안전한 사물인터넷 통신을 위한 IETF 표준기술 동향

  • Published : 2016.11.30

Abstract

사물인터넷(IoT: Internet of Things)은 사물과 사물, 사물과 사람이 인터넷을 기반으로 상호 연결되어 유기적으로 교환되는 데이터를 기반으로 다양한 스마트 서비스를 제공할 수 있게 하는 촉망받는 차세대 패러다임이다. 세계적으로 사물인터넷 기술을 이용한 스마트 어플리케이션에 대한 관심이 높아지고 있고, 실제 사물인터넷 기술을 실 생활에 적용하기 위한 다양한 연구가 진행되고 있다. 사물인터넷에 대한 높은 관심만큼 보안에 대한 우려 또한 높아지고 있으며, 사물인터넷의 성공적인 서비스 정착을 위해서는 사용자와 서비스 제공자 모두가 만족할 수 있는 보안방안이 제공 되어야 한다. 이에 본 고에서는 국제표준기구인 IETF 표준을 중심으로 사물인터넷 환경에서 고려해야 하는 보안 이슈를 다루고 관련된 표준 보안 기술 동향을 소개한다.

Keywords

Acknowledgement

Supported by : 한국연구재단

References

  1. IETF Constrained RESTful Environments (core) Working Group. (http://datatracker.ietf.org/wg/core/)
  2. Z. Shelby, et. al., "The Constrained Application Protocol," IETF RFC7252, June 2014.
  3. H. Tschofenig, et. al., "Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things," IETF RFC 7925, July 2016
  4. C. Bormann, et. al., "Terminology for Constrained-Node Networks," IETF RFC7228, May 2014.
  5. G. Selander, et. al., "Requirements for CoAP End-To-End Security," IETF draft, July 6, 2016
  6. A. Rahman, et. al., "Group Communication for the Constrained Application Protocol (CoAP)," IETF RFC 7390, October, 2014
  7. S. Keoh, et. al., "DTLS-based Multicast Security in Constrained Environments," IETF draft, July 03, 2014
  8. A. Somaraju, et. al., "Security for Low-Latency Group Communication," IETF draft, January 15, 2016
  9. K. Hartke, "Observing Resources in the Constrained Application Protocol (CoAP)," IETF RFC 7641, September, 2015
  10. C. Bormann, et. al., "Block-Wise Transfers in the Constrained Application Protocol (CoAP)," IETF RFC 7959, August, 2016
  11. C. Bormann, et. al., "Concise Binary Object Representation (CBOR)," IETF RFC 7049, October 2013
  12. CBORE Object Signing and Encryption (COSE) Working Group. (http://datatracker.ietf.org/wg/cose/)
  13. G. Selander, et. al., "Object Security of CoAP (OSCOAP)," IETF draft, October 11, 2016
  14. Authentication and Authorization for Constrained Environments (ace) Working Group. (http://datatracker.ietf.org/wg/ace/)
  15. L. Seitz, et. al., "Use Cases for Authentication and Authorization," IETF RFC 7744, January 2016
  16. S. Gerdes, et, al., "An architecture for authorization in constrained environments," IETF draft, August 31, 2016
  17. E. Wahlstroem, et, al., "CBOR Web Token (CWT)," IETF draft, July 7, 2016