KR20090124741A - 무선 네트워크 환경에서의 리플레이어택 방지 방법 - Google Patents

무선 네트워크 환경에서의 리플레이어택 방지 방법 Download PDF

Info

Publication number
KR20090124741A
KR20090124741A KR1020080051117A KR20080051117A KR20090124741A KR 20090124741 A KR20090124741 A KR 20090124741A KR 1020080051117 A KR1020080051117 A KR 1020080051117A KR 20080051117 A KR20080051117 A KR 20080051117A KR 20090124741 A KR20090124741 A KR 20090124741A
Authority
KR
South Korea
Prior art keywords
pscm
psc1
psc2
node
nodes
Prior art date
Application number
KR1020080051117A
Other languages
English (en)
Other versions
KR101398631B1 (ko
Inventor
손태식
최효현
구본현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020080051117A priority Critical patent/KR101398631B1/ko
Priority to US12/433,224 priority patent/US8200970B2/en
Publication of KR20090124741A publication Critical patent/KR20090124741A/ko
Application granted granted Critical
Publication of KR101398631B1 publication Critical patent/KR101398631B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명에 따른 리플레이어택을 방어하기 위한 방법은 주노드(이하 "CH"라 함) 및 Children노드(이하 "노드"라 함)들간에 임의의 소수를 상호 교환하는 단계, 상기 CH는 상기 소수에 대응하는 PSCM을 생성하는 단계, 상기 CH는 상기 노드들에 각각 대응하는 시퀀스오더를 상기 노드들에게 알려주는 단계, 상기 CH는 상기 PSCM중 임의의 노드에 해당하는 시퀀스오더에 대응하는 일련의 값들중 임의의 값(PSC1)을 선택하여 상기 임의의 노드로 전송하는 단계, 상기 임의의 노드는 상기 CH로부터 수신한 시퀀스오더 및 상기 소수를 이용하여 수신한 상기 PSC1 이후에 해당하는 PSC2를 계산하여 상기 CH로 전송하는 단계 및 상기 CH는 수신한 상기 PSC2를 상기 PSCM에서 비교하여 확인하는 단계를 포함하며, 이를 통해 무선통신 환경, 특히 IEEE 802.15.4-2006에서 리플레이어택의 취약성을 보완하고 시스템상의 부하를 최소화할 수 있어 손쉽게 적용할 수 있는 장점이 있다.

