$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

IoT 환경에서 속성기반 암호화 기술을 활용한 메시지 통신 기법에 관한 연구
A Study of Message Communication Method Using Attribute Based Encryption in IoT Environment 원문보기

디지털융복합연구 = Journal of digital convergence, v.14 no.10, 2016년, pp.295 - 302  

박중오 (성결대학교 파이데이아학부)

초록
AI-Helper 아이콘AI-Helper

ICT 강국을 중심으로 국가자원에서 IoT기반의 기술을 지원하고 있으며, 기업 및 연구소에서도 기술 개발 및 생태계 조성을 위해서 활발히 연구되고 있다. 서울시의 도로 곳곳에서는 IoT기반의 공공시설이 도입되고 있으며, 사용자들로부터 다양한 서비스 및 편의성을 제공하고 있다. 하지만 IoT의 본격적인 도래와 발전을 위해서는 보안 및 프라이버시 침해와 생명과 안전에 대한 위협하는 사례가 빈번히 발생하고 있다. 또한 IoT 환경은 기존의 센서 네트워크, 이 기종 통신 네트워크, IoT 환경에서 최적화된 Device 등 다양한 환경기술을 포함하고 있으므로 기존의 보안 위협 및 다양한 공격 기법을 계승한다. 그러므로 본 논문에서는 IoT환경에서 안전한 통신을 위한 속성기반 암호화기술에 대해서 연구한다. 디바이스에서 수집된 데이터를 속성기반의 암호화 기법을 활용하여 전송하며, 키 생성 프로토콜을 설계하여 디바이스와 사용자에 대한 등급 및 권한을 식별하여 안전한 메시지를 전송하도록 한다. 성능평가를 수행하여 기존의 RSA 알고리즘 대비 암호화, 서명부분에서 대략 69%, 40%의 향상된 속도를 확인하였으며, IoT환경에서 발생하는 보안위협에 대해서 안전성을 분석하였다.

Abstract AI-Helper 아이콘AI-Helper

Many countries, especially ICT powers, are supporting IoT-based technology at a national level and this technology is actively being researched in the businesses and research institutes in an aim to develop technology and create an ecosystem. Roads in the Seoul city are building public facilities ba...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 IoT환경에서 기존의 PKI, IBE 암호시스템과는 달리 속성기반의 암호시스템을 적용에 대해서 연구하였다. IoT Device을 등록하기 이전의 설정 및 키 생성 절차를 수행하였다.
  • 또한 IoT환경은 기존 센서 네트워크, 이기종 통신 네트워크, IoT 환경에서 최적화된 Device 등 다양한 환경기술을 포함하고 있어 기존의 발생하는 보안위협 및 다양한 공격 기법을 계승한다[3, 13]. 본 논문에서는 기기에서 수집된 데이터를 통신할 때 등급에 알맞은 사용자로부터 안전한 메시지를 전송할 수 있는 속성기반 암호화 기법에 대해서 연구한다. 그리고 키 생성 프로토콜을 연구하여 사용자 속성기반을 참고하여 권한 및 등급에 따른 메시지 프로토콜을 설계한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
속성기반의 암호화 방식이란? 속성기반의 암호화 방식은 기존의 신원기반의 암호화 방식에서 파생되었으며 정보의 속성을 기반으로 암⦁복호화를 수행하는 방식을 정의한다. 대표적으로 CP-ABE (Ciphertext-Policy), KP-ABE(Key-Policy)가 있으며, 다중기관에서 속성을 관리하고 중간기관이 관리하여 키를 발급하는 속성 기반 알고리즘이 연구되고 있다.
IoT 기술의 특성에는 무엇이 있는가? 사용자들로 단말기도 보급되고 대중화 단계에 이르기에 따라 보안관련 과제들이 이슈로 부상되고 있다. IoT 기술은 특성상 데이터를 생성, 보관, 처리하고 할 수 있으며 통신 기능과 함께 데이터를 확보할 수 있어 해커들의 공격기법들이 발생하고 있다. 특히 IoT 환경이 보급된 환경의 단말기는 연산능력이 단순하고 보안성도 많이 취약하다[2, 6, 12, 18].
IoT기반의 기술에는 무엇이 있는가? 최근 IoT기반의 기술들은 급격히 발전되고 있으며 주변의 환경에서 접할 수 있다. 또한 다양한 디바이스와 스마트홈, 스마트 가전, 스마트 카, 스마트 그리드, 헬스케어, 웨어러블 디바이스 등과 같은 서비스가 제공되고 있다[1,11]. 2015년 네트워크기반에서 연결된 디바이스가 대략 49억대에 이르고 있으며, 2020년에는 250억대에 이를 것으로 전망하고 산업적인 측면에서 기여할 것을 예상하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (18)

