$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 파스칼 삼각 이론 기반의 IoT 장치간 효율적인 인증 설립 기법
Efficient Authentication Establishment Scheme between IoT Device based on Pascal Triangle Theory 원문보기

한국융합학회논문지 = Journal of the Korea Convergence Society, v.8 no.7, 2017년, pp.15 - 21  

한군희 (백석대학교 정보통신공학과) ,  정윤수 (목원대학교 정보통신융합공학부)

초록
AI-Helper 아이콘AI-Helper

최근 4차 산업 혁명이 사회적으로 대두되면서 IoT 관련 제품에 대한 사용자들의 관심이 증가하고 있다. IoT 장치에 사용되고 있는 센서의 종류와 기능은 점점 다양화되고 있어 IoT 장치의 상호 인증 기술이 요구되고 있다. 본 논문에서는 서로 다른 종류의 IoT 장치들이 서로 상호 연계하여 원활하게 동작될 수 있도록 파스칼 삼각형 이론을 이용한 효율적인 이중 서명 인증 키 설립 기법을 제안한다. 제안 기법은 IoT 장치간 인증 경로를 2개(주경로와 보조 경로)로 구분하여 IoT 장치의 인증 및 무결성을 보장한다. 또한, 제안 기법은 IoT 장치를 인증할 때 추가적인 암호 알고리즘이 필요하지 않도록 키를 생성하기 때문에 적은 용량을 필요로 하는 IoT 장치에 적합하다. 성능 평가 결과, 제안 기법은 IoT 장치의 지연시간을 기존 기법보다 6.9% 향상되었고, 오버헤드는 기존 기법보다 11.1% 낮은 결과를 얻었다. IoT 장치의 인증 처리율은 기존 기법보다 평균 12.5% 향상되었다.

Abstract AI-Helper 아이콘AI-Helper

Recently, users' interest in IoT related products is increasing as the 4th industrial revolution has become social. The types and functions of sensors used in IoT devices are becoming increasingly diverse, and mutual authentication technology of IoT devices is required. In this paper, we propose an ...

Keyword

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 이기종간 IoT 장치의 상호 인증을 효율적으로 처리하기 위한 이중 서명 인증 키 설립 기법을 제안한다. 제안 기법은 파스칼 삼각형 이론을 이용하여 이중 서명 인증을 수행하기 때문에 IoT 장치에 추가적인 암호 알고리즘 없이 인증을 수행할 수 있는 키를 손쉽게 생성할 수 있다.
  • 제안 기법은 파스칼 삼각형 이론을 이용하여 이중 서명 인증을 수행하기 때문에 IoT 장치에 추가적인 암호 알고리즘 없이 인증을 수행할 수 있는 키를 손쉽게 생성할 수 있다. 제안 기법은 적은 용량을 가지는 IoT 장치에 적합한 인증 기법을 제시함으로써 IoT 장치의 효율성을 향상시키는 것을 목적으로 한다. 특히, 제안 기법은 IoT 장치들을 서로 상호 인증하기 위해서 인증 경로를 주 경로와 보조경로 등으로 구분하여 IoT 장치들에 대한 인증 및 무결성을 체크한다.
  • 이 절에서는 이기종간 IoT 장치의 상호 인증을 효율적으로 처리하기 위해서 파스칼 삼각형 이론을 이용한 이중 서명 인증 키 설립 기법을 제안한다. 제안 기법은 IoT 장치의 추가적인 암호 알고리즘 없이 적은 용량으로 IoT 장치를 인증할 수 있는 키를 생성함으로써 IoT 장치의 효율성을 향상시키는 것을 목적으로 한다.
  • 이 절에서는 이기종간 IoT 장치의 상호 인증을 효율적으로 처리하기 위해서 파스칼 삼각형 이론을 이용한 이중 서명 인증 키 설립 기법을 제안한다. 제안 기법은 IoT 장치의 추가적인 암호 알고리즘 없이 적은 용량으로 IoT 장치를 인증할 수 있는 키를 생성함으로써 IoT 장치의 효율성을 향상시키는 것을 목적으로 한다.
  • 제안 기법에서는 수 많은 이기종간 IoT 장치를 서로 인증하기 위해서 바로 이웃하지 않은 IoT 장치에 인증정보를 전달하도록 해쉬 체인을 구성한다. 제안 기법에서 해쉬체인 형태로 인증 정보를 구성하는 이유는 통신상태나 환경에 따라 IoT 장치 중 인증에 참여하지 못하는 IoT 장치를 통해 발생할 수 있는 안전성을 보장하기 위해서이다.
  • 4차 산업혁명과 함께 사물인터넷 서비스가 대중화되면서 사물인터넷과 연관된 많은 응용분야가 개발되고 있다. 본 논문에서는 서로 다른 종류의 IoT 장치들이 손쉽게 인증할 수 있도록 파스칼 삼각형 이론 기반의 이중 서명 인증 기법을 제안하였다. 제안 기법은 IoT 장치의 인증 부하를 최소화하기 위해서 첫 번째와 마지막 IoT 장치에 인증 정보를 이용하여 이중 서명이 가능하도록 하였다.