Description

무선 네트워크 환경에서의 리플레이어택 방지 방법{Method and Apparatus of Anti-Replay Attack over Wireless Network Environment}
본 발명은 무선 네트워크의 보안 기술에 관한 것으로, 특히 무선 네트워크 환경에서 Mac Protocol을 변경하지 않고 PSCM을 이용하여 리플레이어택을 방어할 수 있는 보안기술에 관한 것이다.
무선 네트워크 통신에 있어서, 인증받지 않은 제3자가 통신에 침입하여 통신을 감청하거나 통신 메시지를 파괴하고 심지어 자신이 필요로 하는 자료를 갈취하는 사례가 빈번히 일어나고 있다. 특히 무선 네트워크통신에서 전형적인 악의의 사례중 하나는 클라이언트와 서버간에 임의의 통신매체를 통한 통신과정에서, 예를들어 클라이언트가 동작메시지(Operation messages)를 암호화하여 서버컴퓨터로 전송하더라도 악의의 침입자는 메시지의 전송을 임의의 수단을 통해 확인할 수 있다. 사실 악의의 침입자는 메시지의 내용에는 관심이 없기 때문에 악의의 침입자에게는 메시지의 암호화 여부는 그다지 중요하지 않다. 그러나 악의의 침입자는 메시지를 갈취하여 보관하고 있다가 나중에 서버로 상기 메시지를 전송하면 서버는 그러한 메시지가 자신이 관리하는 클라이언트로부터 전송된 걸로 오인하게 된다. 서버가 그렇게 오인하게 되면 악의의 침입자는 이후에 자신이 의도 하는 데로 서버에 자유로이 침입하여 정보를 삭제, 배포하는 등 통신 및 서버등에 악영향을 초래할 수 있다. 이러한 것을 통상적으로 리플레이어택(Replay Attack)이라고 한다.
이러한 리플레이어택을 방지하기 위한 기술이 다양하게 개발되고 있으며, 일례로, 미국특허 제 6,633,980호(Johnson)는 리플레이어택을 방어하기 위해 클라이언트와 서버간에 상호 교환된 비밀알고리즘을 사용하는 방법을 개시하고 있다. 비밀알고리즘은 소정의 리플레이키를 시간에 따라 주기적으로 변경시켜 메시지 또는 메시지에 부착된 개요(Digest)를 변경하게 한다. 따라서, 악의의 침입자가 훔친 동작메시지를 서버에 리플레이하더라도 그러한 훔친 메시지에는 서버에서 인식하는 리플레이키와 매치되지 않기 때문에 서버는 인증받은 클라이언트로부터 제공되는 메시지의 진위 여부를 확실히 확인할 수 있어 리플레이어택을 방어할 수 있다.
이외에도 프레임카운터(Frame Counter)를 사용하는 방법이 있으나, 이는 위변조가 가능하여 표준에 취약한 단점을 가지고 있으며, 이를 보완하기 위해 타임스탬프(Timestamp)를 부가하여 사용되기도 하나 이러한 방법은 4바이트 이상의 부가적인 헤더필드(Header Field)를 요구하기 때문에 시스템 상에 로드를 줄 뿐 아니라 비콘(Beacon) 메시지에만 적용된다는 단점을 갖고 있다.
따라서 본 발명은 상기와 같은 종래의 문제점을 해결하기 위한 것으로서, 본 발명의 목적은 무선통신 환경에서 기존의 MAC 프로토콜의 변화 없이 PSCM을 이용하여 리플레이어택을 방어하기 위한 새로운 방법을 제공하는 데 있다.
