DOI QR코드

DOI QR Code

Secret Information Protection Scheme for Device in Home Network

홈 네트워크에서 디바이스를 위한 비밀 정보 보호 기법

  • 맹영재 (인하대학교 정보통신대학원) ;
  • 강전일 (인하대학교 정보통신대학원) ;
  • 아지즈 (인하대학교 정보통신대학원) ;
  • 이경희 (수원대학교 전자공학과) ;
  • 양대헌 (인하대학교 정보통신대학원)
  • Published : 2007.08.31

Abstract

Even though the secret information stored in home device in home network must be handled very safely and carefully, we have no measure for protecting the secret information without additional hardware support. Since already many home devices without consideration of the security have been used, the security protection method for those devices have to be required. In this paper, we suggest two schemes that protect the security information using networking function without additional hardware support, and those hybrid method to supplement the defects of each scheme. We also consider the our proposals in the aspects of security and cost.

홈 네트워크에서 홈 디바이스에 저장되는 비밀 정보는 사용자의 안전에 직접적으로 관련이 있어 매우 신중과 안전을 요하지만, 디바이스에서의 비밀 정보의 보호를 위해서는 추가적인 하드웨어의 지원에 기댈 수밖에 없었다. 하지만 많은 홈 디바이스들이 이러한 준비 없이 사용되고 있으며 이러한 디바이스들에 대한 대비 또한 필요하다고 하겠다. 이 논문에서는 이러한 부분에 있어서, 추가적인 하드웨어의 지원 없이 기존의 홈 디바이스가 가지고 있는 네트워킹 기능을 사용하여 비밀 정보를 보호할 수 있는 두 가지 방법과 그 방법들을 동시에 사용하는 방안에 대해서 제안하고, 제안하는 기법에 대해서 보안적 측면과 비용적 측면에서 각각 살펴본다.

Keywords

References

  1. Whitfield Diffie, Martin Hellman, 'New directions in cryptography,' IEEE Transactions on Information Theory, IT-22(6), pp. 644-654, November 1976
  2. Ron Rivest, Adi Shamir and Len Adleman, 'A Method for Obtaining Digital Signatures and Public-Key Cryptosystems,' Communications of the ACM, Vol. 21 (2), pp. 120-126. 1978 https://doi.org/10.1145/359340.359342
  3. Adi Shamir, 'How to share the secret,' Communications of the ACM, Vol 22, Issue 11 (November 1979), pp. 612-613, 1979 https://doi.org/10.1145/359168.359176
  4. Y. Desmedt, Y. Frankel, 'Threshold cryptosystems,' Advances in Cryptology - Crypto '89, LNCS 435, pp. 307-315, 1990 https://doi.org/10.1007/0-387-34805-0_28
  5. Arvind Seshadri, Adrian Perrig, Leendert van Doorn, and Pradeep Khosla, 'SWATT: SoftWare-based ATTestation for Embedded Devices,' In Proceedings of the IEEE Symposium on Security and Privacy, pp. 272-281, May 2004 https://doi.org/10.1109/SECPRI.2004.1301329
  6. Arvind Seshadri, Mark Luk, Elaine Shi, Adrian Perrig, Leendert van Doorn, Pradeep Khosla, 'Pioneer: verifying code integrity and enforcing untampered code execution on legacy systems,' In Proceedings of the 20th ACM symposium on Operating Systems Principles, pp. 1-16, 2005
  7. M. Shaneck, K. Mahadevan, V. Kher, and Y. Kim, 'Remote Software-Based Attestation for Wireless Sensors,' In ESAS 2005, LNCS 3813, pp. 27-41, 2005 https://doi.org/10.1007/11601494_3
  8. Gura N., Patel A., Wander A., Eberle A., Shantz S. C, 'Comparing Elliptic Curve Cryptography and RSA on 8-bit CPUs', CHES 2004, pp. 119-132, 2004
  9. https://www.trustedcomputinggroup.org/groups/tpm/