가설 설정

  • [Table 1]처럼 IoT 장치는 {1, 3, 5, 10, 25, 50, 100}으로설정하고, threshold 는 {1, 3, 5}로 설정한다. IoT 장치간 거리는 1m로 설정 한 후, 초기 인증 데이터 설정 시간과 인증데이터생성시간은각각0.01ms와1sec로가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
IoT 장치에는 어떠한 위험이 존재하는가? IoT 장치에 연결되어 있는 사물들은 소규모의 센서들이 내장되어 있어 인공지능 TV, 도어락, 홈 캠, 에어닥터, 스마트 플러그, 헬스바이크, 헬스밴드, 체지방계 등에서 대표적으로 사용되고 있다. 그러나, IoT 장치는 인터넷으로 연결된 외부 환경으로부터 정보를 획득하기 때문에 악의적으로 접근하는 제3자의 접근을 제어하지 못한다면 손쉽게 해킹이 될 수 있는 위험이 존재한다.
사물인터넷이란 무엇인가? 최근 4차 산업혁명이 사회적으로 대두되면서 사물인터넷(IoT, Internet of Things)에 관한 관심이 꾸준히 증가하고 있다. 사물인터넷은 유·무선 네트워크를 이용해서 사물끼리 실시간으로 데이터를 송·수신하는 기술이다. IoT 장치에 연결되어 있는 사물들은 소규모의 센서들이 내장되어 있어 인공지능 TV, 도어락, 홈 캠, 에어닥터, 스마트 플러그, 헬스바이크, 헬스밴드, 체지방계 등에서 대표적으로 사용되고 있다.
Sahid Raza가 제안한 경량 보안솔루션의 문제점은 무엇인가? 15.4 보안의 사용을 조사하였지만 여전히 이 방식은 인증을 위한 사전 공유 키에 따라 달라지는 문제점을 가지고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (26)

  1. S. Haller, S. Karnouskos, and C. Schroth, "The Internet of Things in an Enterprise Context," in Future Internet - FIS 2008 Lecture Notes in Computer Science Vol. 5468, pp. 14-28, 2009. 

  2. S. Raza, H. Shafagh, K. Hewage, R. Hummen, and T. Voigt, "Lithe: Lightweight Secure CoAP for the Internet of Things," IEEE Sensors Journal, Vol. 13, No. 10, 2013. 

  3. R. Roman, J. Zhou, and J. Lopez, "On the Features and Challenges of Security and Privacy in Distributed Internet of Things," Computer Networks, Vol. 57, Elsevier, pp. 2266-2279, July 2013. 

  4. W. Trappe, R. Howard, and R. S. Moore, "Low-Energy Security: Limits and Opportunities in the Internet of Things," IEEE Security & Privacy, Vol. 13, No. 1, pp. 14-21, 2015. 

  5. K. Jaffres-Runser, M. R. Schurgot, Q. Wang, C. Comaniciu and J M. Gorce, "A Cross-layer Framework for Multiobjective Performance Evaluation of Wireless Ad Hoc Networks," Ad Hoc Networks, Vol. 11, No. 8, pp. 2147-2171, 2013. 

  6. D. R. Raymond and S. F. midkiff, "Denial of service in wireless sensor Networks: Attakcs andDefenses", Pervasive Computing, Vol. 7, No. 1, pp. 74-81, Jan-Mar, 2008. 