상기한 목적을 달성하기 위한 본 발명의 일실시예에 따른 리플레이어택을 방어하기 위한 방법은 주노드(이하 "CH"라 함) 및 Children노드(이하 "노드")들간에 임의의 소수를 상호 교환하는 단계, 상기 CH는 상기 소수에 대응하는 PSCM을 생성하는 단계, 상기 CH는 상기 노드들에 각각 대응하는 시퀀스오더를 상기 노드들에게 알려주는 단계, 상기 CH는 상기 PSCM중 임의의 노드에 해당하는 시퀀스오더에 대응하는 일련의 값들중 임의의 값(PSC1)을 선택하여 상기 임의의 노드로 전송하는 단계, 상기 임의의 노드는 상기 CH로부터 수신한 시퀀스오더 및 상기 소수를 이용하여, 수신한 상기 PSC1 이후에 해당하는 PSC2를 계산하여 상기 CH로 전송하는 단계 및 상기 CH는 수신한 상기 PSC2를 상기 PSCM에서 비교하여 확인하는 단계를 포함할 수 있다.
또한 상기 PSCM을 생성하는 단계 이전에, 상기 CH 및 상기 노드들은 상기 PSC1 및 상기 PSC2를 자동적으로 계산하기 위한 알고리즘을 상호 교환하는 단계를 더 포함할 수 있다.
상기 임의의 소수를 상호 교환하는 단계는 상기 노드들이 상기 CH에 조인잉(Joining)하는 과정에서 이루어진다.
상기 PSCM은 매트릭스 형태의 행렬로 이루어지고, 상기 행렬에 속한 임의의 숫자는 각 행 및 각 열에서 한번만 표시된다.
상기 PSCM의 각 행들은 상기 노드들 각각에 대응한다.
상기 PSCM의 각 행의 첫 번째 열은 모두 제로(0)로 표시된다.
상기 임의의 값(PSC1)을 선택하여 전송하는 단계는 메시지와 함께 전송된다. 본 발명의 다른 실시예에 따른 무선 통신네트워크 장치는 각 노들들의 수에 대응하는 임의의 소수를 이용하여 PSCM을 생성하고, 각 노드들에 상기 소수 및 시퀀스오더를 부여한 후, 상기 PSCM에서 임의의 값(PSC1)을 선택하여 전송하고, 상기 노드들로부터 상기 PSC1에 대응하는 PSC2를 수신하여 확인하는 제 1 통신수단 및 상기 제 1통신수단으로부터 수신된 상기 소수, 상기 시퀀스오더 및 상기 PSC1을 이용하여 상기 PSC2를 생성시켜 상기 제1 통신수단에 전송하는 다수의 제 2 통신수단들을 포함할 수 있다.
상기 PSC1 및 PSC2는 패킷데이터 포맷중 8bit 이하의 적은 용량으로 이루어진 필드를 이용하여 전송된다.
상기 PSC1 및 PSC2는 IEEE 802.15.4-2006 데이터패킷 규격으로 이루어진 제너럴MAC프레임 포맷 가운데 8bit로 이루어진 시퀀스넘버 필드를 통해 전송된다.
상기 PSC1 및 PSC2는 프레임콘트롤필드 포맷중 3bit로 이루어진 리저브드 필 드를 통해 전송된다.
상술한 바와 같이 본 발명은 무선네트워크 환경에서 기존의 MAC 프로토콜의 변화 없이, 리플레이어택을 방어하기 위한 새로운 방법을 이용할 경우 무선통신 환경, 특히 IEEE 802.15.4-2006에서 리플레이어택의 취약성을 보완할 수 있을 뿐 아니라, 시스템상의 부하를 최소화할 수 있어 손쉽게 적용할 수 있는 효과가 있다.
이하, 본 발명에 따른 리플레이어택을 방어하기 위한 방법 및 장치에 대한 바람직한 실시 예에 대하여 첨부 도면들을 참조해서 보다 상세하게 설명하기로 한다. 그러나, 본 발명은 여러가지 다른 형태들로 구체화되어질 수 있고, 그리고 여기에서 설명되는 양태들로 한정되는 것으로 해석되지 않는다. 오히려, 상기 양태들은 본 발명을 더욱 철저하고 그리고 완전하게 해주며, 당업자에게 본 발명의 영역을 충분히 전달할 수 있도록 해준다. 비록 제 1, 제 2 등을 지칭하는 용어들이 여러 구성 요소들을 기술하기 위하여 사용되어질 수 있다면, 상기 구성 요소들은 이러한 용어들로 한정되지 않는 것으로 이해되고, 어떤 구성 요소로부터 다른 구성 요소를 구별하기 위해서 사용되어질 뿐이다. 또한, 여기에서 전문용어의 사용은 특별한 양태들을 단지 설명하기 위함이지 본 발명을 한정하려는 것은 아니다.
