KR101302639B1 - 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템 - Google Patents

타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템 Download PDF

Info

Publication number
KR101302639B1
KR101302639B1 KR1020110109613A KR20110109613A KR101302639B1 KR 101302639 B1 KR101302639 B1 KR 101302639B1 KR 1020110109613 A KR1020110109613 A KR 1020110109613A KR 20110109613 A KR20110109613 A KR 20110109613A KR 101302639 B1 KR101302639 B1 KR 101302639B1
Authority
KR
South Korea
Prior art keywords
sensor node
signature
information
management server
elliptic curve
Prior art date
Application number
KR1020110109613A
Other languages
English (en)
Other versions
KR20130045428A (ko
Inventor
강태헌
Original Assignee
창신정보통신(주)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 창신정보통신(주) filed Critical 창신정보통신(주)
Priority to KR1020110109613A priority Critical patent/KR101302639B1/ko
Publication of KR20130045428A publication Critical patent/KR20130045428A/ko
Application granted granted Critical
Publication of KR101302639B1 publication Critical patent/KR101302639B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 센서 노드의 제어 코드와 ID, 라우팅 테이블과 같은 중요 데이터를 불법적으로 수정한 경우 이를 모니터링 센터에서 주기적으로 감지하여 공격 여부를 검출하고, 이에 따른 대책을 수립하도록 불법 수정 공격에 대한 효과적인 검출이 가능한 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템에 관한 것으로,
본 발명에 따른 센서노드 불법 위조 탐지 시스템은 설치 장소의 상태를 감지하거나 미리 지정된 제어동작을 수행하며, 타원곡선 암호화 방법에 의해 외부 송출 정보를 암호화하는 복수의 센서노드; 상기 센서노드로부터 감지 정보를 제공받거나, 상기 제어동작을 위한 명령을 제공하는 관리서버; 상기 센서노드와 상기 관리서버를 연결하는 게이트웨이; 및 상기 센서노드에 기록된 정보 또는 상기 센서노드로부터 전달되는 정보의 위변조를 검출하기 위해 상기 게이트웨이를 통해 상기 센서노드로부터 전달되는 정보를 제공받아 위변조 여부를 검출하는 모니터링 센터;를 포함하여 구성된다.

