<383020B9CEBCD2BFAC2D20BDBAB8B6C6AE20C8A820C8AFB0E6BFA1BCAD20B5F0B9D9C0CCBDBA20BBF3C8A320C0CEC1F520B9D720C5B020B0FCB8AE20B1E2B9FD2E687770>

Similar documents
°í¼®ÁÖ Ãâ·Â

10 이지훈KICS hwp

06_ÀÌÀçÈÆ¿Ü0926

00내지1번2번

±èÇö¿í Ãâ·Â

인문사회과학기술융합학회

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

DBPIA-NURIMEDIA

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

DBPIA-NURIMEDIA

08SW

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

09권오설_ok.hwp

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

04_이근원_21~27.hwp

½Éº´È¿ Ãâ·Â

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

DBPIA-NURIMEDIA

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<32382DC3BBB0A2C0E5BED6C0DA2E687770>

???? 1

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

<31325FB1E8B0E6BCBA2E687770>

강의지침서 작성 양식

À±½Â¿í Ãâ·Â

Á¶Áø¼º Ãâ·Â-1

중국 상장회사의 경영지배구조에 관한 연구

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

Journal of Educational Innovation Research 2018, Vol. 28, No. 1, pp DOI: * A Analysis of

I

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A S

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

Microsoft PowerPoint - XP Style

05( ) CPLV12-04.hwp

04서종철fig.6(121~131)ok

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),


학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

À¯Çõ Ãâ·Â

DBPIA-NURIMEDIA

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

박선영무선충전-내지

歯1.PDF

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

ÀÌÀç¿ë Ãâ·Â

-

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

untitled

정보기술응용학회 발표

인문사회과학기술융합학회

09오충원(613~623)

06_±è¼öö_0323

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

IT현황리포트 내지 완

1. KT 올레스퀘어 미디어파사드 콘텐츠 개발.hwp

<4D F736F F D20B1E2C8B9BDC3B8AEC1EE2DB1E8B1A4BCAE>

Microsoft Word - KSR2014S042

디지털포렌식학회 논문양식

¼�È«¼® Ãâ·Â

03-서연옥.hwp

DBPIA-NURIMEDIA

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: * A Research Trend

04 최진규.hwp

08김현휘_ok.hwp

03¼ºÅ°æ_2

20(53?)_???_O2O(Online to Offline)??? ???? ??.hwp

12È«±â¼±¿Ü339~370

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

DBPIA-NURIMEDIA

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

#Ȳ¿ë¼®

#유한표지F

45-51 ¹Ú¼ø¸¸

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

Portal_9iAS.ppt [읽기 전용]

04-다시_고속철도61~80p

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에

< BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>

,, RFID,. ITU-R [7], IoT (Internet of Thing), (ultra reliable) (low latency). IoT ( ) , [1]., [8] 10 IoT.,. Ofcom [10] IoT/M2M, (utilities),,

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름

<30332E20BDC5BCF6BAB9B4D42E687770>

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

±è¼ºÃ¶ Ãâ·Â-1

6.24-9년 6월

SNS 명예훼손의 형사책임

06_À̼º»ó_0929

산업백서2010표지

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

DBPIA-NURIMEDIA

???? 1

ÀÌÁÖÈñ.hwp

04 김영규.hwp

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1),

Transcription:

Journal of the Korea Academia-Industrial cooperation Society Vol. 19, No. 10 pp. 661-667, 2018 https://doi.org/10.5762/kais.2018.19.10.661 ISSN 1975-4701 / eissn 2288-4688 민소연 1*, 이재승 2 1 서일대학교정보통신공학과, 2 숭실대학교컴퓨터공학과 Device Mutual Authentication and Key Management Techniques in a Smart Home Environment SoYeon Min 1*, JaeSeung Lee 2 1 Dept. of Information and Communication Eng., Seoil University 2 Dept. of Computer Science and Eng., Soongsil University 요약최근무선통신기술과센서디바이스들의발달로스마트홈시장이성장하고있으며, 다양한디바이스가활용되고있다. 이러한사물인터넷환경은지능형서비스를위해다양하고방대한양의디바이스정보를수집하여사용자정보를기반으로서비스를제공받으며, 다양한디바이스를제어해야하고, 이기종간의통신을제공해야한다. 하지만, 이러한성장과함께, 스마트홈환경에서는다양한보안위협이발생하고있다. 실제, 프루프포인트와 HP에서는스마트홈환경에서의피해사례및보안취약점의심각성에대해경고하였으며, 다양한환경에서의침해사례가발표되었다. 그러므로, 본논문에서는스마트홈환경에서발생할수있는보안문제를해결하기위해스마트홈에서사용하는스마트노드들간의안전한상호인증기법에대해연구를수행하였다. 제안하는논문의경우보안성평가를통해스니핑, 스푸핑, 디바이스상호인증, 중간자공격, 무결성등사물인터넷환경과센서디바이스에서발생할수있는잘알려진취약점에대해난수와수시로갱신되는세션키및비밀키를이용하여안전함을검증하였다. 또한, 기존에연구된사물인터넷보안프로토콜과의비교를통해보안성및키관리측면에서우수함을확인할수있었다. Abstract Recently, the smart home market is growing due to the development of wireless communication technology and sensor devices, and various devices are being utilized. Such an IoT environment collects various vast amount of device information for intelligent services, receives services based on user information, controls various devices, and provides communication between different types of devices. However, with this growth, various security threats are occurring in the smart home environment. In fact, Proofpoint and HP warned about the cases of damage in a smart home environment and the severity of security vulnerabilities, and cases of infringement in various environments were announced. Therefore, in this paper, we have studied secure mutual authentication method between smart nodes used in smart home to solve security problems that may occur in smart home environment. In the case of the proposed thesis, security evaluations are performed using random numbers and frequently updated session keys and secret keys for well-known vulnerabilities that can occur in IoT environments and sensor devices such as sniffing, spoofing, device mutual authentication, And safety. In addition, it is confirmed that it is superior in security and key management through comparison with existing smart home security protocol. Keywords : Smart Home, Smart Home Authentication, Smart Home Security, Device Authentication, IoT Security 본논문은 2018년도서일대학교학술연구비에의해연구되었음 * Corresponding Author : So-Yeon Min(Seoil Univ.) Tel: +82-2-490-7583 email: symin@seoil.ac.kr Received September 17, 2018 Revised October 1, 2018 Accepted October 5, 2018 Published October 31, 2018 661

한국산학기술학회논문지제 19 권제 10 호, 2018 1. 서론최근통신기술의발전과스마트디바이스의발달로인해스마트디바이스종류가기하급수적으로증가하고있으며, 점점스마트디바이스를통한서비스와개발영역이확장되어, 전세계스마트홈시장이급격히성장하고있다. 실제시장조사기관 Strategy Analytic에따르면 2012년미국의경우스마트홈시장의규모가 2011 년대비 55% 이상증가하였으며, 연평균 19% 성장을통해오는 2019년시장규모가 1150억달러에이를것으로예상하고있다 [1-2]. 또한, 유럽의스마트홈시장의경우 2012년전년대비 82% 이상상승하여약 31억달러의규모를달성하였으며, 연평균성장률 26% 이상의성장률을기록하고있다. 이러한스마트홈시장의성장은다양한사업자진영의사업전개로시장이확산되고있으며, 최근스마트홈시장은가전제품, 통신및보안서비스, 모바일, 유틸리티등다양한분야의기업들이적극적으로참여하고있는상황에서, 급격한성장세를보이고있는사물인터넷과 M2M, 그리고각종센서와웨어러블디바이스, 동작및음성인식기술등이융합되어, 다양한주거환경서비스가제공될수있는복합적인디바이스환경이구축되고있는상황이다 [3]. 이렇듯스마트홈서비스시장이증대되고다양한분야에서활용되고있지만, 이에따른보안위협또한이슈되고있다. 현재의스마트홈환경의경우단순환경내에서디바이스들이네트워크에연결된수준이지만, 스마트디바이스의애플리케이션개발기술및기능의발달로, 공급자위주의일방향식서비스제공구조에서벗어날것으로전망하고있으며, 이와같이생태계가스마트홈환경에적용될경우스마트디바이스와함께보안이필수적으로고려되어야한다. 실제, 실리콘밸리보안서비스업체프루프포인트는지난해발송된전세계 75만건이상의피싱 스팸이메일이스마트홈사물인터넷 (IoT) 제품해킹을통한것이었다고발표하였으며, 2015 년 2월 HP는연구보고서를통해 스마트홈 IoT 기기대다수가비밀번호암호화, 인증절차등보안에취약하다 며 스마트홈 IT 기기를사용하기위해개인정보를제공해야하기때문에사이버범죄에노출되기쉽다 고경고하였다 [4-6]. 따라서, 제안하는논문은스마트홈환경에서발생가능한보안문제를해결하기위해스마트홈에서사용하 는스마트노드와원격조종을위한스마트디바이스인증기법을제안한다. 제안하는인증기법은상호인증을통해악의적인사용자의스마트노드접근을방지하며, 스마트노드특성상적용하기어려운 SSL통신보다경량화된인증을통해디바이스에너지효율성또한고려하였다. 2. 관련연구 2.1 Smart Home Network Fig. 1. SmartHome Network 스마트홈환경이란사물인터넷의발달로홈환경에서디바이스들의네트워크연결을통한제어를이용하여가전제품의에너지나디바이스상태등을관리하며, 제어를함으로서냉난방, 환기, 청소등을스마트기기와연동하여제공해주는솔루션과서비스를포함하는개념이다. 이때, 사물인터넷의경우다양한디바이스들이생성한정보를공유하여관리하는컴퓨터통신망을나타내며, 이중스마트홈은가전제품과조명디바이스, 카메라등은물론이고스마트자동차와스마트교육등을포괄하고있다. 즉, 우리의주거환경에정보통신기술을융합하여특별한제약없이디바이스를컨트롤하여경제적편의, 복지, 안전등의서비스를받음으로서, 삶의질을한층더높게만들어줄수있는서비스가스마트홈환경이다 [7-9]. 하지만, 이러한스마트홈환경에서디바이스의취약점을이용한다양한보안사고가발생하고있다. 먼저, 러시아에서는중국에서제조된다리미에서해킹할때이용되는스파이마이크로칩이탑재된사례가있는데, 662

