• Title/Summary/Keyword: CoAP 프로토콜

Search Result 57, Processing Time 0.025 seconds

A Design of Security Protocol Based on CoAP for Secure Message Transmission in DASH7 Environment (DASH7 환경에서 안전한 메시지 전송을 위한 CoAP 기반 보안 프로토콜 설계)

  • Choi, Seulgi;Song, Kyung-Hwan;Song, Jin-Hee;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.624-627
    • /
    • 2015
  • IoT 환경에서는 자원 제약적인 디바이스가 보안이 취약한 무선 네트워크에 연결될 가능성이 존재한다. 초저전력 디바이스를 지원하는 무선 네트워크 표준 DASH7 Mode 2는 보안 분야 표준화가 진행 중이며 다양한 취약점에 대한 해결 방안을 모색 중이다. 따라서 본 논문에서는 DASH7 환경에서 IoT 표준 프로토콜인 CoAP를 이용하여 안전한 메시지 전송을 위한 프로토콜을 제안하였다. 또한 데이터 위변조, 재전송 및 가장 공격에 대한 안전성에 대하여 분석하였다.

Design of Smart Service based on Reverse-proxy for the Internet of Things (리버스 프록시 기반 IoT 서비스 도메인 설계)

  • Park, Jiye;Kang, Namhi
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.6
    • /
    • pp.1-6
    • /
    • 2014
  • The IoT (Internet of Things) is considered as a core technology to realize interconnected world. At this, companies composing ICT industry and standard organizations make efforts to accelerate it. IETF CoRE(Constrained RESTful Environment) working group standardized CoAP (Constrained Application Protocol) for the constrained device. CoAP has RESTful architecture and CoAP option is provided to use forward-proxy. The forward-proxy is used to translate protocol and perform requests on behalf of the client. However, communication between Internet based client and LLN(Low-power and Lossy Network) based CoAP server architecture has limitations to deploy real IoT service. In this architecture, problems like response delay, URI assignment and DoS attack can be occurred. To solve these problems, we propose the reverse-proxy based system. We consider both of static IoT and mobility IoT environments. Finally, our proposed system is expected to provide efficient IoT service.

DDoS Security Considerations When proposing a protocol for CoAP (CoAP을 위한 프로토콜 제안 시 DDoS 보안 고려사항)

  • Jo, Seoyeon;Gong, Seonghyeon;Seok, Byoung-jin;Lee, Changhoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.204-207
    • /
    • 2019
  • DDoS(Distributed Denial of Service) 공격은 네트워크상에서 다수의 시스템 협업으로 하나의 표적 시스템을 공격하여 서비스의 가용성을 침해하는 공격이다. 이는 점차 지능적인 방법으로 진화하고 있으며 특히 IoT를 대상으로 한 DDoS 공격이 증가하고 있다. 이기종의 기기들이 연결된 IoT는 기존 IT디바이스와 비교하여 제한된 자원을 가지고 있어 IoT 네트워크 특성을 고려한 DDoS 보안 기법이 요구된다. 국제 인터넷 표준화 기구 IETF에서 IoT를 지원하기 위해 제정한 CoAP(Constrained Application Protocol)은 기존 IT 네트워크와 호환성을 가진 응용 계층 프로토콜이다. 본 논문은 CoAP의 DDoS 공격 취약점과 대응 방안을 정리하고 새로운 프로토콜을 추가할 시 고려해야 할 사항을 제시한다.

Interlocking of CoAP and HTTP for IoT (사물인터넷을 위한 CoAP 및 HTTP 연동 방안)

  • Jung, Dong Young;Lee, Byung Jun;Youn, Hee Yong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.239-242
    • /
    • 2015
  • CoAP은 IoT(Internet of Things, 사물인터넷)를 위해 설계된 HTTP 메카니즘을 기반의 응용 계층 프로토콜로 M2M 통신을 위해 만들어 졌다. 이로 인해 WSN과 같은 제한적인 환경에서의 전송과 프로세싱을 효율적으로 처리 할 수 있고, CoAP과 HTTP사이의 맵핑 또한 가능하다. 본 논문에서는 HTTP 클라이언트가 CoAP 서버 혹은 CoAP 클라이언트가 HTTP 서버에게 직접적인 연결을 제공하는 방안을 제시한다. 또한, 전력 수급에 제한이 있어 데이터 전송률을 최소화 할 필요가 있기 때문에 캐싱을 사용한다. 제안하는 방안의 성능을 수학적 모델링을 통해 평가, 분석한다.

  • PDF

DTLS-based CoAP Security Mechanism Analysis and Performance Evaluation (DTLS 기반의 CoAP 보안 메커니즘 분석 및 성능평가)

  • Han, Sang woo;Park, Chang seop;Cho, Jung mo
    • Convergence Security Journal
    • /
    • v.17 no.5
    • /
    • pp.3-10
    • /
    • 2017
  • Standard Protocol Optimized for Resource-Constrained IoT Environment Constrained Application Protocol (CoAP) supports web-based communication between a sensor node in the IoT environment and a client on the Internet. The CoAP is a Request / Response model that responds to the client's CoAP Request message by responding with a CoAP Response message from the server. CoAP recommends the use of CoAP-DTLS for message protection. However, validation of the use of DTLS in the IoT environment is underway. We analyze CoAP and DTLS security mode, evaluate performance of secure channel creation time, security channel creation step time, and RAM / ROM consumption through Cooja simulator and evaluate the possibility of real environment application.