Description

타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템{Elliptic curve cryptography-based modification detection system for sensor nodes}
본 발명은 센서노드들을 이용하여 주변상황을 감지하거나 특정 동작을 수행하는 컨트롤 시스템의 불법 위조 탐지 시스템에 관한 것으로 특히, 센서 노드의 제어 코드와 ID, 라우팅 테이블과 같은 중요 데이터를 불법적으로 수정한 경우 이를 모니터링 센터에서 주기적으로 감지하여 공격 여부를 검출하고, 이에 따른 대책을 수립하도록 불법 수정 공격에 대한 효과적인 검출이 가능한 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템에 관한 것이다.
무선 센서네트워크로 구성되는 컨트롤시스템은 외부 정보를 감지하여, 이를 가공처리하고 미리 정해진 목적에 따라 기능하는 특성으로 인해 국방, 홈네트워크, 환경, 보건 등 다양한 응용 서비스에 활용된다. 이러한 컨트롤 시스템 각종 공장, 사무환경, 기간 설비, 가정 내 전자장치 등에 설치되어, 설치된 환경에 대한 각종 정보를 획득하고 이를 상위 시스템에 전달 또는 자체 처리할 수 있어 응용 범위가 급격히 확대되는 추세이다.
이러한 컨트롤 시스템은 물리적인 환경을 제어할 수 있기 때문에, 외부 공격자에 의한 악의적인 공격이 발생하는 경우 컨트롤 시스템이 정상적인 동작을 수행할 수 없게 되거나, 정보 유출이 발생함으로써 시스템에 의해 제공되는 서비스 품질 저하 및 사용자에 대한 위협이 발생될 수 있다. 때문에, 각종 컨트롤 시스템은 안정성 확보를 위해 센서노드와 게이트웨이에 대한 다양한 인증/ 인가 기법을 적용하여 통신 데이터에 대한 기밀성 및 무결 확보를 꾀하고 있다.
하지만, 이러한 종래의 기법은 컨트롤 시스템에 대한 내부자 공격, 즉, 가짜 센서 노드를 이용한 공격을 막기 곤란한 문제점이 있다. 구체적으로 내부자 공격 시나리오는 센서노드를 물리적으로 캡춰하여 해당 코드를 악의적으로 변경하거나, 센서 노드 내부의 중요 정보인 비밀 키 정도 등을 고의적으로 변경함으로써 이루어지며, 이와 같이 공격당한 센서노드는 이후에도 공격의 대상으로 사용될 소지가 발생한다. 이러한 내부자 공격에 대한 취약성으로 인해 컨트롤 시스템의 보안성이 저하되고 전술한 봐와 같은 위협 또는 문제점이 발생할 수 있다.
1. 한국등록특허 10-0458516(출원번호 10-2001-0086482, 2001. 12. 28) 웹-리소스 불법 변경 감지 장치 및 그 방법 2. 한국공개특허 10-2011-0013370(출원번호 10-2010-702380, 2009. 04. 21) 패킷 기반 네트워크 보호 방법, 보호 유닛, 보안 경계 노드 및 패킷 기반 네트워크
따라서 본 발명의 목적은 센서 노드의 제어 코드와 ID, 라우팅 테이블과 같은 중요 데이터를 불법적으로 수정한 경우 이를 모니터링 센터에서 주기적으로 감지하여 공격 여부를 검출하고, 이에 따른 대책을 수립하도록 불법 수정 공격에 대한 효과적인 검출이 가능한 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템을 제공하는 것이다.
또한, 본 발명의 다른 목적은 보안 수위에 따라 센서 노드의 메모리 영역 전체에 대한 서명값을 생성하도록 하거나, 센서노드와 관리서버 간의 미리 약속된 영메모리 영역에 대한 서명값만을 생성하고 검증하도록 하여, 보안성은 우수하게 유지하면서도 전력 운영, 속도 운영 및 모니터링의 효율을 극대화 할 수 있도록 한 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템을 제공하는 것이다.