  7. Gupta, M. Wurm, Y. Zhu, M. Millard, S. Fung, N. Gura, H. Eberle and S. C. Shantz, "Sizzle : A standards - Based End to End Security Architecture for the Embeded Internet", Pervasive mobile computing, Vol. 1, pp. 425-446, Dec. 2005. 

  8. T. Heer, O. Garcia-Morchon, R. Hummen, S. L. Keoh, S. S. Kumar and K. Wehrle, "Security challenges in the ip based interent of things", Wireless Personal Communications, Vol. 61, No. 3, pp. 527-524, 2011. 

  9. R. H. Weber, "Internet of Things: New Security and Privacy Challenges," Computer Law & Security Review, vol. 26, no. 1, pp. 23-30, 2010. 

  10. R. Roman, P. Najera, J. Lopez, "Securing the Internet of Things," Computer, vol.44, no.9, pp.51,58, Sept. 2011 

  11. Sahid Raza, "Lightweight security solutions for the Internet Of Things", Malardalen University Sweden, 2013. 

  12. Shahid Raza, Hossein Shafagh, Kasun Hewage, Rene Hummen, and Hiemo Voigt, "Lithe: Lightweight Secure CoAP for the Internet of Things", IEEE Sensor Journals, 2013. 

  13. Daniele Trabalza, "Implementation and Evaluation of Datagram Transport Layer Security for the android operating system", 2013. 

  14. H. S. Ning, H. Liu; Y, L.T. "Cyberentity Security in the Internet of Things," Computer, Vol. 46, No.4, pp. 46-53, Apr. 2013. 

  15. T. Heer, O. Garcia-Morchon, R. Hummen, S. L. Keoh, S. S. Kumar and K.laus Wehrle. Security challenges in the ipbased internet of things. Wireless Personal Comomunications, Vol. 61, No. 3, pp. 527-542, 2011. 

  16. D. R Raymond and S. F. midkiff, "Denial of service in wireless sensor Networks: Attacks and Defenses" Pervasive Computing, Vol. 7, No. 1, pp. 74-81, Jan-Mar 2008. 

  17. V. Gupta, M Wurm, Y. Zhu, M. Millard, S Fung, N. Gura, H. Eberle and S.C. Shantz, "Sizzle: A standards - Based End to End Security Architecture for the Embeded Internet" pervasive moblie computing, Vol. 1, pp. 425-445, Dec. 2005. 

  18. J. W. Jung, J. D. Kim, M. G. Song, Chul-Gu Jin, "A study on Development of Certification Schemes for Cloud Security", Journal of digital Convergence , Vol. 13, No. 8, pp. 43-49, 2015. 

  19. S. J. Lee and W. S. Bae, "Inter-device Mutual Authentication and Formal Verification in Vehicular Security System", Journal of digital Convergence, Vol. 13, No. 4, pp. 205-210, 2015. 

  20. Y. S. Choo, B. W. Jin, J. P. Park and M. S. Jun, "Design The User Authentication Framework Using u-health System", Journal of digital Convergence, Vol. 13, No. 5, pp. 219-226, 2015. 

  21. K. B. Kim and H. J. Cho, "A Study on the Regulation Improvement Measures for Activation of Internet of Things and Big Data Convergence", Journal of the Korea Convergence Society, Vol. 8. No. 5, pp. 29-35, 2017. 

  22. J. S. Park, "A Data Driven Index for Convergence Sensor Networks", Journal of the Korea Convergence Society, Vol. 7. No. 6, pp. 43-48, 2016. 

  23. D. Y. Jung and Y. Y. Sok, "A Study on the Edu-tainer Convergence App for Young Children's Play learning in Mobile Environments", Journal of the Korea Convergence Society, Vol. 7. No. 5, pp. 23-28, 2016. 

  24. S. S. Shin, S. H. Lee, "Security Requirements Analysis and Countermeasures in Cloud Computing," Journal of IT Convergence Society for SMB, Vol. 5, No. 1, pp. 27-32, 2015. 

  25. H. G. Hong, "Business Process Support Based on IoT Technology," Journal of Convergence for Information Technology , Vol. 7, No. 1, pp. 75-79, 2017. 

  26. B. W. Min, "An Improvement of Personalized Computer Aided Diagnosis Probability for Smart Healthcare Service System," Journal of IT Convergence Society for SMB, Vol. 6, No. 4, pp. 85-91, 2016. 

저자의 다른 논문 :

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 논문

해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로