홈 환경이 점차적으로 발전하고 있다. 사용자들은 스마트폰의 확산과 발전으로 인해 보다 편리한 생활을 살아 하고 있다. 그러나 스마트환경의 통신연결로 인한 다양한 공격기법, 저 전력 경량화 통신의 미흡한 적용, 보안 가이드 라인의 문제로 인하여 스마트 홈 네트워크의 보안위협이 발생하고 있다. 또한 악의적인 디바이스의 위장접근 데이터 위변조와 같은 신규 변종 공격사례가 발생하여 해결책이 요구되고 있다. 본 논문에서는 스마트 환경에서 기존 인증 시스템인 PKI의 취약성을 보완한 AKI기반의 인증 관리 기법을 활용한 안전한 통신 프로토콜을 설계한다. ECDSA기반의 서명기법을 활용하여 통신수행의 효율성을 높였으며, 스마트 홈 환경의 보안위협에 대해서 보안성 및 안전성을 분석하였다.

With the development of IOT technology and the expansion of ICT services recently, a variety of home network services have been advanced based on wired and wireless high speed telecommunication. Domestic and global companies have been studying on the innovative technology for the users using IOT based technology and the environment for the smart home services has been gradually developed. The users live their lives with more convenience due to the expansions and developments of smart phones. However, the threatening on the security of the smart home network had occurred by various attacks with the connection to the smart environment telecommunication, lack of applications on low powered and light weight telecommunication, and the problems of security guideline. In addition, the solutions are required for the new and variant attacking cases such as data forgery and alteration of the device for disguising approach with ill will. In this article, the safe communication protocol was designed using certification management technique based on AKI which supplemented the weakness of PKI, the existing certification system in the smart environment. Utilizing the signature technique based on ECDSA, the efficiency on the communication performance was improved, and the security and the safety were analyzed on the security threat under the smart home environment.

키워드

참고문헌

  1. Ho-Seok Ryu, Jin Kwak, "Analysis of Security Threats and Security Requirements in Smart Home", No. 10, pp. 113-114, 2014. 10.
  2. Tae-Hwan Kim, Jeong Hwa Hong, Hee Young Jung, "Trend in Trustworthy Communication for the Next-Generation", ETRI, 2015. 8
  3. Gi-Tae Park, Jae Hwoon, Hee Young Jung, "Improved Accountable Internet Protocol Using Signature", JKICS, Vol 39B, No. 4, 2014
  4. Seung-su Yang, Jae-Sung Shim, Seog-Cheon Park, "Analysis of Countermeasures and Network Security Vulnerability for IoT Smart Home", Conference, Vol 23, No 1, 2016. 4
  5. Byung Wook Jin, Jae- Pyo Park, Keun Wang Lee, Moon Seog Jun, "A Study of Authentication Method for Id-Based Encryption Using In M2M Environment", KAIS, Vol. 14, No. 4, pp 1926-1934, 2013
  6. A. Beimel. Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Israel Institute of Technology, Technion, Haifa, Israel, 1996.
  7. Kossinets, G. and D.J. Watts, "Origins of Homophily in an Evolving Social Network", American Journal of Sociology, Vol.115, 2005, 405-500. doi:10.1086/599247 (Downloaded February 28, 2010).
  8. Younghwa An, "A Strong Biometric-based Remote User Authentication Scheme for Telecare Medicine Information Systems with Session Key Agreement", IJASC, Vol.8 No.3, pp.41-49, 2016