상기 목적으로 달성하기 위하여 본 발명에 따른 센서노드 불법 위조 탐지 시스템은 설치 장소의 상태를 감지하거나 미리 지정된 제어동작을 수행하며, 타원곡선 암호화 방법에 의해 외부 송출 정보를 암호화하는 복수의 센서노드; 상기 센서노드로부터 감지 정보를 제공받거나, 상기 제어동작을 위한 명령을 제공하는 관리서버; 상기 센서노드와 상기 관리서버를 연결하는 게이트웨이; 및 상기 센서노드에 기록된 정보 또는 상기 센서노드로부터 전달되는 정보의 위변조를 검출하기 위해 상기 게이트웨이를 통해 상기 센서노드로부터 전달되는 정보를 제공받아 위변조 여부를 검출하는 모니터링 센터;를 포함하여 구성된다.
상기 센서노드는 상기 센서노드의 메모리 영역 중 상기 관리서버와의 사이에 약속된 메모리 영역 일부에 대해 암호화를 수행하여 서명값을 작성한다.
상기 메모리 영역은 센서노드 아이디, 라우터 테이블 및 제어코드 영역 중 어느 하나 이상을 포함한다.
상기 메모리 영역은 복수의 데이터블럭 집합에 의해 구성되며, 상기 센서노드는 상기 데이터블럭을 임의적으로 선택하여 서명값 작성을 위한 대상영역으로 설정한다.
상기 관리서버 및 상기 모니터링 센터는 상기 센서노드에 의해 선택된 상기 데이터블럭의 정보인 서명 대상영역, 상기 센서노드의 아이디, 상기 서명영역에 의해 작성된 서명값, 상기 서명값의 생성시점인 서명시점 및 상기 서명값 생성의 동기화를 위한 기준시점 정보 중 어느 하나 이상을 포함하는 검증테이블 정보를 가가진다.
상기 서명 대상영역은 상기 센서노드의 아이디 값에 따라 서로 다른 값을 간다.
상기 센서노드는 상기 기준시점과 상기 서명시점을 더한 시점에서 상기 서명값을 생성하며, 상기 서명시점은 상기 관리서버 또는 상기 모니터링 센터의 요청에 따라 변경 가능하다.
본 발명의 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템은 센서 노드의 제어 코드와 ID, 라우팅 테이블과 같은 중요 데이터를 불법적으로 수정한 경우 이를 모니터링 센터에서 주기적으로 감지하여 공격 여부를 검출하고, 이에 따른 대책을 수립하도록 불법 수정 공격에 대한 효과적인 검출이 가능하다.
또한, 본 발명의 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템은 보안 수위에 따라 센서 노드의 메모리 영역 전체에 대한 서명값을 생성하도록 하거나, 센서노드와 관리서버 간의 미리 약속된 영메모리 영역에 대한 서명값만을 생성하고 검증하도록 하여, 보안성은 우수하게 유지하면서도 전력 운영, 속도 운영 및 모니터링의 효율을 극대화 할 수 있다.
도 1은 본 발명에 따른 컨트롤 시스템의 일례를 간략하게 도시한 구성 예시도.
도 2는 본 발명에 따른 암복호화 및 이의 검증을 위한 과정을 설명하기 위해, 센서노드의 메모리 영역, 메모리 영역으로부터 암복호화를 위해 얻은 값 및 생성되는 서명값을 간략하게 나타낸 도면.
도 3은 본 발명에 따른 관리서버 및 모니터링센터에서 서명값을 복호화 또는 검증하기 위한 검증테이블(400) 구조를 나타낸 개념도.
도 4는 본 발명에 따른 관리 서버(모니터링 센터 포함) 및 센서 노드 사이의 서명 요청 및 응답 흐름을 나타낸 것으로 불법위조 탐지 순서도.
이하, 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 당해 분야의 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 설명하기로 한다. 첨부된 도면들에서 구성에 표기된 도면번호는 다른 도면에서도 동일한 구성을 표기할 때에 가능한 한 동일한 도면번호를 사용하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어 관련된 공지의 기능 또는 공지의 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략하기로 한다. 그리고 도면에 제시된 어떤 특징들은 설명의 용이함을 위해 확대 또는 축소 또는 단순화된 것이고, 도면 및 그 구성요소들이 반드시 적절한 비율로 도시되어 있지는 않다. 그러나 당업자라면 이러한 상세 사항들을 쉽게 이해할 것이다.