도 1은 통신 유형의 한 종류인 인프라스트락쳐를 도시한 도면이다.
도 1은 통신유형의 한 종류인 인프라스트락쳐(Infrastructure) 모드를 도시한 것으로, 무선통신에 있어서 억세스포인트(Access Point) 또는 서버가 다수의 노드들(Nodes) 또는 클라이언트들(Clients)과 통신을 하는 형태이다. 본 발명에서는 이러한 억세스포인트 또는 서버를 메인노드로, 앞서 언급한 CH와 같은 개념으로 설명코저 한다.
일반적으로 네트워크의 형태에 있어서 인프라스트럭쳐 모드외에도 P2P(Peer To Peer) 또는 에이디호크(ad hoc) 통신 모드가 있으며, 이는 서버는 없거나 중계역할을 하는 서버만을 두어 통신을 하는 형태를 의미하는 것으로, 상기 인프라스트럭쳐 모드에서는 일대다수의 개념인데 비해 P2P에서는 일대일의 통신형이다.
상기 인프라스트럭쳐 모드의 무선 네트워크 환경에서, 특히 IEEE 802.15.4-2006기반의 무선통신 환경에서, 앞서 언급한 리플레이 어택으로부터 시스템 및 메시지를 보호하기 위해 동기되는 클락들을 근거로 프레임들을 카운터하는 프레임 카운터(Frame Counter) 방식을 사용하고 있으나, 동 방식은 표준에 취약하고, 상기 방식에 부가하여 타임스탬프(Time Stamp)를 보완하여 사용되고 있으나, 이 또한 부가적인 헤더의 크기를 4Byte 이상으로 구성하여야 하기 때문에 시스템상에 부담을 주고 있다. 따라서, 인프라스트락쳐(Infrastructure)모드의 통신환경하에서 특히 IEEE 802.15.4-2006 기반의 무선센서네트워크(Wireless Sensor Network) 환경에서 보다 간편하고 효과적인 보안 방법 및 장치에 대한 요구에 부응하기 위해 본 발명이 제안된다.
도 2는 본 발명의 일실시예에 따른 리플레이어택 보호테이블이다.
도 2의 리플레이어택 보호테이블을 설명하기에 앞서, CH는 난수로 이루어진 수 행렬을 인식하고, 해당 노드들은 상기 수 행렬중 자신에 해당되는 난수들을 인식하여 이를 메시지 전송하기에 앞서 또는 메시지와 함께 전송한 뒤, 상호간에 이를 확인한다면, 악의의 침입자의 리플레이어택 여부를 확인할 수 있어 보다 안전하게 메시지 전송을 구현할 수 있을 것이다.
이를 위해 본 발명에서는 난수로 이루어진 수 행렬의 리플레이어택 보호테이블을 일명 프라임 시퀀스코드매트릭스(Prime Sequence Code Matrix: 이하 PSCM)라 지칭되는 코드스킴(Code scheme)을 이용하여 상기 PSCM에 속한 임의의 값을 메시지와 함께 전송하고 해당 노드에서 리턴되는 임의의 값을 확인하여 메시지의 진위여부를 확인하는 것이다. 상기 PSCM을 이루는 다양한 난수들은 임의의 규칙을 통해 이루어지도록 하여 악의의 침입자가 손쉽게 알아낼 수 없도록 구성하였다. 즉, PSCM은 임의의 소수(P)를 선택하여 서로 중복되지 않도록 순차코드를 일정한 규칙에 의거 생성하는데, 상기 순차코드의 각 행은 각 노드에 대응하도록 구성하고, 각 행에 속한 난수들은 각 행마다 서로 상이하게 나열되도록 하여 식별할 수 있도록 한다. 본 발명의 일실시예에서는 상기 순차코드를 구성하는데 있어 각 행의 난수 조합은 각 행의 최초의 수를 모두 제로(0)로 하고, 서로 다른 P-1개의 난수들로 이루어진다.
좀 더 구체적으로 설명하면, 상기 PSCM은 임의의 소수(p)가 결정되면, 하기의 기준에 따라 중복되지 않도록 각 노드에 해당하는 각 행별로 난수들을 나열하도록 한다.
