사물인터넷은정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.
사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.
Internet of Things has a wide range of vulnerabilities are exposed to information security threats. However, this does not deal with the basic solution, the vaccine does not secure encryption for the data transmission. The encryption and authentication message transmitted from one node to the constr...
Internet of Things has a wide range of vulnerabilities are exposed to information security threats. However, this does not deal with the basic solution, the vaccine does not secure encryption for the data transmission. The encryption and authentication message transmitted from one node to the construction of the secure wireless sensor networks is required. In order to satisfy the constraint, and security requirements of the sensor network, lightweight encryption and authentication technologies, the light key management technology for the sensor environment it is required. Mandatory sensor network security technology, privacy protection technology subchannel attack prevention, and technology. In order to establish a secure wireless sensor networks encrypt messages sent between the nodes and it is important to authenticate. Lightweight it shall apply the intrusion detection mechanism functions to securely detect the presence of the node on the network. From the sensor node is not involved will determine the authenticity of the terminal authentication technologies, there is a need for a system. Network security technology in an Internet environment objects is a technique for enhancing the security of communication channel between the devices and the sensor to be the center.
Internet of Things has a wide range of vulnerabilities are exposed to information security threats. However, this does not deal with the basic solution, the vaccine does not secure encryption for the data transmission. The encryption and authentication message transmitted from one node to the construction of the secure wireless sensor networks is required. In order to satisfy the constraint, and security requirements of the sensor network, lightweight encryption and authentication technologies, the light key management technology for the sensor environment it is required. Mandatory sensor network security technology, privacy protection technology subchannel attack prevention, and technology. In order to establish a secure wireless sensor networks encrypt messages sent between the nodes and it is important to authenticate. Lightweight it shall apply the intrusion detection mechanism functions to securely detect the presence of the node on the network. From the sensor node is not involved will determine the authenticity of the terminal authentication technologies, there is a need for a system. Network security technology in an Internet environment objects is a technique for enhancing the security of communication channel between the devices and the sensor to be the center.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
사물인터넷 환경의 보안위협 확대에 대응하여 정보보안 필요성은 날로 증가되고 있다. 본 연구는 디바이스 센싱단계의 IoT 네트워크 보안기술 프레임워크를 제안한다. 센싱단계는 구성요소 연결부분에 다양한 보안 취약성이 존재한다.
전파를 이용해 사물에 부착된 태그를 식별하여 정보/ID 및 주변 환경 정보를 수집해 저장 — 가공 — 추적 해 측위 — 원격처리 — 관리 및 정보 교환을 가능하게하는 기술이다.
제안 방법
2009 년 8 월 새로운 라우팅 프로토콜인 RP L 라우팅 프로토콜의 설계가 시작되었고, 이는 RFC6550을 통해 2012년에 표준화 되었다. RPL에서는 IoT노드들로 하여금 게이트웨이 노드 혹은 루트 노드를 향한 Destination Oriented Directed Acyclic Graph(DODAG)을 형성하게 하여 many- to-one 네트워크를 우선적으로 형성하게 하고, 이 DODAG의 connectivity를 활용하여 루트 노드에서 각각의 노드를 접근할 수 있는 라우팅 방식을 두가지 제안하였다. 그 첫번째 방식은 모든 IoT 노드들이 라우팅 테이블을 유지하여 hop-by-hop 라우팅을 하는 storing mode 방식이며, 두번째 방식은 게이트웨이 노드에서 패킷의 경로를 source routing header를 통해 패킷에 포함시켜 라우팅하는 방식이다[3][5].
대상 데이터
센서는 수동형과 능동형으로 나누어지며, RFID는 무선으로 정보를 주고받을 수 있는 초소 형 태그로 바코드를 대체할 기술이다. 인식기술의 바탕위에 지능적 처리 기술이 적용 되는 것으로서 물리적 시간적, 신체적, 감정적 상황(또는 환경)과 그 상황속에 있는 개체를 대상으로 한다. 센서들 사이의 무선 또는 유선 네트워크를 구성하여 연결한다.
이론/모형
센서 네트워크 환경에서 보안 요구사항을 만족시키기 위하여, 경량 암호 및 인증기술, 경량 키 관리 기술, 프라이버시 보호 기술, 부 채널 공격 방지, 기술 등이 센서 네트워크에 적용되어야 할 보안기술이다. 노드 간 전송 메시지를 암호화하고 인증하며 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입탐지 메커니즘 기능을 적용한다. 데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol) 알고리즘을 사용한다.
센서 네트워크 환경에서 보안 요구사항을 만족시키기 위하여, 경량 암호 및 인증기술, 경량 키 관리 기술, 프라이버시 보호 기술, 부 채널 공격 방지, 기술 등이 센서 네트워크에 적용되어야 할 보안기술이다. 노드 간 전송 메시지를 암호화하고 인증하며 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입탐지 메커니즘 기능을 적용한다. 데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol) 알고리즘을 사용한다.
노드 간 전송 메시지를 암호화하고 인증하며 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입탐지 메커니즘 기능을 적용한다. 데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol) 알고리즘을 사용한다. WEP와 달리 WPA는 단순한 패킷 수집을 통해서 크랙이 이루어지지 않지만, 최초 인증과정에서 인증 패킷이 노출될 경우 간단한 패스워드는 몇 시간~몇 일만에 크래킹 위험이 있다.