도 1은 본 발명에 따른 컨트롤 시스템의 일례를 간략하게 도시한 구성 예시도이다.
도 1을 참조하면 본 발명에 따른 컨트롤 시스템은 센서노드(110), 관리시스템(200)을 포함하여 구성되며, 관리시스템(200)은 게이트웨이(210), 관리서버(250) 및 모니터링센터(290)를 포함하여 구성된다.
센서노드(110)는 사용자가 의도하는 위치에 설치되어 지정된 목적에 따라 동작한다. 구체적으로 센서노드(110)는 열감지 센서, 움직임 감지 센서, 촬영장치와 같은 각종 센서들, 키패드, 홍채 인식장치, 지문인식 장치와 같은 각종 입력장치들, 출입문 개폐 구동 장치, 잠금장치, 스위치, 소형 전자장치의 제어장치와 같은 각종 구동장치 등 다양한 장치일 수 있다. 즉, 센서노드(110)는 관리시스템(200)에 의해 제어되거나, 미리 저장된 알고리즘에 따라 동작하고 동작에 의해 수집 또는 작성된 정보를 관리시스템(200)에 전달하는 장치들이다. 이러한 센서노드(110)는 정보의 전달을 위해 미리 장치 ID, 라우터 테이블, 암호화 알고리즘 등이 저장되며, 이에 따라 정보를 암호화하여 관리시스템(200)에 전달하게 된다. 구체적으로 본 발명의 센서노드(110)는 제어코드, 센서노드 ID, 라우팅 테이블이 저장되는 메모리 영역을 전부 또는 미리 정해진 영역에 한해 암호화하고, 암호화된 정보를 관리시스템(200)에 전달하게 된다. 이러한 암호화 과정에 대해서는 이후에서 좀 더 상세히 설명하기로 한다.
관리시스템(200)은 기본적으로 센서노드(110)를 제어하고, 센서노드(110)의 동작상태를 감시, 모니터링하며, 센서노드(110)로부터 제공되는 정보를 사용자에게 제공하거나 일련의 절차에 따라 처리하는 역할을 한다. 특히, 본 발명의 관리시스템(200)은 미리 정해진 방법에 의해 센서노드(110)와의 통신에서 발생하는 정보를 복호화하여 처리함과 아울러, 정보의 수정, 변경을 주기적으로 모니터링하여 이상여부를 판별하고, 이상 발생시 사용자에게 통보하여 적절한 대처가 이루어질 수 있도록 하는 역할을 한다. 이를 위해 관리시스템(200)은 게이트웨이(210), 관리서버(250) 및 모니터링센터(290)를 포함하여 구성된다.
게이트웨이(210)는 센서노드(110)와 관리서버(250) 및 모니터링센터(290)를 연결하고, 상호 간의 정보가 이동되는 통로를 제공한다. 이 게이트웨이(210)도 센서노드(110)와 같이 관리서버(250) 및 모니터링센터(290)에 의해 공격여부에 대한 관측대상으로 관리된다. 아울러, 본 발명에서는 게이트웨이(210)를 관리서버(250)와 모니터링센터(290)를 센서노드(110)와 연결하는 기능 외의 사항에 대해서 센서노드(110)의 한 예로써 설명을 진행하기로 한다.
관리서버(250)는 센서노드(110)와 게이트웨이(210)를 통해 정보를 교환하고, 센서노드(110)의 관리를 수행한다. 특히, 관리서버(250)는 미리 정해진 알고리즘에 따라 암호화된 정보를 센서노드(110)로부터 제공받고, 이를 복호화하여 제어 및 처리를 수행한다. 이하에서 상세히 설명하기로 한다.
모니터링센터(290)는 센서노드(110)로부터 제공되는 정보를 복호화하고, 이를 통해 정보의 불법적인 또는 의도하지 않은 변경이 발생했는지 여부를 검사하고, 이상 발생시 관리서버(250)를 통해 또는 직접 사용자에게 이상 발생여부를 공지하여 이에 대한 대처가 이루어지게 하는 역할을 한다. 이를 위해 모니터링센터(290)는 게이트웨이(210)를 통해 관리서버(250)로 전달되는 정보를 같이 제공받아 주기적으로 센서노드(110)의 정보 변형 여부를 판별하게 된다.
도 2는 본 발명에 따른 암복호화 및 이의 검증을 위한 과정을 설명하기 위해, 센서노드의 메모리 영역, 메모리 영역으로부터 암복호화를 위해 얻은 값 및 생성되는 서명값을 간략하게 나타낸 도면이다.