이러한스파이마이크로칩은보안되지않은무선네트워크에하여다양한보안사고를발생시킬수있다. 일단네트워크에연결이된다면, 해킹프로그램, 악성코드등을유포할수있으며, 도청되는정보를통해정보를수집하고, 이를네트워크통신을이용하여해커에게전송하는것이가능하다. 실제로이러한스파이마이크로칩이발견된수량만 30여개에달하고, 확인되지않은수량은훨씬더많을것으로예상하고있다. 이러한시도는호텔에서자주쓰이는다리미나전기포트등을이용하여세계각국의정치인이나기업의 CEO 등을타겟으로한공격으로추측되고있다. 또한, 다리미와전기포트를이용하여네트워크상에존재하는다양한디바이스가악성코드에의해감염되어좀비PC가만들어졌다면, 좀비 PC를이용한서비스거부공격이나해킹등에악용될여지가또한존재한다 [10-11]. 또한, 미국의보안업체 Proofpoint사에의하면 2013 년말에서 2014년초까지약 75만건의스팸이나악성코드, 피싱프로그램등이전세계의홈네트워크환경의디바이스와라우터등에의해발생하였다. 이는공격자들이네트워크상에연결된집안의다바이스등을해킹한후, 제품에탑재된메일이나송신기능등을이용하여악성프로그램이포함된메일을보냄으로서발생하였다. 또한, 스마트 TV 카메라기능을이용하여해킹한후집안내부를감시하거나, 마이크기능을통해도청또한가능하다. 그리고, 사용자가 TV 홈쇼핑을이용할때, 신용카드번호, 계좌번호, 위치정보등의수집함으로서개인정보유출의피해가발생할수있다. 이렇듯현재홈네트워크환경이발전함에따라, 이를악용하는다양한사이버공격이발생하고있다 [12]. 3. 제안내용본논문에서는스마트홈환경에서이기종간통신과그린 IoT 시대에맞춰소형디바이스들의연산량및에너지효율성을고려한디바이스인증방법을제안하였다. 제안하는기법은에너지효율성을위해스마트홈환경에서에너지활용에제약이없고 24시간활용이가능한냉장고등대형가전제품을중간역할을하는 MD(Middle Device) 로활용하여배터리나연산량에한계를가지는소형디바이스들의대리역할을할수있 도록인증체계를설계하였으며, 새로운디바이스가추가될때도안전한인증절차로추가될수있도록설계하였다. 본논문에서는 Home GW와 Service Provider 간에는기존공개키시스템을이용한신뢰관계를형성했다고가정하고진행한다. Table 1. Proposed Notation Notation Meaning Device i ID Device i Random Number Key with Device i Key I Encryption Password Serial Number 3.1 신규디바이스추가과정 스마트홈네트워크환경에새로운디바이스가추가 되면, 디바이스는서비스제공을위해 Home GW 에게 가입 요청을 위해 Service Provider 정보와 PIN Number, 랜덤한 수를 생성하여 값을 Home GW에게전송한다. join Query를수신한 Home GW는요청받은디바이 스의 검증을 위해 Service Provider에게 수신 받은 값과 함께 난수를 생성하여 값을전송한다. Service Provider는 Home GW로부터 받은 값 을복호화하고, 디바이스가 암호화하여전송한 값을복호화하여 PIN Number를확인하여검증한다. 디바이스를검증한 Service Provider는 Home GW에 게 검증 결과를 알리기 위해 값을생성하여전송한다. Service Provider 로부터값을수신한 Home GW는 을 복호화 하고 값을계산한다. 이후, Home Device 와통신을하기위한키값 663

