표제지
논문개요
목차
I. 서론 10
1. 연구배경 및 목적 10
2. 연구대상 및 방법 11
II. 관련 연구 13
1. 스마트홈 13
2. 지그비(ZigBee) 14
1) 지그비 14
2) 지그비 아키텍처(Architecture) 16
3) 지그비 IP 아키텍처(Architecture) 17
4) 지그비의 보안 및 취약점 19
III. 위조인증서 탐지와 공개키를 통한 인증 구조 설계 30
1. 보안 구조 설계 시나리오 30
1) SDN 기법으로 설계된 SMC 30
2) SMC에 적용된 지그비 IP의 특성 32
2. 위조인증서의 특징을 이용한 SMC의 보안 33
3. 공개키를 이용한 SMC의 보안 36
1) SMC에 적용된 공개키 방식 36
2) SMC의 공개키 암호화 과정 37
IV. 위조인증서의 특징 적용방법과 공개키의 효율 40
1. 위조인증서의 특징 적용 방법 40
1) 위조인증서의 체인 크기 특징 40
2) 위조인증서의 체인 깊이 특징 40
3) 위조인증서 주체(Subject) 기관의 특징 41
4) 위조인증서의 특징 적용 방법 42
2. 공개키를 이용한 SMC의 효율 42
V. 결론 및 향후 연구방향 46
1. 연구결과의 요약 및 시사점 46
2. 연구의 한계 및 향후 연구과제 47
참고문헌 49
Abstract 52
[표 1] 스마트홈 표준 프로토콜의 종류 13
[표 2] 지그비와 다른 무선 방식 비교 15
[표 3] OSI 7 계층과 지그비 계층 간의 비교 16
[표 4] AES-CCM*의 보안 수준[이미지참조] 20
[표 5] 지그비의 보안키 23
[표 6] RSA 키 생성 방법 37
[표 7] 위조인증서의 체인 크기 특징 40
[표 8] 위조인증서의 체인 길이의 특징 41
[표 9] 위조인증서 주체 기관 41
[표 10] 위조인증서 주체 기관의 공통점 42
[표 11] A와 B의 효율성 측정을 위한 예시 값 44
[표 12] 효율성 비교 결과 45
[그림 1] 스마트홈 연계 산업 10
[그림 2] 스마트홈 환경의 보안 취약점 11
[그림 3] 스마트홈 시장 전망 14
[그림 4] 지그비의 응용분야 16
[그림 5] 지그비 스택 아키텍처 17
[그림 6] 지그비 IP 스택 19
[그림 7] 지그비 프레임 보안 21
[그림 8] 계층에 따른 프레임 구조 21
[그림 9] 보조 헤더의 구성 22
[그림 10] 신규 장치와 라우터의 인증 과정 23
[그림 11] 신규 장치의 보안키 획득 과정 24
[그림 12] 키 전송 방법의 인증 과정 25
[그림 13] 네트워크 키 사전설치 경우의 인증 과정 26
[그림 14] 링크 키 사전설치 경우의 인증 과정 26
[그림 15] 마스터 키 사전설치 경우의 인증 과정 27
[그림 16] 출입국 관리소의 감시 및 검역 30
[그림 17] 소프트웨어 정의 네트워킹의 구조 31
[그림 18] SMC의 역할 32
[그림 19] SMC와 장치 및 노드와의 관계도 34
[그림 20] 신규 장치의 인증서 등록과정 35
[그림 21] 공개키를 사용한 SMC의 인증 과정 38
[수식 1] 대칭키 설정 수식 27
[수식 2] 공개키로 마스터 키 암호화 수식 37
[수식 3] 공개키를 N에 전송 수식 38
[수식 4] 메시지 복호화 수식 38
[수식 5] A의 효율성 입증을 위한 수식 43
[수식 6] B의 효율성 입증을 위한 수식 43
[수식 7] A의 인증 소요 시간 측정 수식 44
[수식 8] B의 인증 소요 시간 측정 수식 45