PSCM = [m(I, j)]
-. m(I, j) = (I * (J-1)) mod P, I>=1, J<P
-. P > Max(PSC)-1, P>=Node 총수 + 1
-.모든 행의 첫번째 난수는 모두 제로(0)로 부여하고 상기 PSC는 PSCM의 임의의 값을 지칭한다.
상기의 기준을 통해 도 2의 리플레이어택 보호테이블이 어떻게 생성되고 구성되는지에 대해 제 1 및 제 2열에 대해 한정하여 설명하면 다음과 같다.
제 1행 제 1열의 값 m(1,1): 0
제 1행 제 2열의 값 m(1,2): 1*(2-1) mod 7 = 1
제 1행 제 3열의 값 m(1,3): 1*(3-1) mod 7 = 2
제 1행 제 4열의 값 m(1,4): 1*(4-1) mod 7 = 3
제 1행 제 5열의 값 m(1,5): 1*(5-1) mod 7 = 4
제 1행 제 6열의 값 m(1,6): 1*(6-1) mod 7 = 5
제 1행 제 7열의 값 m(1,7): 1*(7-1) mod 7 = 6
제 2행 제 1열의 값 m(2,1): 0
제 2행 제 2열의 값 m(2,2): 2*(2-1) mod 7 = 2
제 2행 제 3열의 값 m(2,3): 2*(3-1) mod 7 = 4
제 2행 제 4열의 값 m(2,4): 2*(4-1) mod 7 = 6
제 2행 제 5열의 값 m(2,5): 2*(5-1) mod 7 = 1
제 2행 제 6열의 값 m(2,6): 2*(6-1) mod 7 = 3
제 2행 제 7열의 값 m(2,7): 2*(7-1) mod 7 = 5
이처럼 상기 기준에 따른 각 행들의 값들은 하나의 행에서 오직 한번만 나타나는 특성을 갖기 때문에 이를 활용하면 효율적인 보안관리가 가능하다. 이처럼 마치 랜덤하게 표기된 것처럼 보이지만 일정한 규칙을 갖고 배열되는 상기 PSCM을 통해 CH과 노드들간에 메시지와 함께 전송하여 확인한다면, 제 3의 악의의 침입자의 리플레이어택에 대해 효율적으로 방어할 수 있을 것이다.
도 3은 본 발명의 일실시예에 따른 리플레이어택을 방어하기 위한 방법을 보여주는 플로우챠트이다.
발명의 리플레이어택을 방지하기 위한 방법의 제 1단계는 CH 및 노드간에 임의의 소수(P)를 상호 교환하는 단계이다(301). 본 단계에서는 도 2에서 설명한 PSCM을 작성하는데 필수 요소인 임의의 소수(P)를 상기 CH와 노드간에 공유하여야 하기 때문에 P값이 교환된다. P값을 교환하는 것은 일반적으로 CH 및 노드간에 조이닝(Joining)하는 과정에서 이루어진다. 한편 상기 노드는 다수로 이루어 질 수 있으며 본 발명의 일 실시예에서는 다수로 이루어진 노드들에 대해 설명된다.
상기 임의의 소수(P)를 상호 교환하고 나면, CH는 노드들 각각에 서로 다른 시퀀스오더(Sequence Order)를 할당하여 상기 시퀀스오더에 대응하는 PSCM을 생성한다(303). 상기 PSCM의 생성방법은 도 2에서 설명하였기 때문에 생략토록 한다.
한편 CH는 각 노드들에 이전 단계에서 각 노드들에 할당된 상기 시퀀스오더 를 통보한다(305). 본 단계까지가 통상적으로 상기 조이닝하는 단계로 이해할 수 있으며, 본 단계(305) 이후부터 통신과정으로 이해하여도 무관하다.
상기 단계를 거치게 되면 각 노드들은 상기 CH와 통신을 위한 준비가 완료되고, 상기 CH는 해당 노드에 속하는 상기 PSCM의 임의의 값(PSC1)을 선택하여 상기 해당 노드에 전달한다(307). 이때 전송할 메시지와 같이 전송하여도 무관하며, 확인 절차를 완전히 종료한 이후에 메시지를 전송하여도 무관하다.