한국산학기술학회논문지제 19 권제 10 호, 2018 를계산하고, 값을전송한다. Home Device는수신한값 을복호화하여 값을계산하고 Home GW 와통신하기위한키값 를계산한다. 스를고려하여광고메시지를전송한다. 계산능력이나배터리의수명에한계가있는소형디바이스들은수신된광고메시지중신호의크기를고려하여 Middle Device 를선정하고 값을포함하는 Join Query를전송한다. Middle Device는 Join Query를보낸디바이스의인증을위해 Home Device가보낸값에자신의 ID와이전인증과정에서 Home GW와교환한 N값을포함한 값을전송한다. 값을수신한 Home GW는 값을복호화하여 ID 와매칭되는 N값을체크한다. 이 후 과 값을생성하고, 값을전송한다. Middle Device는 값을복 호화하고 값을이용하여 값과 를생성한다. 다음으로 Home GW로부터받은 값을 Home Device에게전송한다. 값을수신한 Home Device는복호화후 와 를계산하고, 를새로운키로이용하여 값을전송한다. 이를수신한 Middle Device는이전에생성한 값을이용하여복호화후 값을확인하고검증하고, Home Device가 Fig. 2. Device Addition Protocol Home Device 는 Home GW와의인증을위해 로 암호화 한 값 를 전송하고 Home Device는복호화하여 값을확인하고 값을저장 한다. 이후, Home Device 가 검증할 수 있도록 값을전송한다. Home Device는 를검증하고이후통신에사용할 값을저장한다. 3.2 Middle Device 인증과정 Middle Device는주기적으로새로추가되는디바이 인증할수있도록 값을전송한다. 이후, 인증에활용했던 N값은디바이스와 GW간메커니즘에의해약속된방법으로값의연접및해시함수를적용하여업데이트하며, 이후인증에활용한다. Middle Device와인증체계를갖춘디바이스는이후지속적인데이터수집된자료의저장이필요할경우 Middle Device에의해저장및전송하며, 실시간통신이필요할경우에는 User Device와직접통신을진행한다. 3.3 User 접근과정 User는 Service Provider가제공하는플랫폼으로 Home Device의초기정보를제공받으며, 이정보를통해디바이스에접속할때, 인증과정을진행한다. 또한, 소형디바이스의경우 User의요청에따라실시간데이터를원할경우직접접근, 수집된데이터의경우 664

Middle Device에접근하여수신한다. 먼저, User가요청메시지와함께초기정보로제공받은 PW값을전송하면, Home GW는 User ID를포함하는값 를전송한다. 이를수신한디바이스는 값을복호화하고 N 값과 P 값을체크하여 Home GW와 User 의유효성을검증한다. 이후 R값을이용하여새로운세션키를생성하고응답메시지를전송한다. Home GW 도복호화를이용해 N값을검증하며, 세션키생성후응답메시지를전송한다. 이후, 생성된세션키를이용하여통신을진행한다. Middle Device를이용하는경우도거의비슷하며, 인증에활용되는 R값과 N값그리고, PW값이 Middle Device에맞춰적용되어진행된다. 본절에서는스마트홈환경에서기기간신규디바이스등록, 인증, 키관리등스마트홈환경에서의보안취약점에대해파악하고그에대한안전성을평가하며기존스마트홈환경에서보안기술을적용한인증기술들과비교평가한다. Fig. 4. User Device Access Protocol Table 2. Security Analysis Zhu-Ma [13] Wu[14] Li[15] Proposed Mutual Authentication X X O O Replay Attack O X X O data integrity O O X O Fig. 3. Middle Device Authentication Protocol 4.1 보안성비교평가 4. 보안성평가 Man in the Middle Attack X X X O Sniffing X O O O Spoofing O O O O 4.2 안전성비교분석 기존의스마트홈환경에서보안프로토콜을제안한 665

