6LowPAN 환경에서의 안전한 IEEE 802.15.4 가입 프로토콜

Secure IEEE 802.15.4 Join Protocol for 6LoWPAN

  • 안승현 (단국대학교 일반대학원 전자계산학과) ;
  • 박창섭 (단국대학교 소프트웨어학과) ;
  • 연한별 (단국대학교 일반대학원 소프트웨어보안전공)
  • 투고 : 2015.12.17
  • 심사 : 2015.12.28
  • 발행 : 2015.12.30

초록

IoT (Internet of Things) 환경에서 센서노드들과 주고받는 데이터에 대한 보안의 중요성이 높아지고 있다. IoT에 기본이 되는 IEEE 802.15.4에서는 센서노드와 PAN Coordinator 또는 센서노드와 센서노드간의 안전한 통신을 위한 키가 사전에 공유되어 있음을 가정하고 있다. 특히, 네트워크 가입 과정에서 센서노드에 대한 개별 인증이 고려되지 않는 문제점이 존재한다. 본 논문에서는 모든 디바이스에게 사전 공유된 키가 있음을 가정한 기존 연구들의 문제점을 해결한 안전한 가입 프로토콜을 제안한다.

The security of the data exchanged between sensor nodes in IoT (Internet of Things) environment becomes increasing. In the conventional IEEE 802.15.4, the key for secure communication between the sensor node and the sensor node and the PAN Coordinator or the sensor node is assumed to be pre-shared in advance. Especially, there is another problem in that sensor node authentication is not considered during the association process. In this paper, we propose a security scheme that solves the problems of previously proposed protocols with the pre-shared key for all devices.

키워드

참고문헌

  1. IEEE std. 802.15.4-2011, Part 15.4: Low-Rate WPANs, June 2011.
  2. S. Sciancalepore, S. G. Piro, E. Vogli, G. Boggia, and L. A. Grieco, "On Securing IEEE 802.15.4 Networks through a Standard Compliant Framework," In Proc. of the 2014 Euro Med Telco Conference, pp. 1-6, Naples, Nov. 12-15, 2014.
  3. G. Piro, G. Boggia, L. A. Grieco, "A Standard Compliant Security Framework for IEEE 802.15.4 Networks," in Proc. of the IEEE World Forum on Internet of Things, pp. 27-30, Seoul, Mar. 6-8, 2014.
  4. P. Porambage, C. Schmitt, P. Kumar, A. Gurtov, and M. Ylianttila, "PAuthKey: A Pervasive Authentication Protocol and Key Establishment Scheme for Wireless Sensor Networks in Distributed IoT Applications," International Journal of Distributed Sensor Networks, vol. 2014, Article ID 357430.
  5. S. Sciancalepore, A. Capossele, G. Piro, G. Boggia, G. Bianchi, "Key Management Protocol with Implicit Certificates for IoT systems," In Proc. of the 2015 Workshop on IoT challenges in Mobile and Industrial Systems, pp. 37-42, Florence, May 18-22, 2015.
  6. Certicom Research, Standard for Efficient Cryptography, SEC 1: Elliptic Curve Cryptography, Sep. 2000.
  7. T. Aura, "Cryptographically Generated Addresses," IETF RFC 3972, Mar. 2005.
  8. C. Lederer, R. Mader, M. Koschuch, J. Grossschadl, A. Szekely, and S. Tillich, "Energy-Efficient Implementation of ECDH Key Exchange for Wireless Sensor Networks," in Information Security Theory and Practice - WISTP 2009, LNCS, vol. 5746. Springer Verlag, pp. 112-127, 2009.
  9. J. Hill, R. Szewczyk, A. Woo, S. Hollar, D. Culler, and K. Pister, "System Architecture Directions for Networked Sensors," in Proc. of the Ninth International Conference on Architectural Support for Programming Languages and Operating Systems, vol. 35, pp. 93-104, Dec. 2000,.