Analysis on Vulnerability of CoAP Multicast (CoAP 멀티캐스트 보안취약점 분석)

  • Heo, Shin-Wook;Kim, Ho-Won
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.497-498
    • /
    • 2015
  • CoAP은 제한된 성능을 가진 디바이스들이 사용할 수 있도록 설계된 경량 프로토콜이다. 이는 최근 많은 관심을 받고 있는 사물인터넷에 사용되는 경량 디바이스들에 적용될 수 있다. 또한 CoAP은 멀티캐스트를 지원하기 때문에 많은 디바이스가 사용되는 사물인터넷 환경에서 효율적인 트래픽 관리가 가능하다. 하지만 CoAP 멀티캐스트의 경우에는 COAP 유니캐스트에 비해 상대적으로 보안에 취약하다. 따라서 본 논문에서는 CoAP 멀티캐스트 보안 취약점에 대해 조사하고 분석한다.

Design and Implementation of IoT Middleware Using Data Refinement Scheme based on IETF CoAP (IETF CoAP 기반의 데이터 정제 기법을 이용한 IoT 미들웨어 설계 및 구현)

  • Wang, Jian;SaKong, June;Kwak, Ho-Young;Kim, DoHyun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.6
    • /
    • pp.123-128
    • /
    • 2015
  • Recently, a communication protocol for connectivity between various sensors and actuators is issue the key technology in IoT(Internet of Things). IETF(Internet Engineering Task Force) CoAP(Constrained Application Protocol) protocol supports the communication between things like sensors and actuator nodes in a limited environment. Smart-phone will work for the data processing of the sensors and the management of IoT nodes at the next generation communication environment. In this paper, we design the connection for smart-phone and IoT node based using IETF CoAP protocol, and implement the middleware with the proposed data refinement on smart-phone. The middleware detects and eliminates a error data and duplicated data using the proposed data refinement. The proposed data refinement scheme supports to transfer a reliability information in the constrained environment.

Design and Implementation of Zigbee-CoAP-based Standby Power Saving System (Zigbee-CoAP 기반 대기전력 절감 시스템 설계 및 구현)

  • Jang, Young-Hwan;Lee, Sang-Soon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.24 no.5
    • /
    • pp.616-622
    • /
    • 2020
  • Recently, as the interest in power saving increases with the development of IoT technology, research on power saving of smart devices, which are being miniaturized, is being actively conducted. In particular, due to the diversification of IoT-based smart devices and the increase in personal penetration rate, the issue of standby power even when not in use is increasing. However, there is a drawback of physically unplugging the outlet or turning off the power in order to substantially reduce standby power. Since Zigbee is used instead of the existing IP, it is necessary to change to the IoT standard protocol based on the Internet network. Therefore, this paper designed and implemented the standby power saving system applying CoAP, the IoT standard protocol, to the existing Zigbee technology. Existing systems and evaluations confirmed that the average standby power of about 8.4Wh was reduced.

A Multi-band Wearable Device System supporting Low-Energy Protocol (CoAP 프로토콜을 이용한 다중대역 웨어러블 디바이스 제어 시스템)

  • Kang, Jeong-Yun;Jung, Chang-Su;Seo, Ji-Hun;Yoon, Yong-Tak;Han, Ki-Jun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2017.07a
    • /
    • pp.109-112
    • /
    • 2017
  • WBAN (Wearable Body Area Network)는 옷이나 몸에 이식된 디바이스들이 몸을 중심으로 결합이나 통신하는 네트워크를 뜻한다. 여기서 사람이 몸에 착용하는 장치인 웨어러블 디바이스는 가벼운 형태의 배터리를 요구한다. 그로 인해, 다른 기기들과는 달리 짧은 배터리 수명을 가질 뿐만 아니라 통신에 관한 제약을 발생시킨다. 따라서 본 논문에서는 저전력 프로토콜을 지원하는 다중대역 웨어러블 디바이스 제어 시스템을 제안한다. 이를 위해 BLE (Bluetooth Low Energy) 기반의 프로토콜 스택으로 BLE, 6LoWPAN (IPv6 over Low power WPAN), CoAP (Constrained Application Protocol)을 적용해 데이터 패킷 크기를 감소 시키고 BLE/Wi-Fi 선택 기능을 통해 통신 제약을 완화하고 전체적인 WBAN 에서의 소비 전력을 감소하고자한다.

  • PDF

ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment (IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안)

  • Seo, Cho-Rong;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.7 no.4
    • /
    • pp.39-44
    • /
    • 2016
  • Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ubiquitous at any time and place. Therefore, IoT has become a part of our daily lives. CoAp, a web-based protocol, is mostly used in IoT environment. CoAp protocol is mostly used in the network where transmission speed is low along with the huge loss. Therefore, it is mostly used in IoT environment. However, there is a weakness on IoT that it is weak in security. If security issue occurs in IoT environment, there is a possibility for secret information of individuals or companies to be disclosed. If attackers infect the targeted device, and infected device accesses to the wireless frequently used in public areas, the relevant device sends arp spoofing to other devices in the network. Afterward, infected devices receive the packet sent by other devices in the network after occupying the packet flow in the internal network and send them to the designated hacker's server. This study suggests counter-attacks on this issues and a method of coping with them.