최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.26 no.6, 2016년, pp.1471 - 1481
이대휘 (순천향대학교 컴퓨터학과) , 이임영 (순천향대학교 컴퓨터학과)
As concern about IoT is increasing recently, various IoT services are being launched. Smart home is closely related to our daily life by combining IoT with user's residential space. Therefore, if an unauthorized user accesses a device inside a Smart home, it can cause more serious damage to user as ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
3PAKE란 무엇인가? | 이에 본 논문에서는 스마트홈 환경에서 3PAKE(Three-party Password-based Authenticated Key Exchange)을 이용하여 사용자 및 디바이스에대한 인증을 제공하기 위한 기법을 제안한다. 3PAKE는 두 객체 사이에 서버가 인증 및 키 교환을 중재하는 기법으로, 스마트홈 환경에서 홈 게이트웨이가 중재역할을 하여 사용자와 디바이스 간의 인증과 키 교환을 할 수 있도록 설계한다. | |
스마트홈 서비스의 대표적인 보안위협으로 어떤 것이 있는가? | 스마트홈 서비스를 위해서는 사용자가 네트워크 통신망을 통해 스마트홈 네트워크에 연결된 환경이 기반이 되므로 다양한 보안 위협이 발생할 수 있다. 통신상의 데이터를 가로채어 데이터를 위․변조하거나, DDoS, 시스템 해킹과 스마트폰 분실로 인한 개인정보 유출 등이 대표적이라고 할 수 있다[2,3,4]. | |
스마트홈 환경은 어떻게 이루어지는가? | 스마트홈 환경은 가정 내부의 기기들을 제어할 수 있는 정당한 사용자와 스마트홈 내부의 홈 게이트웨이, 그리고 스마트 디바이스의 3종류의 객체로 이루어진다. 스마트홈 서비스를 위해서는 사용자가 네트워크 통신망을 통해 스마트홈 네트워크에 연결된 환경이 기반이 되므로 다양한 보안 위협이 발생할 수 있다. |
Hak-Jun Lee, "Smart Home based on Internet of Things," Jonornal of the KICS, 32(4), pp. 44-49, Mar. 2015.
Moo-Hwan Kim and Yong-Tae Shin, "A Study on The Smart Home Service Security Threat," Conference of the KICS, pp. 1069-1070, Jan. 2016.
Ho-Seok Ryu and Jin Kwak, "Analysis of Security Threats and Security Requirements in Smart Home," Conference of the KSII, pp. 113-114, Oct. 2014.
Jun-Sub Kim, "Authentication and Key Management Technology for Secure Smart Home Service," Ph.D.Thesis, Soonchunhyang University, Feb. 2015.
S. Bellovin and M. Merritt, "Encrypted Key Exchange: Password-based Protocols Secure against Dictionary Attacks," IEEE Symposium on Research in Security and Privacy, pp. 72-84, May, 1992.
M. Bellare, D. Pointcheval and P. Rogaway, "Authenticated Key Exchange Secure against Dictionary Attacks," EUROCRYPT 2000, Lecture Notes in Computer Science, vol. 1807, pp. 139-155, May, 2000.
Choon-Sik Park, "Analysis on Security Vulnerability of Password-based Key Exchange and Authentication Protocols," Journal of KMMS, 11(10), pp. 1403-1408, Oct. 2008.
S. Wu, Q. Pu, S. Wang and D. He, "Cyptanalysis of a Communication-efficient Three-party Password Authenticated Key Exchange Protocol," Information Sciences, vol. 215, pp. 83-96, Dec. 2012.
C.C. Lee, S.T. Chiu and C.T. Li, "Improving Security of A Communication-efficient Three-party Password Authentication Key Exchange Protocol," International Journal of Network Security, vol. 17, no. 1, pp. 1-6, Jan. 2015.
M. Abdalla, O. Chevassut, P.A. Fouque and D. Pointcheval, "A Simple Threshold Authenticated Key Exchange From Short Secrets," Advances in Cryptology-Proceedings of ASIACRYPT '05, Lecture Notes in Computer Science, vol. 3788, pp. 566-588, Dec. 2005.
T.F. Lee and T. Hwang, "Simple Password-based Three-Party Authenticated Key Exchange without Server Public Keys," Information Sciences, vol. 180, no. 9, pp. 1702-1714, May. 2010.
S. Tallapally, "Security Enhancement on Simple Three-Party PAKE Protocol," Information Technology and Control, vol. 41, no. 1, pp. 15-22, 2012.
M.S. Farash and M.A. Attari, "An Enhanced and Secure Three-Party Password-based Authenticated Key Exchange Protocol without Using Server's Public-Keys and Symmetric Cryptosystems," Information Technology and Control, vol. 43, no. 2, Mar. 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.