RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      블록체인 기반 홈 IoT 장치를 위한 상호 인증 기법 = Mutual Authentication Method for Smart Home IoT Devices Based on Blockchain

      한글로보기

      https://www.riss.kr/link?id=A108400737

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      다국어 초록 (Multilingual Abstract)

      As IT technology develops, IoT technology is being applied in various fields such as home appliances, agriculture, automobiles, and smart homes. In addition, it is developing into an evolved form that intelligently connects people, processes, data, an...

      As IT technology develops, IoT technology is being applied in various fields such as home appliances, agriculture, automobiles, and smart homes. In addition, it is developing into an evolved form that intelligently connects people, processes, data, and things. However, with the development of Internet of Things (IoT) technology, although security guidelines, standard technologies, and countermeasures are being presented, the reality is that security incidents against new security threats and vulnerabilities are increasing. The recently developed IoT-based ultra-light devices are limited in the application of high-performance security technology, and vulnerabilities such as unauthorized access, data forgery, personal information exposure and theft, and mis-operation of heterogeneous devices are being announced. In this paper, to prevent unauthorized access, illegal use, and misuse between people and devices or devices, mutual authentication and operation techniques are proposed to strengthen the security of system operation between administrators and users, and the security and integrity of ultra-light IoT devices are proposed. For strengthening, we intend to propose a smart home IoT device operation method using block chain technology by allowing only authenticated users to operate smart home IoT devices with the proposed IC card-based mutual authentication method.

      더보기

      국문 초록 (Abstract)

      IT 기술이 발전함에 따라, 가전기기, 농업, 자동차 및 스마트 홈 등의 다양한 분야에서 사물인터넷 기술이 적용되고 있다. 뿐만 아니라, 사람과 프로세스, 데이터, 사물간의 지능적으로 연결...

      IT 기술이 발전함에 따라, 가전기기, 농업, 자동차 및 스마트 홈 등의 다양한 분야에서 사물인터넷 기술이 적용되고 있다. 뿐만 아니라, 사람과 프로세스, 데이터, 사물간의 지능적으로 연결하는 진화된 형태로 발전하고 있다. 그러나 사물인터넷 기술의 발전과 함께 보안 지침, 표준기술 및 대응기술 등의 제시되고 있음에도 불구하고, 새로운 보안위협 및 취약점에 대한 보안사고가 증가하고 있는 것이 현실이다. 최근 발전하고 있는 IoT기반 초경량 디바이스는 고성능 보안기술 적용에 제한적이며, 비인가 접근, 데이터 위변조, 개인정보 노출 및 탈취, 이기종간 디바이스의 오동작 유발 등의 취약점이 발표되고 있다. 본 논문에서는 사람과 장치 또는 장치간의 비인가 접근, 부정사용 및 오남용 방지를 위해, 관리자와 사용자간의 시스템 운용에 대한 보안성 강화를 위한 상호 인증 및 운용 기법을 제안하고, 초경량 IoT 장치의 보안성과 무결성을 강화를 위해, 제안하는 IC 카드기반 상호 인증 기법으로 인증된 사용자만이 스마트 홈 IoT 장치를 운용할 수 있도록 하여, 블록체인 기술을 활용한 스마트 홈 IoT 장치 운용 방법을 제안하고자 한다.

      더보기

      참고문헌 (Reference) 논문관계도

      1 "홈 가전 IoT 보안 가이드라인" 인터넷진흥원 2017

      2 국토교통부, "지능형 홈네트워크 설비 설치 및 기술 기준" 2021

      3 전정훈, "스마트 홈 공격에 대한 대응 방안의 연구" 융복합지식학회 10 (10): 109-118, 2022

      4 "https://www.pymnts.com/news/security-and-risk/2021/kaspersky-detects-iot-cyberattacks-double-last-year"

      5 "https://www.mk.co.kr/news/it/view/2021/12/1143279"

      6 "https://mobile.newsis.com/view.html?ar_id=NISX20220216_0001760807"

      7 "https://m.khan.co.kr/national/national-general/article/202112060600031#c2b"

      8 "https://biz.chosun.com/site/data/html_dir/2020/04/27/2020042703074.html"

      9 B. Russell, "Things Security Guide for the Internet Age" Acorn Publishing 2017

      10 A. Aridiri, "Is It Possible to Secure Micro-Controllers Used within IoT?"

      1 "홈 가전 IoT 보안 가이드라인" 인터넷진흥원 2017

      2 국토교통부, "지능형 홈네트워크 설비 설치 및 기술 기준" 2021

      3 전정훈, "스마트 홈 공격에 대한 대응 방안의 연구" 융복합지식학회 10 (10): 109-118, 2022

      4 "https://www.pymnts.com/news/security-and-risk/2021/kaspersky-detects-iot-cyberattacks-double-last-year"

      5 "https://www.mk.co.kr/news/it/view/2021/12/1143279"

      6 "https://mobile.newsis.com/view.html?ar_id=NISX20220216_0001760807"

      7 "https://m.khan.co.kr/national/national-general/article/202112060600031#c2b"

      8 "https://biz.chosun.com/site/data/html_dir/2020/04/27/2020042703074.html"

      9 B. Russell, "Things Security Guide for the Internet Age" Acorn Publishing 2017

      10 A. Aridiri, "Is It Possible to Secure Micro-Controllers Used within IoT?"

      11 원종혁 ; 홍정완 ; 유연우, "IoT 계층별 보안위협 분석 및 대응기술 개선 방안 연구" 중소기업융합학회 8 (8): 149-157, 2018

      12 "ISO/IEC 7816-9:2017 Identification cards — Integrated circuit cards — Part 9: Commands for card management"

      13 "ISO/IEC 7816-8:2021 Identification cards — Integrated circuit cards — Part 8: Commands and mechanisms for security operations"

      14 "ISO/IEC 7816-4:2020 Identification cards — Integrated circuit cards — Part 4: Organization, security and commands for interchange"

      15 "ISO/IEC 7816-11:2022 Identification cards — Integrated circuit cards — Part 11: Personal verification through biometric methods"

      16 S. Jeon, "Four-Factor Verification Methodology for Entity Authentication Assurance" 2010

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