한국산학기술학회논문지제 19 권제 10 호, 2018 Zhu-Ma 스킴의경우재사용공격과데이터무결성, 스푸핑공격에보안성을갖췄으나, 디바이스간상호인증, 중간자공격등에취약점을가지고있다. Wu 스킴의경우디바이스간상호인증, 재사용공격, 중간자공격에취약점을가지고있으며, Li 스킴의경우재사용공격, 데이터무결성, 중간자공격에취약점을가지고있다. 제안하는논문에서는등록단계에서새로추가되는디바이스와 Service Provider 간 Serial Number를이용하여인증과정을진행하며, Home GW와 Service Provider 간에는공개키기반의인증이진행되었다고가정하였다. 따라서, 추가된디바이스는 Service Provider 를중계역할로활용하여난수 R과 N을통해 Home GW와상호인증이가능하다. 또한, 비인가된유저가각노드간전송되어지는메시지를탈취및재사용하는재사용공격의경우, 인증과정에서는지속적으로난수를생성하기때문에기존의메시지로인증이불가능하며, 데이터통신과정의메시지를탈취하더라도기존세션키가아닌새롭게생성한세션키 를사용하기때문에이전메시지의재사용으로인한공격에대하여안전하다. 데이터무결성의경우비인가된유저가각노드간전송되어지는메시지를탈취한후원하는형태및목적을가지고메시지를위 변조하는메시지를전송하는방식의공격이지만, 메시지를탈취한당시의세션키는이미갱신된새로운세션키 를사용하기때문에메시지의위 변조로인한공격에안전성을가진다. 전송되는데이터를엿보는스니핑의경우인증절차에서대칭키기반의암호화가진행되며, 각노드간전송되어지는메시지의경우수시로갱신되는노드간비밀키를이용하여암호화를적용한후전송되기때문에공격자는암호문만을볼수있어스니핑공격에대하여안전하며, 스푸핑은이미디바이스들간의상호인증절차가되어있어, 스푸핑공격을하더라도초기디바이스비밀값을추측할수없어스푸핑공격에대하여안전성을가진다. 5. 결론본논문에서는스마트홈환경과환경에서발생할수있는보안위협사례들에대해살펴보고다양한보안위 협에대응가능하며, Middle Device를이용하여에너지효율성을고려한인증프로토콜을제안하였다. 현재, 통신기술의발전과스마트디바이스의발달로스마트홈서비스시장이증가하고다양한디바이스를포함하는스마트홈서비스가상용화되고있지만, 이에대한보안적용사항은미비한실정이며, 실제다양한리서치기관을통해취약사례및피해사례가나타나고있음을확인할수있었다. 따라서, 본논문을활용하여기존스마트홈환경에서발생하는다양한보안위협에대응가능하며, 그린 IoT 시대에맞춰에너지효율성을고려한시스템을적용할수있을것으로기대된다. References [1] YOON, Seokung; PARK, Haeryong; YOO, Hyeong Seon. Security issues on smarthome in IoT environment. In: Computer science and its applications. Springer, Berlin, Heidelberg, pp. 691-696, 2015. DOI: https://doi.org/10.1007/978-3-662-45402-2_97 [2] ROBLES, Rosslin John, et al. A review on security in smart home development. International Journal of Advanced Science and Technology, 2010. [3] KOMNINOS, Nikos; PHILIPPOU, Eleni; PITSILLIDES, Andreas. Survey in smart grid and smart home security: Issues, challenges and countermeasures. IEEE Communications Surveys & Tutorials, 16.4: 1933-1954, 2014. DOI: https://doi.org/10.1109/comst.2014.2320093 [4] FERNANDES, Earlence; JUNG, Jaeyeon; PRAKASH, Atul. Security analysis of emerging smart home applications. In: 2016 IEEE Symposium on Security and Privacy (SP). IEEE, pp. 636-654, 2016. DOI: https://doi.org/10.1109/sp.2016.44 [5] SIVARAMAN, Vijay, et al. Network-level security and privacy control for smart-home IoT devices. In: Wireless and Mobile Computing, Networking and Communications (WiMob), 2015 IEEE 11th International Conference on. IEEE, pp. 163-167, 2015. DOI: https://doi.org/10.1109/wimob.2015.7347956 [6] YE, Xiaojing; HUANG, Junwei. A framework for cloud-based smart home. In: Computer science and network technology (ICCSNT), 2011 international conference on. IEEE, pp. 894-897. 2011. DOI: https://doi.org/10.1109/iccsnt.2011.6182105 [7] MOWAD, Mohamed Abd El-Latif; FATHY, Ahmed; HAFEZ, Ahmed. Smart home automated control system using android application and microcontroller. International Journal of Scientific & Engineering Research, 5.5: 935-939, 2014. [8] SCHNEPS-SCHNEPPE, Manfred, et al. Wired Smart Home: energy metering, security, and emergency issues. In: Ultra Modern Telecommunications and Control Systems and Workshops (ICUMT), 2012 4th 666