도 2를 참조하면, 보호대상이 되는 센서노드(110)의 메모리 영역(300)은 데이터를 일정한 단위(바이트, 워드 등)로 크기를 구분한 데이터블럭 집합에 의해 데이터를 저장하며, 본 발명에서는 바이트 단위로 코드 및 주요 정보가 저장된 예를 위주로 설명하기로 한다. 여기서 데이터블럭은 본 발명에서는 1바이트 단위로 지정되어 있지만, 시스템에 따라 바뀌는 것이 가능하며, 도 2 및 도 3에서 하나의 사각형은 데이터블럭 하나를 의미한다. 도 2에서와 같이 메모리 영역(300)은 0x00, 0x04, 0x08처럼 주소값으로 구분이 가능하다. 본 발명에서는 이러한 메모리 영역(300)을 전부 암호화할 수도 있지만, 센서노드(110)의 소비전력을 줄이고, 고속 처리가 가능하게 하기 위해 일부분을 랜덤하게 선택하여 암호화하고, 후에 복호화하게 된다. 메모리 영역(300) 중 암호화에 이용된 메모리 영역(300)은 관리서버(250)와 센서노드(110)간에 미리 정해지며, 이에 대한 정보는 모니터링센터(290)에서도 소유하게 된다. 특히, 암호화에 이용되는 부분적이 메모리 영역(300)은 센서노드별(110a, 110b, 11c)로 다른 영역을 이용하게 된다. 이로 인해, 공격자의 경우 어느 메모리 영역(300)에 대한 암호화 즉, 서명값(330)을 생성하는지 알지 못하게 되기 때문에 경우에 따라서는 보안성이 더욱 향상되는 효과를 가져오게 된다.
도 2에서는 일례로 9개의 서명 대상 메모리 영역(1 ~ 9, 301, 302, 303)을 나타내고 있다. 즉, 대상영역1(101)에서 대상영역9(103)까지 총 9개의 서명 대상 영역(301 ~ 303)은 각 센서노드(110)에 위치한 타원곡선 암호화에 기반을 둔 서명생성기(320)에 입력(9바이트 크기의 입력값 : 310)되며, 해당 입력값(310)의 제1영역(311)은 대상영역1(301)에 해당되고, 제5영역(312)는 대상영역5(5)에 해당되며, 제9영역(313)은 대상영역9(9)에 해당된다.
9바이트 크기를 가지는 이 값은 서명생성기(320)에 입력되어 서명값(330)을 생성하는데 이용되며, 이와 같이 추출된 대상영역(301 ~ 303)을 서명생성기(320)가 타원공선 암호화에 의해 서명값(330)로 변환하게 된다.
도 3은 본 발명에 따른 관리서버 및 모니터링센터에서 서명값을 복호화 또는 검증하기 위한 검증테이블 구조를 나타낸 개념도이다.
도 3을 참조하면, 관리서버(250)는 센서노드(110)로부터 전달되는 정보 즉, 서명값을 도 3에 도시된 검증 테이블(400)을 이용해 복호화하게 되고, 모니터링센서(290)는 이 검증 테이블(400)을 통해 센서노드(110)의 정보가 변경되었는지 여부를 판별하게 된다.
검증테이블(400)은 센서노드(110)의 ID(405), 기준시간(401), 서명 생성 시점(402), 서명 생성 대상영역(403) 및 서명값(404)로 구성된다. 모니터링센서는 특정 센서노드(110)에 대해 코드 검증을 필요로 하는 경우, 이 검증테이블(400)을 이용하여 각 센서노드(110a 내지 110c)가 정당한 서명값(404)을 생성 검증하게 된다. 여기서, 어떤 메모리 영역에 대한 서명을 생성했는지의 여부는 관리서버(250), 모니터링 센터(290) 및 센서노드(110)에만 기록되어 있어 가짜 센서 노드를 이용한 내부자 공격시, 가짜 센서 노드의 여부를 쉽게 판별이 가능해진다.
한편, 도 3의 검증테이블(400)에는 기준시간(401)과 서명생성시점(402) 정보가 기록되어 있다. 이 기준시간(401)과 서명생성시점(402) 정보는 센서노드(110)가 동작을 개시한 시점으로부터 시간이 흐름에 따라 값이 변하는 중요 데이터에 대한 정확한 서명값을 생성 및 검증하기 위한 파라메타로 이용된다. 즉, 센서노드(110)와 관리서버(250) 및 모니터링센터(290)는 기준시간(401)과 서명생성시점(402) 정보를 서로 약속함으로서 초기의 데이터 값이 센서노드(110)의 동작에 따라 특정 시점에 새로 바뀐 데이터에 대한 서명값을 생성할 수 있도록 하고, 이를 검증할 수 있도록 하여 더욱 정확하고 위변조가 어렵도록 하게 된다.
