Earticle

다운로드

스마트 그리드 기반 엣지 컴퓨팅 환경에서 블록체인을 이용한 사용자 인증 기법
A User Authentication Scheme using Blockchain in Smart Grid-based Edge Computing Environments

  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 권호(발행년)
    제22권 제1호 (2022.03) 바로가기
  • 페이지
    pp.71-79
  • 저자
    이학준, 이영숙
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A410663

원문정보

초록

한국어
정보기술과 전력 공급 시스템을 결합하여 전력 공급자와 소비자 간의 실시간 정보 교환을 통해 에너지 효율을 극대화하는 스마트 그리드 시스템이 등장했습니다. 최근 스마트 그리드 시스템에서 다양한 인증 기법이 제안되고 있다. 스마트 그리드를 위한 중앙 클라우드 서버와 IoT 기기 간의 전력 관련 정보를 수집 및 저장하고 데이터를 처리하는 블록체인 기술과 엣지 서 버의 아키텍처. 스마트 그리드 환경에서 보안을 강화하기 위해 인증 방식이 제안되고 있지만 여전히 많은 취약점이 보고되고 있다. 본 논문은 블록체인을 이용한 엣지 컴퓨팅 기반의 스마트 그리드에서 사용자의 프라이버시와 익명성을 보장하기 위한 새로운 상호 인증 기법을 제시한다. 제안된 방식에서는 키 자료 업데이트 및 폐기와 같은 키 관리의 효율성을 위해 스마트 계 약을 사용합니다. 마지막으로 제안하는 기법이 사용자의 스마트 그리드-IoT 기기와 에지 서버 간의 세션 키를 안전하게 설정 함과 동시에 익명성을 보장함을 증명한다.
영어
The smart grid system has emerged to maximize energy efficiency through real-time information exchange between power providers and consumers by combining information technology and power supply systems. Recently, various authentication schemes in a smart grid system have been proposed. Blockchain technology and an edge server's architecture to collect and store electric power-related information and process data between a central cloud server and IoT devices for the smart grid. Although authentication schemes are being proposed to enhance security in the smart grid environment, many vulnerabilities are still reported. This paper presents a new mutual authentication scheme to guarantee users' privacy and anonymity in a smart grid based on edge computing using blockchain. In the proposed scheme, we use the smart contract for the key management's efficiency, such as updating and discarding key materials. Finally, we prove that the proposed scheme not only securely establishes a session key between the smart grid-IoT device of the user and the edge server but also guarantees anonymity.

목차

요약
ABSTRACT
1. 서론
2. 관련연구
2.1 기존 연구의 문제점
2.2 Bilinear Pairing
2.3 네트워크 모델
2.4 스마트 컨트랙트
3. 제안 기법
3.1 Systen Setup
3.2 Registration Phase
3.3 Authentication Phase
3.4 Revocation Phase
4. 검증
4.1 보안 분석
4.2 성능 분석
5. 결론
참고문헌

저자

  • 이학준 [ Hakjun Lee | 호원대학교 IT소프트웨어보안학과 ] 주저자
  • 이영숙 [ Youngsook Lee | 호원대학교 IT소프트웨어보안학과 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

    간행물 정보

    • 간행물
      융합보안논문지 [Jouranl of Information and Security]
    • 간기
      연5회
    • pISSN
      1598-7329
    • 수록기간
      2001~2026
    • 등재여부
      KCI 등재
    • 십진분류
      KDC 005 DDC 005