International Congress on. IEEE, pp. 405-410, 2012. DOI: https://doi.org/10.1109/icumt.2012.6459700 [9] MANTAS, Georgios; LYMBERO POULOS, Dimitrios; KOMNINOS, Nikos. Security in smart home environment. In: Wireless Technologies for Ambient Assisted Living and Healthcare: Systems and Applications. IGI Global, pp. 170-191, 2011. DOI: https://doi.org/10.4018/978-1-61520-805-0.ch010 [10] FADELL, Anthony Michael, et al. Handling security services visitor at a smart-home. U.S. Patent Application No 14/587,835, 2015. [11] JOSE, Arun Cyril; MALEKIAN, Reza. Smart home automation security. SmartCR, 5.4: 269-28, 2015. DOI: https://doi.org/10.6029/smartcr.2015.04.004 [12] J.Zhu and J.Ma, A new authentication scheme with anonymity for wireless environments, IEEE Transactions on Communications, Vol. 50, No.1, pp.231-235, 2004. DOI: https://doi.org/10.1109/tce.2004.1277867 [13] Farash, Mohammad Sabzinejad, Turkanović Muhamed, Kumari Saru, and Marko Hölbl. "An efficient user authentication and key agreement scheme for heterogeneous wireless sensor network tailored for the internet of things environment." Ad Hoc Networks 36 152-176, 2016. DOI: https://doi.org/10.1016/j.adhoc.2015.05.014 [14] C.-C.Wu, W.-B.Lee, and W.-J.Tsaur, A secure authentication scheme with anonymity for wireless communications, IEEE Communications Letters,Vol. 12, No.10, pp.722-723, 2008. DOI: https://doi.org/10.1109/lcomm.2008.080283 [15] Qinghua Li and Guohong Cao, Multicast Authentication in the Smart Grid With One-Time Signature, IEEE Transactions on Smart Grid, 2(4), 2011. DOI: https://doi.org/10.1109/tsg.2011.2138172 이재승 (Jae-Seung Lee) [ 정회원 ] 2013 년 2 월 : 평생교육진흥원컴퓨터학과 ( 공학사 ) 2015 년 2 월 : 숭실대학교컴퓨터학과 ( 공학석사 ) 2015 년 3 월 ~ 현재 : 숭실대학교컴퓨터학과박사수료 < 관심분야 > 시큐어코딩, Sensor Network, IoT Security 민소연 (So-Yeon Min) [ 종신회원 ] 1994 년 2 월 : 숭실대학교전자공학과 ( 공학사 ) 1996 년 2 월 : 숭실대학교일반대학원전자공학과 ( 공학석사 ) 2003 년 2 월 : 숭실대학교일반대학원전자공학과 ( 공학박사 ) 2005 년 3 월 ~ 현재 : 서일대학교정보통신과부교수 < 관심분야 > 통신및신호처리, 임베디드시스템 667