원문정보
A Design Security Protocols Considering Scalability in IoT Environments
초록
영어
This paper proposes a novel security protocol designed to support stable authentication and secure communication in large-scale IoT environments, addressing the scalability limitations faced by conventional security mechanisms due to the rapid proliferation of IoT devices and the heterogeneous nature of underlying networks. The proposed protocol integrates device registration and key generation, user authentication and data communication, and device expansion procedures into a unified, hierarchical security model. By employing lightweight hash-based cryptographic techniques and a chained key expansion structure, the protocol ensures robust authentication and secure communication even in large-scale IoT deployments. Furthermore, major IoT-specific security threats—such as man-in-the-middle attacks, replay attacks, data integrity compromise, and weak access-control policies—are analyzed, and the protocol demonstrates effective mitigation through hash-tree-based key verification and a VSCERT-driven authentication framework. Performance evaluation indicates that the proposed scheme achieves more than a 23% improvement in key generation, certificate verification, and message communication compared to existing IoT security systems, verifying its practicality for highly scalable industrial and urban IoT environments.
한국어
본 논문은 급속히 확산되는 IoT 환경에서 대규모 단말 증가와 이기종 네트워크 특성으로 인해 기존 보안 체계가 직 면한 확장성 한계를 극복하기 위해 새로운 보안 프로토콜을 대규모 IoT 환경에서도 안정적인 인증과 통신을 지원하는 보안 프로토콜을 제안한다. 제안하는 프로토콜은 기기 등록・키 생성, 사용자 인증・데이터 통신, 디바이스 확장 절차를 단일 구조로 통합한 계층형 보안 모델로, 해시 기반 경량 암호 기술과 체이닝 방식의 확장 키 구조를 적용해 대규모 IoT 환경에서도 안정 적인 인증・통신을 지원한다. 또한 중간자 공격, 리플레이 공격, 데이터 무결성 훼손, 취약 접근제어 등 IoT 특유의 보안위협을 분석하고, 해시트리 기반 키 검증 및 VSCERT 인증 구조를 통해 이를 효과적으로 방어함을 보였다. 성능평가 결과, 제안된 프 로토콜은 기존 보안 시스템 대비 키 생성・인증서 검증・메시지 통신 측면에서 평균 23% 이상의 성능 향상을 나타내어 확장성 요구가 큰 산업・도시형 IoT 환경에서 실용적 대안이 될 수 있음을 확인하였다.
목차
Abstract
1. 서론
2. 관련연구
2.1 IoT 최신 기술 동향 및 활용사례
2.2 IoT 환경에서 발생하는 대표적 공격기법과 보안 위협
3. IoT 환경에서 확장성을 고려한 보안 프로토콜 설계
3.1 IoT 환경에서 확장성을 고려한 보안 프로토콜 구성도
3.2 기기 등록 및 키 생성 프로토콜
3.3 인증 및 데이터 통신 프로토콜
3.4 IoT 디바이스 확장 대응 프로토콜
4. 안정선 분석 및 성능 평가
4.1 안정성 분석
4.2 성능 평가
5. 결론
REFERENCES