구체적으로 센서노드(110)는 어떤 시점에 서명값을 생성하여 서버에 전송해야 하는지 알기 위해 기준시점(401)과 서명시점(402) 값을 더하여 더해진 값에 해당하는 시점에 서명을 생성하고, 생성된 서명값(404)을 서버에 전송하게 된다. 즉, 서명시점(402)에 기록된 값에 따라 서로 다른 서명 시점(402)에 생성된 서명값(404)은 동일한 센서노드(110)에서 생성된 서명값이라 할지라도 서로 다른 값을 가지게 된다. 예를 들어 기준시간(401)이 0이며 서명시점(402)이 104인 경우 0+104=104인 시간에 각 센서노드는 서명값을 생성하여 이를 서버에 전송하게 된다. 여기서, 센서노드(110)는 각각 다른 서명시점(402) 값을 가지도록 할 수도 있고 동일한 시간에 서명값(404)이 생성되도록 서명시점(402)이 결정될 수도 있다.
도 4는 본 발명에 따른 관리 서버(모니터링 센터 포함) 및 센서 노드 사이의 서명 요청 및 응답 흐름을 나타낸 것으로 불법위조 탐지 순서도이다.
도 4를 참조하면, 불법위조 탐지 방법은 대상센서노드 선정단계(S100), 센서노드ID 전송단계(S200), 센서노드 서명요청단계(S300), 서명값 생성 및 전송 단게(S400) 및 검증단계(S500)를 포함하여 구성된다.
대상센서노드 선정단계(S100)는 관리서버(250) 또는 모니터링센터(290) (이하 관리서버(250)에서 진행하는 것으로 설명함)가 검증하고자 하는 대상 센서노드(110)를 선정하는 단계이다. 이 대상센서노드 선정단계(S100)에서 관리서버(250)는 검증이 필요한 센서노드(110)를 선택하고, 센서노드(110)의 ID를 선택하게 된다.
센서노드ID 전송단계(S200)는 관리서버(250)가 선택된 센서노드(110)를 호출하는 단계이다. 관리서버(250)가 게이트웨이를 통해 센서노드(110)의 응답을 요청하면, 해당 ID에 해당하는 센서노드(110)가 요청에 따라 응답을 하게 된다.
센서노드 서명요청단계(S300)는 선정된 센서노드(110)로부터의 응답이 발생하면, 관리서버(250)가 응답한 센서노드(110)에 대해 서명값을 요청하는 단계이다.
서명값 생성 및 전송 단계(S400)는 관리서버(250)로부터 서명값 요청을 받은 센서노드(110)가 도 2에서 설명한 바와 같이 서명값을 생성하고, 생성된 서명값을 게이트웨이를 통해 관리서버(250)로 전송하는 단계이다.
검증단계(S500)는 센서노드(110)로부터 전달되는 서명값을 수신하고, 이를 관리서버(250) 및 모니터링 센터(290)가 도 3에서 설명한 절차에 따라 복호화하여 데이터 위변조 여부를 판별하고, 위변조가 발생한 경우 사용자 또는 다른 시스템에 위변조 발생을 통보하거나, 정해진 절차에 따라 처리하는 단계이다.
이상에서 본 발명의 기술적 사상을 예시하기 위해 구체적인 실시 예로 도시하고 설명하였으나, 본 발명은 상기와 같이 구체적인 실시 예와 동일한 구성 및 작용에만 국한되지 않고, 여러가지 변형이 본 발명의 범위를 벗어나지 않는 한도 내에서 실시될 수 있다. 따라서, 그와 같은 변형도 본 발명의 범위에 속하는 것으로 간주해야 하며, 본 발명의 범위는 후술하는 특허청구범위에 의해 결정되어야 한다.
110 : 센서노드 200 : 컨트롤 시스템
210 : 게이트 웨이 250 : 관리서버
290 : 모니터링 센터 300 : 메모리영역
301, 302, 303, 311, 312, 313 : 대상영역
310 : 입력값 320 : 서명 생성기
330 : 서명값 400 : 검증테이블
401 : 기준시점 402 : 서명시점
403 : 서명영역 404 : 서명값
405 : 센서노드 ID