IETF에서는 IoT 네트워크에 참여하는 사물들로 하여금 IPv6 기반으로 작동하도록 여러가지 표준을 제안해왔다. 우선 IEEE 802 .15.4 기반의 하드웨어와 같은 IoT 네트워크 하드웨어의 제약 조건을 극복하기 위해 IPv6 주소 채계와 IPv6 패킷 헤더(packet header)를 압축하는 6LoWPAN 기술을 RFC4944를 통해 2007 년에 표준화 하였다. RFC4944 이후, 저용량의 메모리로 IPv6 주소 체계를 활용할 수 있는 환경이 갖춰지자, IETF RoLL working group의 설립이 2007년 말에 제안되었다.
11b)을 사용한다. 전송거리는 300m out door, 30m indoor 정도이며 11Mbps 최대속도를 제공하는 DSSS 방식의 무선랜 표준을 사용한다. SSID(SSID는 무선랜을 통해 전송되는 패킷 헤더에 덧붙여지는 32바이트 길이 고유식 별자로서, 무선장치 들이 BSS(basicserviceset)에 접속할 때 마치 암호처럼 사한다.
후속연구
국내 IPv4 주소 수요 고려 시 ’17년까지 약 3억 3천만개의 주소가 필요할 것으로 전망되나, 향후 2~3년 내 IPv4 주소는 고갈이 예상되고 모든 사물이 인터넷에 연결되는 과정에서 트래픽 급증이 예상된다.
바이오정보, 특히 지문정보를 이용한 전자서명 키 생성 기법 등이 연구되고 있으며, 지문 외에도 망막, 홍채 등 다중 바이오 정보를 활용한 기술로 발전되고 있다. 바이오 정보를 이용하여 전자서명 기술에 대한 수요는 구체적으로 없으나, 향후 증가할 것으로 전망된다. 국내의 경우 ARIA, SEED등 국내에서 자체 개발한 블록암호 알고리즘을 다양한 보안프로토콜에서 활용 할 수 있도록 NIST에서 정의한 운용모드 기반으로 활용하는 방안을 마련하고 있다.
질의응답
핵심어
질문
논문에서 추출한 답변
사물인터넷을 실생활에 적용하기 위해 기반이 되는 기술에는 무엇이 있는가?
사물인터넷 을 실제 생활에 적용하기 위해서는 기반 기술들 을 통합적으로 구현해야 한다. 기반기술은 제어기, 통신칩과 같은 센서 및 네트워크 하드웨어 기술과 사물로 부터 받은 데이터를 저장, 분석 하는 미들웨어 소프트웨어 기술, 데이터를 의미 있는 결과물로 해석, 표현, 처리하는 재현 및 애플리케이션 소프트웨어 기술로 나눌 수 있다. 센서 및 네트워크 기술은 사물로부터 데이터를 인식하고 추출해낸 후 이를 인터넷으로 전송하는 가장 기본요소이다.
사물인터넷이란 무엇인가?
사물(Things)은 상용 기기(Off-the-shelf gadgets), 간단한 도구(tools)로서 프로그래밍 기기(Programmable devices)이다. 사물인터넷 (IoT)은 센서네트워크 기기가 각종 센서에서 감지한 정보를 무선으로 수집 할 수 있도록 구성한 네트워크이다. IoT 서비스는 특정 상황이나 환경에 대한 센싱이 가능한 센서(Sensor Node)와 수집된 정보를 처리하는 프로세서, 데이터 송수신하는 장치(Sink Node) 등으로 구성된다.
IoT 서비스는 무엇으로 구성되는가?
사물인터넷 (IoT)은 센서네트워크 기기가 각종 센서에서 감지한 정보를 무선으로 수집 할 수 있도록 구성한 네트워크이다. IoT 서비스는 특정 상황이나 환경에 대한 센싱이 가능한 센서(Sensor Node)와 수집된 정보를 처리하는 프로세서, 데이터 송수신하는 장치(Sink Node) 등으로 구성된다. 물리적 구성요소와 기술 구성요소가 말단의 센서로부터 시작되어 사용자 서비스까지 seamless한 통신 및 정보 전달이 이루어진다.
참고문헌 (10)
KT M2M 사업추진 방향 http://plum.hufs.ac.kr/hsn2010/pdf/Session6-3.pdf
SKT 사물통신 서비스 소개 http://blog.daum.net/nia-m2m/74
M2M Activities in ETSI http://docbox.etsi.org/M2M/Open/Information/M2M_presentation.ppt
Connected World Conference http://www.tiaonline.org/news_events/documents/CWPresentation_TR50_Chair_Numerex_CTO_Jeff_Smith.pdf
Update of M2M Standard Work http://ftp.tiaonline.org/TR-50/TR-50_MAIN/Public/20100310_Denver_CO/TR50-20100310-005_Update%20of%20M2M%20Standard%20work%20v3%28Mitch%20Tseng%29.pdf
Overview of M2M http://sites.google.com/site/hridayankit/M2M_overview_paper.pdf
이경화, 이주현, 박민수, 김재호, 신용태, An Enhanced Trust Center Based Authentication in Zigbee Networks, ISA, 2009.6
손영동, 김인정, 신용태, Information Security Policy to Cope with National, ISP-09, 2009.7
이경화, 이주현, 박민수, 김재호, 신용태, EECHE_An Energy-Efficient Cluster Head Election Algorithm in Sensor Networks, APNOMS, 2009.9
이협건, 이경화, 신용태, Implementation and Performance Analysis of AES-128 CBC algorithm in WSNs, ICACT, 2010.2
※ AI-Helper는 부적절한 답변을 할 수 있습니다.