DOI QR코드

DOI QR Code

Authentication and Group Key Management Techniques for Secure Communication in IoT

IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법

  • Min, So-Yeon (Dept. of Information and Communication Eng., Seoil University) ;
  • Lee, Jae-Seung (Dept. of Computer Science and Eng., Soongsil University)
  • 민소연 (서일대학교 정보통신공학과) ;
  • 이재승 (숭실대학교 컴퓨터공학과)
  • Received : 2019.09.25
  • Accepted : 2019.12.06
  • Published : 2019.12.31

Abstract

The development of Internet technology and the deployment of smart devices provide a convenient environment for people, and this is becoming common with the technology called the Internet of Things (IoT). But the development of, and demand for, IoT technology is causing various problems, such as personal information leaks due to the attacks of hackers who exploit it. A number of devices are connected to a network, and network attacks that have been exploited in the existing PC environment are occurring in the IoT environment. When it comes to IP cameras, security incidents (such as distributed denial of service [DDoS] attacks, hacking someone's personal information, and monitoring without consent) are occurring. However, it is difficult to install and implement existing security solutions because memory space and power are limited owing to the characteristics of small devices in the IoT environment. Therefore, this paper proposes a security protocol that can look at and prevent IoT security threats. A security assessment verified that the proposed protocol is able to respond to various security threats that could arise in a network. Therefore, it is expected that efficient operation of this protocol will be possible if it is applied to the IoT environment.

인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해커들의 공격으로 인해 개인 정보 유출과 같은 다양한 문제를 야기시키고 있다. 수많은 디바이스들이 네트워크에 연결되는 환경이 조성되었고, 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 발생하고 있다. 실제 IP 카메라의 경우 해킹을 통해 DDoS 공격을 진행하거나, 개인정보 유출, 동의 없이 모니터링 하는 등의 보안사고가 발생하고 있다. 이제는 IP카메라나 태블릿 등 IoT 환경에서 활용되는 다양한 스마트 기기가 네트워크 공격에 활용될 수 있음을 확인할 수 있다. 하지만, IoT 환경에서 소형 디바이스들이 가지는 특성상 Memory 공간이나 Power 등이 제한되어 있어 기존 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 발생할 수 있는 보안 위협에 대해 살펴보고 이를 방지할 수 있는 보안프로토콜을 제안한다. 제안하는 프로토콜은 보안평가를 통해 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있었다. 또한, 에너지 효율성 분석을 기존 보안 알고리즘으로 활용되는 ECC, RSA, Kerberos 등에 비해 디바이스 증가에 따른 인증 속도에서 최소 2배 이상의 속도가 개선되는 등 디바이스 수의 증가에 따라 인증 시간이 가파르게 감소함을 확인할 수 있었다. 따라서 본 프로토콜을 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.

Keywords

References

  1. KOLIAS, Constantinos, et al. DDoS in the IoT: Mirai and other botnets. Computer, 2017, 50.7: 80-84. DOI : https://doi.org/10.1109/mc.2017.201
  2. YANG, Yuchen, et al. A survey on security and privacy issues in internet-of-things. IEEE Internet of Things Journal, 2017, 4.5: 1250-1258. DOI : https://doi.org/10.1109/jiot.2017.2694844
  3. FRUSTACI, Mario, et al. Evaluating critical security issues of the IoT world: Present and future challenges. IEEE Internet of Things Journal, 2017, 5.4: 2483-2495. DOI : https://doi.org/10.1109/jiot.2017.2767291
  4. KHAN, Minhaj Ahmad; SALAH, Khaled. IoT security: Review, blockchain solutions, and open challenges. Future Generation Computer Systems, 2018, 82: 395-411. DOI : https://doi.org/10.1016/j.future.2017.11.022
  5. BKAMBLE, Ashvini; BHUTAD, Sonali. Survey on Internet of Things (IoT) security issues & solutions. In: 2018 2nd International Conference on Inventive Systems and Control (ICISC). IEEE, 2018. pp. 307-312. DOI : https://doi.org/10.1109/icisc.2018.8399084
  6. SAMIE, Farzad; BAUER, Lars; HENKEL, Jorg. IoT technologies for embedded computing: A survey. In: Proceedings of the Eleventh IEEE/ACM/IFIP International Conference on Hardware/Software Codesign and System Synthesis. ACM, 2016. p. 8. DOI : https://doi.org/10.1145/2968456.2974004
  7. SAHA, Himadri Nath; MANDAL, Abhilasha; SINHA, Abhirup. Recent trends in the Internet of Things. In: 2017 IEEE 7th annual computing and communication workshop and conference (CCWC). IEEE, 2017. pp. 1-4.
  8. SOHOEL, Halldis; JAATUN, Martin Gilje; BOYD, Colin. OWASP Top 10-Do Startups Care?. In: 2018 International Conference on Cyber Security and Protection of Digital Services (Cyber Security). IEEE, 2018. pp. 1-8. DOI : https://doi.org/10.1109/cybersecpods.2018.8560666
  9. RAY, Partha Pratim. Internet of things for smart agriculture: Technologies, practices and future direction. Journal of Ambient Intelligence and Smart Environments, 2017, 9.4: 395-420. DOI : https://doi.org/10.3233/ais-170440
  10. PONTA, Serena Elisa; PLATE, Henrik; SABETTA, Antonino. Beyond metadata: Code-centric and usage-based analysis of known vulnerabilities in open-source software. In: 2018 IEEE International Conference on Software Maintenance and Evolution (ICSME). IEEE, 2018. pp. 449-460. DOI : https://doi.org/10.1109/icsme.2018.00054
  11. ZHANG, Wensheng; ZHU, Sencun; CAO, Guohong. Predistribution and local collaboration-based group rekeying for wireless sensor networks. Ad hoc networks, 2009, 7.6: 1229-1242. DOI : https://doi.org/10.1016/j.adhoc.2008.11.004
  12. FELDMAN, Paul. A practical scheme for non-interactive verifiable secret sharing. In: 28th Annual Symposium on Foundations of Computer Science (sfcs 1987). IEEE, 1987. pp. 427-438. DOI : https://doi.org/10.1109/sfcs.1987.4