Claims (7)

  1. 삭제
  2. 설치 장소의 상태를 감지하거나 미리 지정된 제어동작을 수행하며, 타원곡선 암호화 방법에 의해 외부 송출 정보를 암호화하는 복수의 센서노드;
    상기 센서노드로부터 감지 정보를 제공받거나, 상기 제어동작을 위한 명령을 제공하는 관리서버;
    상기 센서노드와 상기 관리서버를 연결하는 게이트웨이; 및
    상기 센서노드에 기록된 정보 또는 상기 센서노드로부터 전달되는 정보의 위변조를 검출하기 위해 상기 게이트웨이를 통해 상기 센서노드로부터 전달되는 정보를 제공받아 위변조 여부를 검출하는 모니터링 센터;를 포함하며,
    상기 센서노드는
    상기 센서노드의 메모리 영역 중 상기 관리서버와의 사이에 약속된 메모리 영역 일부에 대해 암호화를 수행하여 서명값을 작성하는 것을 특징으로 하는 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템.
  3. 제 2 항에 있어서,
    상기 메모리 영역은
    센서노드 아이디, 라우터 테이블 및 제어코드 영역 중 어느 하나 이상을 포함하는 것을 특징으로 하는 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템.
  4. 제 2 항에 있어서,
    상기 메모리 영역은
    복수의 데이터블럭 집합에 의해 구성되며,
    상기 센서노드는 상기 데이터블럭을 임의적으로 선택하여 서명값 작성을 위한 대상영역으로 설정하는 것을 특징으로 하는 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템.
  5. 제 4 항에 있어서,
    상기 관리서버 및 상기 모니터링 센터는
    상기 센서노드에 의해 선택된 상기 데이터블럭의 정보인 서명 대상영역, 상기 센서노드의 아이디, 상기 서명 대상영역에 의해 작성된 서명값, 상기 서명값의 생성시점인 서명시점 및 상기 서명값 생성의 동기화를 위한 기준시점 정보 중 어느 하나 이상을 포함하는 검증테이블 정보를 가지는 것을 특징으로 하는 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템.
  6. 제 5 항에 있어서,
    상기 서명 대상영역은 상기 센서노드의 아이디 값에 따라 서로 다른 값을 가지는 것을 특징으로하는 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템.
  7. 제 5 항에 있어서,
    상기 센서노드는 상기 기준시점과 상기 서명시점을 더한 시점에서 상기 서명값을 생성하며,
    상기 서명시점은 상기 관리서버 또는 상기 모니터링 센터의 요청에 따라 변경 가능한 것을 특징으로 하는 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템.
KR1020110109613A 2011-10-26 2011-10-26 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템 KR101302639B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110109613A KR101302639B1 (ko) 2011-10-26 2011-10-26 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110109613A KR101302639B1 (ko) 2011-10-26 2011-10-26 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템

