DOI QR코드

DOI QR Code

Entity Authentication Scheme for Secure WEB of Things Applications

안전한 WEB of Things 응용을 위한 개체 인증 기술

  • 박지예 (덕성여자대학교 컴퓨터공학부) ;
  • 강남희 (덕성여자대학교 컴퓨터공학부)
  • Received : 2013.04.25
  • Accepted : 2013.05.15
  • Published : 2013.05.31

Abstract

WoT (Web of Things) was proposed to realize intelligent thing to thing communications using WEB standard technology. It is difficult to adapt security protocols suited for existing Internet communications into WoT directly because WoT includes LLN(Low-power, Lossy Network) and resource constrained sensor devices. Recently, IETF standard group propose to use DTLS protocol for supporting security services in WoT environments. However, DTLS protocol is not an efficient solution for supporting end to end security in WoT since it introduces complex handshaking procedures and high communication overheads. We, therefore, divide WoT environment into two areas- one is DTLS enabled area and the other is an area using lightweight security scheme in order to improve them. Then we propose a mutual authentication scheme and a session key distribution scheme for the second area. The proposed system utilizes a smart device as a mobile gateway and WoT proxy. In the proposed authentication scheme, we modify the ISO 9798 standard to reduce both communication overhead and computing time of cryptographic primitives. In addition, our scheme is able to defend against replay attacks, spoofing attacks, select plaintext/ciphertext attacks, and DoS attacks, etc.

WoT(Web of Things)는 웹 표준화 기술을 이용하여 사물간 지능화 통신을 실체화하기 위해 제안된 기술이다. WoT 환경은 LLN(Low-power, Lossy Network)과 자원이 제한적인 센서 장치 등을 포함하고 있으므로 기존 인터넷 환경에 적용했던 보안 기술들을 그대로 적용하기는 어렵다. 최근 IETF 표준화 그룹에서는 WoT 환경에서 보안 서비스를 제공하기 위해 DTLS 프로토콜을 이용한 방안이 제시되었다. 하지만 DTLS 프로토콜은 사전 설정(핸드 쉐이킹) 과정의 복잡성과 전송되는 메시지양이 많아 WoT 환경에서 종단간 보안 서비스를 제공하기에는 무리가 있다. 본 논문에서는 이를 개선하기 위해 WoT 환경을 DTLS 적용 가능 구간과 경량화 보안 기술이 적용될 구간으로 나누고, 경량화 구간을 위한 상호 인증 및 세션키 분배 시스템을 제안한다. 제안하는 시스템은 사용자의 관리가 용이한 스마트기기를 모바일 게이트웨이 및 WoT 프락시로 사용한다. 제안기술은 ISO 9798 표준화 기술을 수정하여 메시지 전송량을 줄이고 암호 프리미티브 계산량을 감소시키도록 했다. 또한 제안 기술은 재전송 공격, 스푸핑 공격, 선택 평문/암호문 공격, 및 DoS 공격 등에 대응 할 수 있다.

Keywords

References

  1. EU, European Commission -Press release, Retreived Apr., 12, 2012, from http://europa.eu.
  2. S. K. Yoo, Y. G. Hong, and H. J. Kim, "Smart mobile services - M2M technology and its standardization trends," J. ETRI, vol. 26, no. 2, Apr. 2011.
  3. D. Guinard, A web of things application architecture-integrating the real-world into the web, Retrieved Dec, 1, 2012, from http://www.webofthings.org.
  4. Z. Shelby, K. Hartke, and C. Bormann, "Constrained application protocol (CoAP)," IETF CoRE WG draft, Apr., 2013.
  5. O. G.-Morchon, S. L. Keoh, S. S. Kumar, R. Hummen, and R. Struik, "Security considerations for the IoT," IETF CoRE WG draft, Mar., 2013
  6. Z. Lan and Z. Huaibei, "An improved approach to security and privacy of RFID application system," in Proc. Int. Conf. Wireless, Commun., Networking and Mobile Comput., vol. 2, pp. 1195-1198, Wuhan, China, Sep. 2005.
  7. KISA, "Research for Random number generator using a domestic cipher algorithm," KISA-WP-2011-0039, 2011
  8. M. Son and N. Kang, "Design and implementation of Java crypto provider for Android platform," J. KICS, vol. 37C, no. 9, pp. 851-858, Sep. 2012. https://doi.org/10.7840/kics.2012.37C.9.851

Cited by

  1. Mutual Authentication Scheme in Secure Internet of Things Technology for Comfortable Lifestyle vol.16, pp.1, 2015, https://doi.org/10.3390/s16010020