한편 상기 PSC1을 통보받은 상기 해당노드는 이미 전달받은 상기 시퀀스오더 및 상기 PSC1을 가지고 도 2에서 설명한 매카니즘에 따라 상기 PSC1 이후의 PSC2를 계산할 수 있다. 상기 매카니즘은 알고리즘으로 구현하여 상기 CH와 노드들간에 기 공유되어 있기 때문에 아주 간단히 계산되어 진다. 이에 따라 해당노드는 상기 계산된 PSC2를 상기 CH로 전송한다(309).
상기 CH는 상기 해당노드로부터 전송된 PSC2를 자신이 관리하는 PSCM에서 확인하여 해당노드의 진위여부를 손쉽게 확인할 수 있다(311).
한편 상기 307 및 309단계에서 메시지를 포함하는 패킷데이터의 구성과 관련하여 본 발명의 일실시예에 따른 형태를 도 4에 도시하였다.
도 4는 PSC를 전송하는 패킷데이터의 개략적 구조이다.
도 4를 참조하면, 도시된 것은 설명의 편의를 위해 리플레이어택을 간단히 확인하기 위해 3bit만을 이용하는 것을 도시하였다. 일반적으로 패킷데이터는 헤더정보 및 페이로드(Payload)로 이루어지며, 상기 헤더정보는 예를들면 IEEE 802.15.4-2006의 규격에서는 다수의 Bytes로 이루어지며 이는 도 5에 도시되었다. 한편 도 4를 참조하면, 데이터패킷중 CH가 해당 노드에 전송할 경우, PSC1을 제일 처음에 위치시키고, 나머지는 각각 CH 및 노드를 표시하도록 하였으며, 해당 노드가 CH로 전송할 경우에는 PSC2를 제일 처음에 위치시키고, 나머지는 각각 CH 및 노드를 표시하도록 하였다. 이처럼 PSC1 및 PSC2를 이용하면 적은 용량으로 메시지를 상호 효율적으로 확인할 수 있다.
도 5a는 본 발명의 일 실시예에서 리플레이어택을 방어하기 위해 사용하는 IEEE 802.15.4-2006 규격의 MAC프레임 포맷 및 관련 필드이다.
또한 도 5b는 본 발명의 다른 실시예에서 리플레이어택을 방어하기 위해 사용하는 IEEE 802.15.4-2006 규격의 MAC프레임 포맷의 프레임콘트롤 필드 포맷 및 관련 필드이다.
도 5a 및 5b를 참조하면, 본 발명의 일실시예에서는 PSC1 및 PSC2의 전송은, 예를들면 IEEE 802.15.4-2006의 패킷데이터 포맷중 헤더정보를 표시하는 상기 MAC프레임 포맷중 8bit로 이루어진 시퀀스넘버(Sequence Number) 필드를 사용하거나, 또는 프레임콘트롤 필드중 3bit로 이루어진 리저브드(Reserved) 필드를 사용하도록 제안하였으나, 본 발명은 이에 한정하지 않고 여분의 적은 Bit로 구성된 필드를 사용하여 구성할 수 있다.
이상에서 본 발명의 구체적인 실시 예에 대해서 상세히 기술하였지만 본 발명의 기술 사상 범위 내에서 다양한 변형 및 수정이 가능하다.
도 1은 통신 유형의 한 종류인 인프라스트락쳐를 도시한 도면.
도 2는 본 발명의 일실시예에 따른 리플레이어택 보호테이블.
도 3은 본 발명의 일실시예에 따른 리플레이어택을 방어하기 위한 방법을 나타내는 플로우챠트.
도 4는 3bit를 이용하여 PSC1 및 PSC2를 전송하는 패킷데이터의 개략적 구조.
도 5a는 본 발명의 일 실시예에서 리플레이어택을 방어하기 위해 사용하는 IEEE 802.15.4-2006 규격의 MAC프레임 포맷 및 관련 필드.
도 5b는 본 발명의 다른 실시예에서 리플레이어택을 방어하기 위해 사용하는 IEEE 802.15.4-2006 규격의 MAC프레임 포맷의 프레임콘트롤 필드 포맷 및 관련 필드.

Claims (12)

  1. CH 및 노드들간에 임의의 소수를 상호 교환하는 단계;
    상기 CH는 상기 소수에 대응하는 PSCM을 생성하는 단계;
    상기 CH는 상기 노드들에 각각 대응하는 시퀀스오더들을 상기 노드들에게 알려주는 단계;
    상기 CH는 상기 PSCM중 임의의 노드에 대응하는 일련의 값들중 임의의 값(PSC1)을 선택하여 상기 임의의 노드로 전송하는 단계;
    상기 임의의 노드는 상기 CH로부터 수신한 상기 시퀀스오더 및 상기 소수를 이용하여, 수신한 상기 PSC1 이후에 해당하는 PSC2를 계산하여 상기 CH로 전송하는 단계;
    상기 CH는 수신한 상기 PSC2를 상기 PSCM에서 비교하여 확인하는 단계를 포함하는 리플레이어택을 방지하기 위한 방법.
  2. 제 1항에 있어서,
    상기 PSCM을 생성하는 단계 이전에, 상기 CH 및 상기 노드들은 상기 PSC1 및 상기 PSC2를 자동적으로 계산하기 위한 알고리즘을 상호 교환하는 단계를 더 포함하는 리플레이어택을 방지하기 위한 방법.
  3. 제 1항에 있어서,
    상기 임의의 소수를 상호 교환하는 단계는 상기 노드들이 상기 CH에 조인잉(Joining)하는 과정에서 이루어지는 것을 특징으로 하는 리플레이어택을 방지하기 위한 방법.
  4. 제 1항에 있어서,
    상기 PSCM은 매트릭스 형태의 행렬로 이루어지고, 상기 행렬에 속한 임의의 숫자는 각 행 및 각 열에서 한번만 표시되도록 하는 것을 특징으로 하는 리플레이어택을 방지하기 위한 방법.
  5. 제 4항에 있어서,
    상기 PSCM의 각 행들은 상기 노드들 각각에 대응하는 것을 특징으로 하는 리플레이어택을 방지하기 위한 방법.
  6. 제 4항에 있어서,
    상기 PSCM의 각 행의 첫 번째 열은 모두 제로(0)로 표시되는 것을 특징으로 하는 리플레이어택을 방지하기 위한 방법.
  7. 제 1항에 있어서,
    상기 임의의 값(PSC1)을 선택하여 전송하는 단계는 메시지와 함께 전송하는 것을 특징으로 하는 리플레이어택을 방지하기 위한 방법.
  8. 각 노들들의 수에 대응하는 임의의 소수를 이용하여 PSCM을 생성하고, 각 노드들에 상기 소수 및 시퀀스오더를 부여한 후, 상기 PSCM에서 임의의 값(PSC1)을 선택하여 전송하고, 상기 노드들로부터 상기 PSC1에 대응하는 PSC2를 수신하여 확인하는 제 1 통신수단;
    상기 제 1통신수단으로부터 수신된 상기 소수, 상기 시퀀스오더 및 상기 PSC1을 이용하여 상기 PSC2를 생성시켜 상기 제1 통신수단에 전송하는 다수의 제 2 통신수단들을 포함하는 리플레이어택을 방지하기 위한 무선 통신네트워크 장치.
  9. 제 8항에 있어서,
    상기 PSC2는 상기 PSC1 이후의 값인 것을 특징으로 하는 리플레이어택을 방지하기 위한 무선통신 네트워크 장치.
  10. 제 8항에 있어서,
    상기 PSC1 및 PSC2는 패킷데이터 포맷중 8bit 이하의 적은 용량으로 이루어진 필드를 이용하여 전송되는 것을 특징으로 하는 리플레이어택을 방지하기 위한 무선통신 네트워크 장치.
  11. 제 8항에 있어서,
    상기 PSC1 및 PSC2는 IEEE 802.15.4-2006 데이터패킷 규격으로 이루어진 제너럴MAC프레임 포맷 가운데 8bit로 이루어진 시퀀스넘버 필드를 통해 전송되는 것을 특징으로 하는 리플레이어택을 방지하기 위한 무선통신 네트워크 장치.
  12. 제 11항에 있어서,
    상기 PSC1 및 PSC2는 프레임콘트롤필드 포맷중 3bit로 이루어진 리저브드 필드를 통해 전송되는 것을 특징으로 하는 리플레이어택을 방지하기 위한 무선통신 네트워크 장치.
KR1020080051117A 2008-05-30 2008-05-30 무선 네트워크 환경에서의 리플레이어택 방지 방법 KR101398631B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080051117A KR101398631B1 (ko) 2008-05-30 2008-05-30 무선 네트워크 환경에서의 리플레이어택 방지 방법
US12/433,224 US8200970B2 (en) 2008-05-30 2009-04-30 Method and apparatus for preventing replay attack in wireless network environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080051117A KR101398631B1 (ko) 2008-05-30 2008-05-30 무선 네트워크 환경에서의 리플레이어택 방지 방법

Publications (2)

Publication Number Publication Date
KR20090124741A true KR20090124741A (ko) 2009-12-03
KR101398631B1 KR101398631B1 (ko) 2014-05-22

Family

ID=41381283

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080051117A KR101398631B1 (ko) 2008-05-30 2008-05-30 무선 네트워크 환경에서의 리플레이어택 방지 방법

Country Status (2)

Country Link
US (1) US8200970B2 (ko)
KR (1) KR101398631B1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631491B2 (en) * 2011-12-12 2014-01-14 Alcatel Lucent Replay attack protection with small state for use in secure group communication
US9413720B1 (en) * 2015-04-07 2016-08-09 Ssh Communications Security Oyj Processing packets in a computer system
CN107835145B (zh) * 2016-09-21 2019-12-31 炫彩互动网络科技有限公司 一种防重放攻击的方法及分布式系统
CN112511548B (zh) * 2020-12-02 2022-09-16 中电科鹏跃电子科技有限公司 一种防止重放攻击的方法及装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970009032A (ko) * 1995-07-20 1997-02-24 김광호 네트워크 재연결 방법
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6253326B1 (en) * 1998-05-29 2001-06-26 Palm, Inc. Method and system for secure communications
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US6633980B1 (en) * 1999-06-14 2003-10-14 Sun Microsystems, Inc. Computing device communication with replay protection
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
US7530112B2 (en) * 2003-09-10 2009-05-05 Cisco Technology, Inc. Method and apparatus for providing network security using role-based access control
KR20070103362A (ko) * 2004-09-28 2007-10-23 콸콤 인코포레이티드 서로 다른 링크 확립 프로토콜을 가진 네트워크들에 대한핸드오프 지원
US7430607B2 (en) * 2005-05-25 2008-09-30 Microsoft Corporation Source throttling using CPU stamping
US20070237145A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Comparison based authentication in RTP
WO2008011376A2 (en) * 2006-07-21 2008-01-24 General Electric Company System and method for providing network device authentication
US8495744B2 (en) * 2009-03-25 2013-07-23 Sap Ag Evaluation of risk of conflict for security solutions integration

Also Published As

Publication number Publication date
US8200970B2 (en) 2012-06-12
US20090300354A1 (en) 2009-12-03
KR101398631B1 (ko) 2014-05-22

Similar Documents

Publication Publication Date Title
Alladi et al. PARTH: A two-stage lightweight mutual authentication protocol for UAV surveillance networks
Liu et al. Establishing pairwise keys in distributed sensor networks
Zhu et al. LEAP+ Efficient security mechanisms for large-scale distributed sensor networks
Yang et al. Faster authenticated key agreement with perfect forward secrecy for industrial internet-of-things
Tsai et al. Secure session key generation method for LoRaWAN servers
Ozdemir et al. PRDA: polynomial regression‐based privacy‐preserving data aggregation for wireless sensor networks
CN106850191B (zh) 分布式存储系统通信协议的加密、解密方法及装置
Kim et al. A simple and efficient replay attack prevention scheme for LoRaWAN
Mueller et al. Plug-and-secure communication for CAN
JP2010050958A (ja) 送信端末、受信端末、通信端末および情報配信システム
Afianti et al. Lightweight and DoS resistant multiuser authentication in wireless sensor networks for smart grid environments
CN111726346B (zh) 数据安全传输方法、装置及系统
CN105262737A (zh) 一种基于跳通道模式的抵御ddos攻击的方法
KR20090012248A (ko) 암호 키의 조작­방지 생성 방법 및 시스템
KR20090124741A (ko) 무선 네트워크 환경에서의 리플레이어택 방지 방법
Mundt et al. General security considerations of LoRaWAN version 1.1 infrastructures
Walid et al. Trust security mechanism for maritime wireless sensor networks
Ranaut et al. A review on security issues and encryption algorithms in Mobile Ad-hoc Network
Wagle et al. Energy efficient security solution for attacks on Wireless Sensor Networks
Bansal et al. A secure and efficient mutual authentication protocol framework for unmanned aerial vehicles
Jain et al. Detection techniques of blackhole attack in mobile adhoc network: A survey
Alhejaili et al. Lightweight Algorithm for MQTT Protocol to Enhance Power Consumption in Healthcare Environment
Zhu et al. A secure and efficient data aggregation scheme for wireless sensor networks
Arun et al. Cbca: consignment based communal authentication and encryption scheme for internet of things using digital signature algorithm
Narayanan et al. TLS cipher suite: Secure communication of 6LoWPAN devices

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170427

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190611

Year of fee payment: 6