  1. Lee S. H, IoT Status and Major Issue, Insight 04 IIIP, 2014. 

  2. Lee YS, N. Security Requirements for Drone-based IoT Services, TTA, 2015. 

  3. Unger, S. Dechand, J. Bonneau, S. Fahl, H. Perl, I. Goldberg, and M. Smith. SoK: Secure Messaging. IEEE Symposium on Security and Privacy, 2015. 

  4. Yeon Tae Kim, "Secure Messenger System using Attribute Based Encryption", Journal of Security Engineering, Vol.12, No.5, pp.469-486, 2015. 

  5. Sahai, Amit, and Brent Waters. "Fuzzy identity-based encryption." Advances in Cryptology-.EUROCRYPT, 2005. Springer Berlin Heidelberg, pp.457-473, 2005. 

  6. Chase, Melissa. "Multi-authority attribute based encryption." Theory of cryptography. Springer Berlin, Heidelberg, pp.515-534. 2007. 

  7. A. Beimel. Secure Schemes for Secret Sharing and Key Distribution. PhD thesis, Israel Institute of Technology, Technion, Haifa, Israel, 1996. 

  8. Kossinets, G. and D.J. Watts, "Origins of Homophily in an Evolving Social Network", American Journal of Sociology, doi:10.1086/599247, Vol.115, pp. 405-500, 2005. 

  9. Ham J., J.N. Lee and J. Lee, "Understanding Continuous Use of Virtual Communities: A Comparison of Technical and Social Perspectives", Journal of Information Technology Services, Vol.12, No.4, 2013. 

  10. V. Goyal, et al., "Attribute-based encryption for fine-grained access control of encrypted data," in Proc. 13th ACM Conf. Comput. Commun. Security(CCS '06), pp. 89-98, VA, USA, Oct. 2006 

  11. Jeong-Ick Lee, "Convergent Case Study of Research and Education: Internet of Things Based Wireless Device Forming Research", Journal of the Korea Convergence Society, Vol. 6. No. 4, pp. 1-7, 2015. 

  12. Jun-Young Go, Keun-Ho Lee, "SNS disclosure of personal information in M2M environment threats and countermeasures", Journal of the Korea Convergence Society, Vol. 5, No. 1, pp. 29-34, 2014. 

  13. Keun-Ho Lee, "A Security Threats in Wireless Charger Systems in M2M", Journal of the Korea Convergence Society, Vol. 4, No. 1, pp. 27-31, 2013. 

  14. Yoon Ku Jeon, "Efficient Revocation Scheme for Ciphertext Policy Attribute-Based Encryption", Hanyang University, 2011. 2. 

  15. R.Ostrovsky, A.Shai, and B.Waters, "Attrobute- Based Encryption with Non-Monotonic Access Structures," 14th ACM conference on Computer and communications security, 2007. 

  16. Sang-Jo Oh, Yong-Young Kim, "A Study on Organizations Adopting Convergence-based Smart Work for Overcoming Constraints and Achieving Performance", Journal of Digital Convergence, Vol. 13, No. 6, pp. 113-124, 2015. 

  17. Young-Jae Park, "Development of a ICT Convergence Business Model based on Smart Phone", Journal of Digital Convergence, Vol. 13, No. 6, pp. 81-89, 2015. 

  18. Jin-Woo Jung, Jungduk Kim, Myeong-Gyun Song, Chul-Gu Jin, "A study on Development of Certification Schemes for Cloud Security", Journal of Digital Convergence, Vol. 13, No. 6, pp. 81-89, 2015. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로