Publications (2)

Publication Number Publication Date
KR20130045428A KR20130045428A (ko) 2013-05-06
KR101302639B1 true KR101302639B1 (ko) 2013-09-03

Family

ID=48657449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110109613A KR101302639B1 (ko) 2011-10-26 2011-10-26 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템

Country Status (1)

Country Link
KR (1) KR101302639B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102049889B1 (ko) * 2018-01-02 2019-11-28 디노플러스 (주) 하드웨어 보안 모듈을 이용한 데이터 위변조 방지장치 및 그 방법
KR102194733B1 (ko) * 2019-04-09 2020-12-23 국방과학연구소 네트워크 시스템 및 그 네트워크 시스템의 노드들 간 경로 캐쉬 정보 공유 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090053117A (ko) * 2007-11-22 2009-05-27 고려대학교 산학협력단 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법,장치 및 이에 사용되는 컴퓨터 판독가능 기록매체
KR20090059222A (ko) * 2007-12-06 2009-06-11 한국전자통신연구원 무선 센서 네트워크에서의 허위 센서 노드 탐지 방법 및시스템
KR20090104421A (ko) * 2008-03-31 2009-10-06 고려대학교 산학협력단 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
KR20100083681A (ko) * 2009-01-13 2010-07-22 창신정보통신(주) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090053117A (ko) * 2007-11-22 2009-05-27 고려대학교 산학협력단 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법,장치 및 이에 사용되는 컴퓨터 판독가능 기록매체
KR20090059222A (ko) * 2007-12-06 2009-06-11 한국전자통신연구원 무선 센서 네트워크에서의 허위 센서 노드 탐지 방법 및시스템
KR20090104421A (ko) * 2008-03-31 2009-10-06 고려대학교 산학협력단 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
KR20100083681A (ko) * 2009-01-13 2010-07-22 창신정보통신(주) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법

Also Published As

Publication number Publication date
KR20130045428A (ko) 2013-05-06

Similar Documents

Publication Publication Date Title
Mousavi et al. Security of internet of things based on cryptographic algorithms: a survey
Meneghello et al. IoT: Internet of threats? A survey of practical security vulnerabilities in real IoT devices
Ashibani et al. Cyber physical systems security: Analysis, challenges and solutions
Ahanger et al. Internet of Things: A comprehensive study of security issues and defense mechanisms
Dey et al. Session-key establishment and authentication in a smart home network using public key cryptography
Finogeev et al. Information attacks and security in wireless sensor networks of industrial SCADA systems
Moghadam et al. An efficient authentication and key agreement scheme based on ECDH for wireless sensor network
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
Vijayakumaran et al. A reliable next generation cyber security architecture for industrial internet of things environment
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
Henze et al. Network Security and Privacy for Cyber‐Physical Systems
Mbarek et al. Trust-based authentication for smart home systems
KR101302639B1 (ko) 타원곡선 암호화 기반 센서노드 불법 위조 탐지 시스템
KR101772016B1 (ko) IoT디바이스의 시그니처 정보 등록기법 및 하이브리드 공개키 암호 인증기법을 활용한 쌍방향 IoT 보안접근제어 시스템 및 그 제어방법
Valadares et al. Security challenges and recommendations in 5G-IoT scenarios
CN109644185A (zh) 用于进行安全电子数据通信的方法和装置
Wisdom et al. Industrial IoT Security Infrastructures and Threats
KR101754519B1 (ko) 일회용 키를 이용하여 키보드를 통해 입력된 데이터를 보호하기 위한 키보드 보안 시스템 및 방법
KR102308248B1 (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
Gowtham et al. Secure Internet-of-Things: assessing challenges and scopes for NextGen communication
Marikkannu et al. An enhanced mobile agent security protocol
Singh et al. Security domain, threats, privacy issues in the internet of things (IoT): a survey
Ray et al. Employee trust based industrial device deployment and initial key establishment
Sharma et al. Secure Authentication Scheme for IoT Enabled Smart Homes
Naveenkumar et al. Enhancing Encryption Security Against Cypher Attacks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160826

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170825

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee