KR20100120442A - 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 - Google Patents

지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 Download PDF

Info

Publication number
KR20100120442A
KR20100120442A KR1020090039250A KR20090039250A KR20100120442A KR 20100120442 A KR20100120442 A KR 20100120442A KR 1020090039250 A KR1020090039250 A KR 1020090039250A KR 20090039250 A KR20090039250 A KR 20090039250A KR 20100120442 A KR20100120442 A KR 20100120442A
Authority
KR
South Korea
Prior art keywords
security
frame counter
value
node
zigbee wireless
Prior art date
Application number
KR1020090039250A
Other languages
English (en)
Other versions
KR101048510B1 (ko
Inventor
김호원
Original Assignee
부산대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 부산대학교 산학협력단 filed Critical 부산대학교 산학협력단
Priority to KR1020090039250A priority Critical patent/KR101048510B1/ko
Priority to PCT/KR2010/000365 priority patent/WO2010128747A1/ko
Priority to US13/319,062 priority patent/US20120066764A1/en
Publication of KR20100120442A publication Critical patent/KR20100120442A/ko
Application granted granted Critical
Publication of KR101048510B1 publication Critical patent/KR101048510B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 홈 네트워크와 센서 네트워크 등에서 저전력 무선 통신 프로토콜로많이 사용 되고 있는 지그비(ZigBee) 무선 통신 프로토콜의 보안 취약성을 해결하는 기법 및 이를 위한 장치에 관한 것으로, 다양한 보안 기능을 갖는 ACL 보안 하드웨어 블록을 제안하며, 재전송 공격을 효과적으로 탐지하는 방법, 효율적인 그룹키 관리 방법, 동일한 nonce 값을 전송을 사전에 탐지하는 방법을 적용하여 안전하고 신뢰할 수 있는 지그비 무선 통신 프로토콜을 제공한다.
지그비 무선 통신 프로토콜, ACL 보안 블록, 재전송 공격, 그룹키 관리

Description

지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치{An apparatus and method for enhancing the security of zigbee wireless protocol}
본 발명은 홈 네트워크와 센서 네트워크 등에서 저전력 무선 통신 프로토콜로 많이 사용되고 있는 지그비(ZigBee) 무선 통신 프로토콜의 보안 취약성을 해결할 수 있도록 한 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치에 관한 것이다.
지그비 얼라이언스(ZigBee Alliance)에서 표준화한 저속 개인 무선 통신 네트워크(LR-WPAN) 프로토콜인 지그비는 소형이며 저전력인 무선 센서 네트워크에 적합하도록 개발된 프로토콜로서 네트워크의 구조와 라우팅, 보안 관련 규격이 정의 되어 있는 프로토콜이다.
해당 지그비 무선 통신 프로토콜은 물리계층(PHY) 및 MAC 부계층에 대한 표준인 IEEE 802.15.4 프로토콜과 함께 사용 되어 유비쿼터스 응용 서비스를 실현한다.
이와 같은 지그비 무선 통신 프로토콜 기술은 홈 네트워크와, 공정 제어, 스마트 그리드, AMI(Advanced Metering Infrastructure), 유시티(u-City) 등 유비 쿼터스 환경을 실현하는데 있어서 필수 역할을 할 것으로 기대 되고 있다.
하지만, 종래 기술의 지그비 무선 통신 프로토콜은 (1)재전송(Replay) 공격에 대한 보안 취약성, (2)재전송 방지 기능을 악용한 분산 서비스 거부 공격(DoS: Denial of Service attack) 보안 취약성, (3)다수의 노드에 대한 보안 통신시 필요한 그룹키 관리 기능의 부재, (4)패킷 전송시 연속된 동일 nonce값 전송을 통한 중요한 키 값을 도출 할 수 있다는 보안 취약성을 갖는다.
이와 같은 보안 취약성 문제를 해결하지 않은 상태에서 지그비 무선 통신 프로토콜 기술을 이용하여 유비쿼터스 응용 서비스를 구현한다면 심각한 보안 취약성으로 인하여 해당 서비스는 시장에서 성공할 수 없게 될 것이다.
종래 기술의 지그비 무선 통신 프로토콜에서는 전송 메시지에 대한 보안 기능을 네트워크 계층, APS(Application Support Subplayer) 계층, 각각에 대해 제공하고 있으며, 지그비 노드 사이에 키를 설정하는 기법과 키 전송 기법, 등 몇 가지 보안 기능이 정해져 있다. 또한, 지그비 환경에서는 마스터 키와 네트워크 키, 링크 키가 정의 되어 있어서 필요에 따라 적합한 보안 기능을 제공할 수 있도록 표준 규격에 정의 되어 있다.
하지만, 이처럼 보안 기능이 정의 되어 있더라도 종래 기술의 지그비 무선 통신 프로토콜은 전술한 것처럼 심각한 보안 취약성을 가지고 있다.
특히 재전송 공격에 매우 취약하며, 또한, 다수의 노드간에 서로 보안 통신을 위해 필요한 그룹 키를 사용할 수 없는 구조로 되어 있으며, 또한, 동일한 nonce 값을 동일하게 전송하여 중요한 키 값을 알아낼 수 있는 보안 취약성을 갖는 다. 이와 같은 보안 취약성을 막기 위한 기법이 지그비 표준에는 존재하지 않는다.
다른 무선 통신 프로토콜에서 정의된 보안 기술은 지그비 환경에서는 사용할 수 없다.
본 발명은 이와 같은 종래 기술의 지그비 무선 통신 프로토콜에서의 보안 취약성 문제를 해결하기 위한 것으로, 홈 네트워크와 센서 네트워크 등에서 저전력 무선 통신 프로토콜로 많이 사용되고 있는 지그비(ZigBee) 무선 통신 프로토콜의 보안 취약성을 해결할 수 있도록 한 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명은 지그비 무선 통신 환경에 적합한 ACL 보안 하드웨어 장치 구조를 제공하여 재전송(Replay) 공격에 대한 보안 취약성 문제를 해결할 수 있도록 한 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명은 재전송 방지 기능을 악용한 분산 서비스 거부 공격(DoS: Denial of Service attack) 문제를 해결하기 위한 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명은 다수의 노드에 대한 보안 통신시 필요한 그룹키 관리가 가능하도록 한 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명은 동일한 nonce 값을 전송을 사전에 탐지할 수 있도록 하여 패킷 전송시 연속된 동일 nonce 값 전송을 통한 중요한 키 값 도출 보안 취약성 문제를 해결하기 위한 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치를 제 공하는데 그 목적이 있다.
이와 같은 목적을 달성하기 위한 본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 장치는 지그비 무선 센서 네트워크를 구성하는 노드가,송신 패킷에 대한 nonce값을 분석하는 Nonce값 분석 블록;연속적으로 송신하는 패킷에 동일한 nonce값이 존재하는지 여부를 확인하는 동일 nonce 발생 감지 블록;무선 센서 네트워크를 구성하는 다른 노드의 식별 정보와 필요한 보안 관련 정보를 갖는 ACL 보안 블록;재전송 공격을 막기 위하여 특정 노드에서 전송되는 패킷을 재전송하는 재전송 공격 탐지 블록;을 포함하는 것을 특징으로 한다.
그리고 상기 지그비 무선 센서 네트워크를 구성하는 노드는,그룹간의, 그룹과 게이트웨이간의 보안 통신을 위한 그룹키 관리 기능을 제공하는 그룹키 관리 및 통신 제어 블록을 더 포함하는 것을 특징으로 한다.
그리고 상기 ACL 보안 블록은, 노드 식별 정보를 저장하는 영역과,해당 노드의 비밀키 값을 저장하는 영역과,해당 노드로부터 수신된 패킷의 프레임 카운터 값을 저장하는 영역과,해당 노드로부터 수신된 ACK 신호의 시퀀스 값을 저장하는 영역을 포함하는 것을 특징으로 한다.
그리고 상기 ACL 보안 블록은,각 센서노드로부터 전송되는 메시지의 프레임카운터 정보와 ACK 시퀀스 정보를 관리하여 재전송 공격을 방지하고 서비스 거부 공격을 탐지하는 것을 특징으로 한다.
그리고 상기 ACL 보안 블록은,센서 네트워크를 구성하는 센서 노드의 ID 정 보와 그 노드와 보안 통신을 가능하게 하기 위한 비밀키 값 정보를 저장하고 관리하여 그룹키 기반 다대다 보안 통신을 가능하게 하는 것을 특징으로 한다.
다른 목적을 달성하기 위한 본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법은 지그비 무선 센서 네트워크상에서의 재전송 공격을 실시간으로 탐지하기 위하여,수신된 메시지를 분석하여 프레임카운터 값을 추출한 후 저장되어 있는 프레임카운터 리스트와 비교하는 단계;새로 수신된 메시지의 프레임카운터 값을 이전에 수신된 N개의 메시지에 대한 프레임카운터 저장 정보와 비교하여 재전송 공격 가능성을 판단하는 단계;재전송 공격 가능성이 존재하는 것으로 판단되면 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터값과 비교하는 단계;를 포함하고, 비교 결과에 따라 해당 메세지를 드롭시키는 것을 특징으로 한다.
그리고 상기 재전송 공격 가능성을 판단하는 단계에서, 새로 수신된 메시지의 프레임카운터 값이 이전의 가장 큰 값 +1, 혹은 비어있던 프레임카운터를 채우는 것이라면, 재전송 공격 가능성이 없는 것으로 판단하여 해당 프레임카운터 리스트를 업데이트하는 것을 특징으로 한다.
그리고 상기 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터값과 비교하는 단계에서,새로 수신된 메시지의 프레임카운터 값이 이미 저장된 프레임카운터 값 리스트에 존재하는 경우에는 재전송 공격이 이루어진 것으로 판단하여 해당 메시지를 드롭시키는 것을 특징으로 한다.
그리고 상기 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터 값과 비교하는 단계에서,수신된 메시지의 프레임카운터 값이 저장된 프레임카운터값 보다 2이상 N-threshold 이하의 값을 갖는 경우에는 특정 패킷에 대한 라우팅 전송 지연 발생 여부를 판단하고,라우팅 전송 지연이 아닌 경우에는 재전송 공격이 발생했음을 의미하며, 이를 모니터링 센터에 알리는 것을 특징으로 한다.
그리고 상기 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터값과 비교하는 단계에서,수신된 메시지의 프레임카운터 값이 저장된 프레임카운터값 보다 N-threshold 이상의 값을 가지는 경우에는 서비스 거부 공격이 발생한 것으로 판단하여 해당 메시지를 드롭시키는 것을 특징으로 한다.
다른 목적을 달성하기 위한 본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법은 지그비 무선 센서 네트워크상에서 지그비 노드간에 다대다 보안 통신을 위한 그룹키 관리를 위하여,네트워크 설정(configuration)상태 정보를 확인하는 단계;각 노드별로 네트워크 설정 상황에 맞도록 노드 ID 설정 및 해당 비밀키 값을 설정하는 단계;해당 노드의 비밀 키값을 이용하여 보안 통신을 수행하는 단계;네트워크 구성에 변화가 있는지를 판단하여 그 결과에 따라 해당 노드에 대한 정보와 키 값을 처리하는 단계;를 포함하는 것을 특징으로 한다.
그리고 상기 네트워크 구성에 변화가 있는지를 판단하는 단계에서,새로운 노드가 네트워크에 참여한 것으로 판단되면 해당 노드에 대한 정보와 키 값을 저장하고, 기존 노드가 네트워크에서 떠나는 것인 경우에는 제거하는 것을 특징으로 한다.
또 다른 목적을 달성하기 위한 본 발명에 따른 지그비 무선 통신 프로토콜상 에서의 보안성 강화 방법은 지그비 무선 센서 네트워크상에서의 연속 전송 메시지에 대한 동일한 nonce값을 확인하기 위하여,무선 송신 트랜시버로 전송되는 패킷을 분석하는 단계;ZigBee 송신 패킷 구성시 Nonce 값(Source Address: Frame_Counter: Security Control)이 두 패킷 이상 동일한 정보가 전송 되는지 확인하는 단계;동일한 Nonce 값 전송시 에러값을 모니터링 센터에 전송하는 단계;를 포함하는 것을 특징으로 한다.
이와 같은 본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치는 다음과 같은 효과를 갖는다.
첫째, 지그비 무선 통신 환경에 적합한 ACL 보안 하드웨어 장치 구조를 제공하여 재전송(Replay) 공격에 대한 보안 취약성 문제를 해결할 수 있다.
둘째, 재전송 방지 기능을 악용한 분산 서비스 거부 공격(DoS: Denial of Service attack) 문제를 해결하여 보안성을 높일 수 있다.
셋째, 다수의 노드에 대한 보안 통신시 필요한 그룹키 관리가 가능하도록 하여 지그비 무선 통신 프로토콜상에서의 보안성을 높인다.
넷째, 동일한 nonce 값을 전송을 사전에 탐지할 수 있도록 하여 중요한 키 값 도출 문제를 해결한다.
다섯째, 지그비 무선 통신 프로토콜상에서의 보안성 강화하는 것에 의해 홈 네트워크, 공정 제어, 스마트 그리드, AMI(Advanced Metering Infrastructure), 유시티(u-City) 등 유비쿼터스 환경을 실현할 수 있도록 한다.
이하, 본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치의 바람직한 실시예에 관하여 상세히 설명하면 다음과 같다.
본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치의 특징 및 이점들은 이하에서의 각 실시예에 대한 상세한 설명을 통해 명백해질 것이다.
도 1은 지그비 기반 다중 무선 센서 네트워크 구성 노드간 보안 통신 개념을 나타낸 구성도이고, 도 2는 본 발명에 따른 보안성이 강화된 지그비 무선 센서 네트워크 노드 구성도이다.
그리고 도 3은 본 발명에 따른 본 발명에 따른 보안 기능을 갖는 ACL 보안 하드웨어 블록 구성도이다.
본 발명에 따른 ACL 보안 하드웨어 장치는 지그비 무선 통신 프로토콜이 가지고 있는 (1)Replay(재전송) 공격에 대한 보안 취약성과, (2)재전송 방지 기능을 악용한 분산 서비스 거부 공격 (DoS: Denial of Service attack) 보안 취약성, (3)다수의 노드에 대한 보안 통신시 필요한 그룹키 관리 기능의 부재, (4)패킷 전송시 연속된 동일 nonce 값 전송을 통한 중요한 키 값 도출 보안 취약성을 해결하기 위한 기본 보안 구조이다.
즉, 노드 ID 정보와 상대 노드와 통신시 필요한 비밀키 값, 상대 노드로부터 수신하는 메시지의 프레임 카운터 값을 저장하는 부분, 그리고 상대 노드로부터의 ACK(Acknowledgement) 신호 시퀀스 값을 저장하는 부분으로 이뤄져 있다.
이와 같이 본 발명에서 제안하는 ACL 보안 하드웨어 장치는 재전송 공격을 방지하고 분산 서비스 공격을 방지하며, 그룹키 관리와 동일 nonce값에 대한 연속 전송 공격을 막을 수 있다.
그리고 재전송 공격을 효과적으로 탐지하는 방법은 ACL 보안 하드웨어 장치를 적절히 활용함으로서 이뤄진다. 통신 상대 노드로부터 수신하는 메시지의 프레임 카운터 값을 적절히 보관/관리/비교함으로서 재전송 공격 여부를 실시간으로 탐지하는 것이다.
그리고 다수의 지그비 노드간에 다대다 보안 통신(멀티캐스트 보안 통신)을 효율적으로 해주는 그룹키 관리 방법은 지그비 무선 통신 모듈이 최대 2개의 비밀키 값만 관리할 수 있도록 해주는 문제를 본 발명에서는 ACL 보안 하드웨어 장치와 다대다 보안 통신 제어 로직에 의해 다수의 노드간 안전하고 신뢰할 수 있는 보안 통신을 가능하게 한다.
그리고 동일한 nonce값을 전송을 사전에 탐지하는 방법은 지그비 무선 통신 프로토콜에서 동일한 nonce값이 만들어지더라도 이를 탐지하지 않아서 생길 수 있는 보안 문제를 해결하기 위한 것이다.
본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 기법 및 장치에 대한 구성 및 동작 원리는 다음과 같다.
지그비 기반 다중 무선 센서 네트워크 구성 노드간 보안 통신 개념은 도 1 에서와 같다.
먼저, 무선 센서 네트워크는 게이트웨이 역할을 하는 센서노드(110)와 그 외 센서 필드를 구성하는 센서노드들(121)(122)(123)(131)(132)로 구성된다.
센서 필드를 구성하는 센서노드들은 네트워크 구성 방법에 따라 스타형, 트리형, 혹은 메쉬형으로 구성 될 수 있다. 게이트웨이 역할을 하는 센서노드(110)는 센서 필드를 구성하는 센서노드들로부터 정보를 수신받아서 이를 외부 응용 서비스에 제공하며, 외부 응용 서비스로부터 제어 명령을 수신받아서 센서 필드를 구성하는 센서노드들에게 전달된다.
센서 노드들간에 보안 통신을 하기 위해서는 센서 노드 A1(121)과 센서 노드 G(110)는 서로 KA라는 비밀키 정보를 가지고 있어야 한다. 이 비밀키 값은 AES(Advanced Encryption Standard) 암호 알고리즘의 키 값으로 사용되어 센서 노드 A1(121)과 센서 노드 G(110)사이의 통신 데이터에 대한 기밀성(confidentiality)과 무결성(integrity)를 제공한다.
도 1에서는 이와 같은 내용이 E(KA, Packet)(140)와 같은 수식으로 기술되어 있다. 이는 통신 데이터 Packet이 KA라는 키 값을 사용하여 E(Encryption: 암호화) 됨을 의미한다.
도 1은 그룹간 보안 통신 개념을 나타낸 것으로, 그룹 A와 그룹 B 두 개의 그룹이 존재한다.
그룹A(120)에는 센서 노드 A1(121), A2(122), A3(123)가 포함 되고 있고 그룹 B(130)에는 센서 노드 B1(131), B2(132)가 포함 되어 있다. 이들 그룹들은 각각 자신의 그룹 키 값인 KA와 KB를 각각 센서 노드 G(110)와 공유하여 그룹내에서의 보안 통신 및 그룹과 센서 노드 G(110)와의 통신, 그룹A와 그룹 B간의 통신에 해당 키를 사용한다.
예를 들어 그룹 A와 센서 노드 G가 통신하는 경우를 보면 E(KA, Packet)(140)처럼 KA를 사용하며, 그룹 B와 센서 노드 G가 통신하는 경우에는 E(KB, Packet)(150)처럼 KB를 사용한다.
여기서 제시한 그룹간 보안 통신 개념은 실제 무선 센서 네트워크 환경에서 매우 중요한 개념이다. 그룹간 보안 통신이 필요한 예를 살펴보면 다음과 같다.
그룹 A와 그룹 B는 아파트 단지의 서로 다른 집에 설치된 무선 센서 네트워크라고 생각하면 쉽게 이해될 것이다. 이때, 그룹 A, B 각각은 서로 다른 암호 키 값(즉, 같은 집안 내에서는 같은 암호 키)을 사용하여 통신할 것이며, 아파트 관리소에서는 해당 각 집에 설치된 무선 센서 네트워크로부터 전송되는 중요한 정보를 처리하기 위해 KA와 KB를 가지고 있다.
도 2는 본 발명에 따른 보안성이 강화된 지그비 무선 센서 네트워크 노드 구조를 나타낸 것이다.
본 발명에 따른 보안성이 강화된 센서 노드는 크게 RF 정보를 송수신하는 RF 정보 송신 블록(210)과 RFID 정보 수신 블록(220), 정보 센싱/저장 블록(230), 송수신 패킷 구성/분석 블록(240), 송신 패킷에 대한 nonce값 분석 블록(250), 송신시 동일 nonce 발생 감지 블록(260), ACL 보안 블록(270), 재전송 공격 탐지 블록(280), 그룹키 관리 및 통신 제어 블록(290)을 포함한다.
여기서, RF 정보 송신 블록(210)은 지그비 호환 센서 노드가 외부에 정보를 무선으로 전송하기 위해 사용하는 무선 통신 블록이고, RFID 정보 수신 블록(220)은 지그비 호환 센서 노드가 외부에부터 정보를 무선으로 수신하기 위해 사용하는 무선 통신 블록이다.
그리고 정보 센싱/저장 블록(230)은 센서 노드가 외부 환경 정보(예: 온도, 습도, 조도,움직임 등)를 센싱하고 센싱한 정보를 저장하는 블록으로 일반적인 센서 노드에 필요한 블록이고, 송수신 패킷 구성/분석 블록(240)은 센서 노드가 외부와 무선 통신 전송을 위해 패킷을 구성하는 역할과 외부로부터 수신한 패킷을 분석하는 역할을 수행한다.
보안 기능을 수행하는 블록 중에서 송신 패킷에 대한 nonce값을 분석하는 Nonce값 분석 블록(250)은 현재의 지그비 표준이 가지고 있는 보안 취약성을 해결하기 위한 것이다.
지그비 표준에 의하면 연속적으로 송신하는 패킷에 대해서는 서로 다른 nonce 값을 가지도록 하고 있지만, 실제 응용 환경에서는 glitch나 전원의 불안정, 오동작, 메모리 소거 등과 같은 다양한 원인에 의해 연속적으로 송신하는 패킷에 대한 nonce값이 동일하게 될 수 있다.
이는 기존 지그비 표준에 정의된 nonce값을 만들어내는 방법때문이기도 하다. 또한, 만일 연속적으로 송신하는 패킷의 nonce값이 동일할 경우, 키 값이 유출 될 수도 있기 때문에 본 발명에서는 연속적으로 송신하는 패킷을 분석하여 동일한 nonce 값이 연속적으로 전송될 경우, 시스템에 에러 정보를 제공한다.
연속적으로 송신하는 패킷에 동일한 nonce값이 존재하는지 여부를 확인하는 과정은 동일 nonce 발생 감지 블록(260)에서 도 6에서와 같이 수행한다.
그리고 ACL 보안 블록(270)은 무선 센서 네트워크를 구성하는 다른 노드의 식별 정보와 필요한 보안 관련 정보를 가지고 있다.
그리고 재전송 공격 탐지 블록(280)은 특정 노드에서 전송되는 패킷을 가로채서 다시 이를 재전송 함으로서 원하는 서비스 교란, 위변조, 인증 획득 등의 역할을 수행하고자 하는 Replay 공격을 막는 역할을 수행하며, 그룹키 관리 및 통신 제어 블록(290)은 현재의 지그비 표준에서 전혀 제공하지 않는 그룹간 혹은 그룹과 게이트웨이간의 보안 통신을 위한 그룹키 관리 기능을 제공한다.
도 3은 본 발명에 따른 ACL 보안 하드웨어 블록 구조(300)를 나타낸 것이다.
ACL(Access Control List)라는 기법은 갖는 현재의 지그비 표준 기법은 그룹키를 처리할 수 없으며, 프레임카운터 값을 조작함으로서 있을 수 있는 서비스 거부 공격(DoS: Denial of Service Attack)을 막는 기능도 없다.
또한, Acknowledgement 신호의 순서번호(sequence number)를 조작함으로서 행하는 서비스 거부 공격을 막는 방법이 존재하지 않는다.
도 3의 ACL 보안 하드웨어 블록은 효율적으로 다수의 그룹키를 관리할 수 있으며, 보안 취약성을 해결하기 위한 ACL 구조를 갖는다.
ACL 보안 블록은 노드 식별 정보를 저장하는 영역(310)과 해당 노드의 비밀키 값을 저장하는 영역(320), 해당 노드로부터 수신된 패킷의 프레임 카운터 값을 저장하는 영역(330), 해당 노드로부터 수신된 Acknowledgement 신호의 시퀀스 값을 저장하는 영역(340)으로 크게 구성된다.
ACL 보안 블록은 최대 n개의 노드에 대한 정보를 저장하며, 네트워크와 구성(configuration) 되었을 때, 해당 네트워크에 포함되어 있는 센서 노드의 수만큼 존재한다. 만일, 특정 노드가 네트워크로부터 탈퇴하거나 정상적인 동작을 하지 않는 경우에는 해당 정보는 다른 노드에 대한 정보로 대체될 수 있다. 한편, ACL 보안 하드웨어 블록은 키 값과 같은 중요한 정보를 저장하고 있기 때문에 접근 제어 특성(350)을 가진다.
이하에서 ACL 보안 하드웨어 블록의 보안성 강화를 위한 재전송 공격 탐지 과정, 그룹키 관리 과정, 동일 nonce값 발생 확인 과정을 설명한다.
먼저, 도 4는 재전송 공격 탐지 과정을 나타낸 것으로, ACL 보안 블록 내부의 프레임 카운터 값을 이용하여 재전송 공격을 탐지하는 과정을 나타낸 것이다.
재전송 공격 탐지 알고리즘은 대기상태(S410)에서 재전송 공격 탐지 시작 명령(S411)에 의해 재전송 공격 탐지를 시작한다.
외부로부터 수신된 메시지의 소스 노드 정보(노드 식별 정보)를 확인하여, 해당 노드의 프레임카운터를 저장하는 장소를 확인한다.(S412)
이후, 수신된 메시지를 분석하여 프레임카운터 값을 추출한 후, 저장되어 있는 프레임카운터 리스트와 비교한다.(S413)
만일 새로 수신된 메시지의 프레임카운터 값이 이전에 수신된 N개의 메시지에 대한 프레임카운터 저장 정보와 비교하여(S414), 기존의 가장 큰 값 + 1, 혹은 비어있던 프레임카운터를 채우는 것이라면 이는 정상적인 수신이라고 볼 수 있다.
이 경우에는 재전송 공격 가능성이 존재하지 않는다고 판단할 수 있다.(S415)
이와 같이 재전송 거부 공격이 존재하지 않을 경우, 새로 수신한 메시지의 프레임카운터 값을 ACL 해당 영역에 저장한다.(S416) 한편. 프레임카운터 리스트를 저장하는 메모리의 구조는 링 형태로 되어 있어서 설정에 따라 저장 가능한 공간을 줄 일 수 있다.
만일, 재전송 공격 가능성이 존재한다고 판단 내린 경우(S417), 새로 수신된 메시지의 프레임카운터 값이 저장된 프레임카운터 값(이미 수신한 메시지에 대한 Counter 값) 리스트에 존재하는지를 확인한다.(S418)
만일 존재하는 경우, 재전송 공격이 일어났음을 확인하여 해당 메시지를 drop한다.(S419)
혹은 만일 수신된 메시지의 프레임카운터 값이 저장된 프레임카운터 값 보다 2 이상 N-threshold 이하의 값을 가지는 경우를 살펴본다.(S420) 이 경우는 무선 통신 구간에서는 라우팅 지연에 의해 수신된 메시지의 프레임카운터 값이 저장된 프레임카운터 값보다 클 수가 있기 때문이다. 즉, 중간에 어떤 메시지가 늦게 도착할 경우, 이러한 경우가 발생할 수 있다. 이 경우, 특정 패킷에 대한 라우팅 전송 지연이 통계적으로 발생하는지에 대한 판단을 내린다.(S421)
만일 지연 시간이 발생한 경우, 멀티홉 라우팅에서의 라우팅 지연에 의한 것이라고 판단하여(S422), 해당 수신 메시지에 대한 프레임카운터 값을 저장한 후, 계속 수신 단계로 간다.
하지만, 라우팅 지연 시간이 발생할 이유가 없다고 판단한 경우에는(S423), 이는 재전송 공격이 발생했음을 의미하며, 이를 모니터링 센터에 알린다.(S424)
혹은 만일 수신된 메시지의 프레임카운터 값이 저장된 프레임카운터 값 보다 N-threshold 이상의 값을 가지는 경우에는(S425), 서비스 거부 공격이 발생했다고 판단한다.(S426)
한편, 본 발명에서는 N-threshold 값을 센서 노드 관리자가 보안 등급 및 보안 정책에 따라 외부에서 재설정 가능하다고 정의 한다.
도 5는 ACL 보안 블록 내부의 그룹키 관리 과정을 나타낸 것으로, 먼저 대기 상태(S510)에서 그룹 키 관리(S511)가 시작되면, 네트워크 설정(configuration)상태 정보를 확인한다.(S512)
이는 어떤 노드가 어떤 그룹에 속해있는지, 그리고 자신은 어떤 그룹에 속해 있는지에 대한 정보를 알기 위해서다. 즉, 모니터링 센터로부터 자신이 통신하고자 하는 노드에 대한 정보를 수신 받음을 의미한다.
또한, 각 노드별로 네트워크 설정 상황에 적합한 키 값으로 ACL 보안 블록 설정한다. 즉, 노드 ID 설정 및 해당 비밀키 값 설정하고(S513), 보안 모듈에 저장되어 있는 해당 노드의 비밀 키값을 이용하여 보안 통신을 수행한다.(S514)
만약 네트워크 구성에 있어서 변화가 있는 경우(S519), 이에 대한 처리를 하는데, 새로운 노드가 join한 경우(S515)와 기존 노드가 동작을 하지 않거나 네트워크로부터 떠나는 경우(S517)를 생각해 볼 수 있다.
새로운 노드가 네트워크에 참여(join)하는 경우 해당 노드에 대한 정보와 키 값을 ACL 보안 하드웨어 블록에 저장한다.(S516)
그리고 네트워크로부터 떠나는 경우에는(S517) 해당 노드 정보와 키 값을 ACL 보안 하드웨어 블록으로부터 제거한다.(S518)
도 6은 송신시 동일 nonce값 발생 확인 과정을 나타낸 것으로, 먼저 대기 상태(S610)에서 연속 전송 메시지에 대한 동일한 nonce값을 확인하는 절차를 시작되면(S611), 무선 송신 트랜시버로 전송되는 패킷을 분석한다.(S612)
ZigBee 송신 패킷 구성시 Nonce 값(Source Address: Frame_Counter: Security Control)이 두 패킷 이상 동일한 정보가 전송 되는지 여부 확인하여(S613), 동일한 Nonce 값 전송시 에러값을 모니터링 센터에 전송한다.(S614)
한편, 동일한 nonce값이 연속적으로 발생하는지 여부는 RF 정보 송신 블록(210) 내부에 항상 이전 송신 정보를 저장하게 하고 이를 송신시 동일 nonce 발생 감지 블록(260)에서 모니터링함으로서 알 수 있게 된다.
이와 같은 본 발명에 따른 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치는 재전송 공격을 방지하고 분산 서비스 공격을 방지하며, 그룹키 관리와 동일 nonce값에 대한 연속 전송 공격을 막을 수 있어 홈 네트워크와 센서 네트워크 등에서 저전력 무선 통신 프로토콜로 많이 사용되고 있는 지그비(ZigBee) 무선 통신 프로토콜의 보안 취약성을 해결할 수 있도록 한 것이다.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술 사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다.
따라서, 본 발명의 기술적 범위는 실시예에 기재된 내용으로 한정되는 것이 아니라 특허 청구의 범위에 의하여 정해져야 한다.
도 1은 지그비 기반 다중 무선 센서 네트워크 구성 노드간 보안 통신 개념을 나타낸 구성도
도 2는 본 발명에 따른 보안성이 강화된 지그비 무선 센서 네트워크 노드 구성도
도 3은 본 발명에 따른 본 발명에 따른 보안 기능을 갖는 ACL 보안 하드웨어 블록 구성도
도 4는 본 발명에 따른 재전송 공격 탐지 과정을 나타낸 플로우차트
도 5는 본 발명에 따른 ACL 보안 블록 내부의 그룹키 관리 과정을 나타낸 플로우차트
도 6은 본 발명에 따른 동일 nonce값 발생 확인 절차를 나타낸 플로우차트
도면의 주요 부분에 대한 부호의 설명
210. RF 정보 송신 블록 220. RF 정보 수신 블록
230. 정보 센싱/저장 블록 240. 송수신 패킷 구성/분석 블록
250. Nonce값 분석 블록 260. 동일 nonce 발생 감지 블록
270. ACL 보안 블록 280. 재전송 공격 탐지 블록
290. 그룹 키 관리 및 통신 제어 블록

Claims (13)

  1. 지그비 무선 센서 네트워크를 구성하는 노드가,
    송신 패킷에 대한 nonce값을 분석하는 Nonce값 분석 블록;
    연속적으로 송신하는 패킷에 동일한 nonce값이 존재하는지 여부를 확인하는 동일 nonce 발생 감지 블록;
    무선 센서 네트워크를 구성하는 다른 노드의 식별 정보와 필요한 보안 관련 정보를 갖는 ACL 보안 블록;
    재전송 공격을 막기 위하여 특정 노드에서 전송되는 패킷을 재전송하는 재전송 공격 탐지 블록;을 포함하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 장치.
  2. 제 1 항에 있어서, 상기 지그비 무선 센서 네트워크를 구성하는 노드는,
    그룹간의, 그룹과 게이트웨이간의 보안 통신을 위한 그룹키 관리 기능을 제공하는 그룹키 관리 및 통신 제어 블록을 더 포함하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 장치.
  3. 지그비 무선 센서 네트워크를 구성하는 노드가,
    노드 식별 정보를 저장하는 영역;
    해당 노드의 비밀키 값을 저장하는 영역;
    해당 노드로부터 수신된 패킷의 프레임 카운터 값을 저장하는 영역;
    해당 노드로부터 수신된 ACK 신호의 시퀀스 값을 저장하는 영역;을 갖는 ACL 보안 블록을 포함하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 장치.
  4. 제 1 항 또는 제 3 항에 있어서, 상기 ACL 보안 블록은,
    각 센서노드로부터 전송되는 메시지의 프레임카운터 정보와 ACK 시퀀스 정보를 관리하여 재전송 공격을 방지하고 서비스 거부 공격을 탐지하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 장치.
  5. 제 1 항 또는 제 3 항에 있어서, 상기 ACL 보안 블록은,
    센서 네트워크를 구성하는 센서 노드의 ID 정보와 그 노드와 보안 통신을 가능하게 하기 위한 비밀키 값 정보를 저장하고 관리하여 그룹키 기반 다대다 보안 통신을 가능하게 하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 장치.
  6. 지그비 무선 센서 네트워크상에서의 재전송 공격을 실시간으로 탐지하기 위하여,
    수신된 메시지를 분석하여 프레임카운터 값을 추출한 후 저장되어 있는 프레임카운터 리스트와 비교하는 단계;
    새로 수신된 메시지의 프레임카운터 값을 이전에 수신된 N개의 메시지에 대한 프레임카운터 저장 정보와 비교하여 재전송 공격 가능성을 판단하는 단계;
    재전송 공격 가능성이 존재하는 것으로 판단되면 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터값과 비교하는 단계;를 포함하고, 비교 결과에 따라 해당 메세지를 드롭시키는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
  7. 제 6 항에 있어서, 상기 재전송 공격 가능성을 판단하는 단계에서,
    새로 수신된 메시지의 프레임카운터 값이 이전의 가장 큰 값 +1, 혹은 비어있던 프레임카운터를 채우는 것이라면, 재전송 공격 가능성이 없는 것으로 판단하여 해당 프레임카운터 리스트를 업데이트하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
  8. 제 6 항에 있어서, 상기 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터값과 비교하는 단계에서,
    새로 수신된 메시지의 프레임카운터 값이 이미 저장된 프레임카운터 값 리스트에 존재하는 경우에는 재전송 공격이 이루어진 것으로 판단하여 해당 메시지를 드롭시키는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
  9. 제 6 항에 있어서, 상기 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터값과 비교하는 단계에서,
    수신된 메시지의 프레임카운터 값이 저장된 프레임카운터값 보다 2이상 N-threshold 이하의 값을 갖는 경우에는 특정 패킷에 대한 라우팅 전송 지연 발생 여부를 판단하고,
    라우팅 전송 지연이 아닌 경우에는 재전송 공격이 발생했음을 의미하며, 이를 모니터링 센터에 알리는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
  10. 제 6 항에 있어서, 상기 새로 수신된 메시지의 프레임카운터 값을 저장된 프레임카운터값과 비교하는 단계에서,
    수신된 메시지의 프레임카운터 값이 저장된 프레임카운터값 보다 N-threshold 이상의 값을 가지는 경우에는 서비스 거부 공격이 발생한 것으로 판단하여 해당 메시지를 드롭시키는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
  11. 지그비 무선 센서 네트워크상에서 지그비 노드간에 다대다 보안 통신을 위한 그룹키 관리를 위하여,
    네트워크 설정(configuration)상태 정보를 확인하는 단계;
    각 노드별로 네트워크 설정 상황에 맞도록 노드 ID 설정 및 해당 비밀키 값 을 설정하는 단계;
    해당 노드의 비밀 키값을 이용하여 보안 통신을 수행하는 단계;
    네트워크 구성에 변화가 있는지를 판단하여 그 결과에 따라 해당 노드에 대한 정보와 키 값을 처리하는 단계;를 포함하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
  12. 제 11 항에 있어서, 상기 네트워크 구성에 변화가 있는지를 판단하는 단계에서,
    새로운 노드가 네트워크에 참여한 것으로 판단되면 해당 노드에 대한 정보와 키 값을 저장하고, 기존 노드가 네트워크에서 떠나는 것인 경우에는 제거하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
  13. 지그비 무선 센서 네트워크상에서의 연속 전송 메시지에 대한 동일한 nonce값을 확인하기 위하여,
    무선 송신 트랜시버로 전송되는 패킷을 분석하는 단계;
    ZigBee 송신 패킷 구성시 Nonce 값(Source Address: Frame_Counter: Security Control)이 두 패킷 이상 동일한 정보가 전송 되는지 확인하는 단계;
    동일한 Nonce 값 전송시 에러값을 모니터링 센터에 전송하는 단계;를 포함하는 것을 특징으로 하는 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법.
KR1020090039250A 2009-05-06 2009-05-06 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치 KR101048510B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020090039250A KR101048510B1 (ko) 2009-05-06 2009-05-06 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
PCT/KR2010/000365 WO2010128747A1 (ko) 2009-05-06 2010-01-20 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
US13/319,062 US20120066764A1 (en) 2009-05-06 2010-01-20 Method and apparatus for enhancing security in a zigbee wireless communication protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090039250A KR101048510B1 (ko) 2009-05-06 2009-05-06 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20100120442A true KR20100120442A (ko) 2010-11-16
KR101048510B1 KR101048510B1 (ko) 2011-07-11

Family

ID=43050227

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090039250A KR101048510B1 (ko) 2009-05-06 2009-05-06 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치

Country Status (3)

Country Link
US (1) US20120066764A1 (ko)
KR (1) KR101048510B1 (ko)
WO (1) WO2010128747A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9294496B2 (en) 2013-06-07 2016-03-22 Electronics And Telecommunications Research Institute Apparatus and method for analyzing vulnerability of zigbee network

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5589410B2 (ja) * 2010-01-29 2014-09-17 沖電気工業株式会社 通信システム及び通信装置
DK3661245T3 (da) * 2011-06-10 2023-10-16 Signify Holding Bv Undgåelse af fjendtlige angreb i et netværk
US8631491B2 (en) * 2011-12-12 2014-01-14 Alcatel Lucent Replay attack protection with small state for use in secure group communication
KR101725129B1 (ko) * 2013-02-22 2017-04-10 한국전자통신연구원 무선랜 취약성 분석 장치
CN104969509B (zh) * 2013-03-21 2018-11-30 松下知识产权经营株式会社 通信装置、通信系统及通信方法
JP6163880B2 (ja) * 2013-05-29 2017-07-19 沖電気工業株式会社 通信装置、通信システム及び通信方法
WO2015193968A1 (ja) * 2014-06-17 2015-12-23 三菱電機株式会社 通信装置、無線マルチホップネットワークシステムおよびフレームカウンタ設定方法
US10382272B1 (en) * 2016-09-30 2019-08-13 Juniper Networks, Inc. Translating configuration information for network devices
CN109862561A (zh) * 2017-11-30 2019-06-07 西门子(中国)有限公司 加入紫蜂网络的方法、装置、系统和计算机可读存储介质
CN110213196B (zh) * 2018-02-28 2022-12-27 北京京东尚科信息技术有限公司 设备及其防止重放攻击的方法、电子设备和存储介质
US11075957B2 (en) * 2018-09-07 2021-07-27 Honeywell International Inc. Adaptive cybersecurity ring for industrial wireless sensor networks
EP3754931A1 (de) * 2019-06-19 2020-12-23 SMA Solar Technology AG Verfahren zur manipulationssicheren datenübertragung
WO2023003560A1 (en) * 2021-07-22 2023-01-26 Ademco Inc. Encryption key for inter-network communications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US7212837B1 (en) * 2002-05-24 2007-05-01 Airespace, Inc. Method and system for hierarchical processing of protocol information in a wireless LAN
US7139679B1 (en) * 2002-06-27 2006-11-21 Cisco Technology, Inc. Method and apparatus for cryptographic protection from denial of service attacks
KR100999087B1 (ko) * 2003-11-29 2010-12-07 삼성전자주식회사 보안 도메인 서비스 시스템 및 그 방법
KR100611304B1 (ko) * 2005-01-27 2006-08-10 삼성전자주식회사 기 입력된 버튼의 코드값을 이용하여 1회용 비밀키를생성하는 제어기기, 상기 1회용 비밀키를 이용하여 상기제어기기를 인증하는 홈서버, 및, 상기 1회용 비밀키를이용한 제어기기 인증방법
KR100848541B1 (ko) * 2005-05-13 2008-07-25 삼성전자주식회사 이동 아이피 버전 6에서 재전송 공격을 방지하기 위한 방법
JP4545647B2 (ja) * 2005-06-17 2010-09-15 富士通株式会社 攻撃検知・防御システム
US7748034B2 (en) * 2005-10-12 2010-06-29 Cisco Technology, Inc. Strong anti-replay protection for IP traffic sent point to point or multi-cast to large groups
WO2008011376A2 (en) * 2006-07-21 2008-01-24 General Electric Company System and method for providing network device authentication
US8471904B2 (en) * 2006-09-19 2013-06-25 Intel Corporation Hidden security techniques for wireless security devices
KR101206542B1 (ko) * 2006-12-18 2012-11-30 주식회사 엘지씨엔에스 하드웨어 기반의 동적공격 탐지 및 차단을 지원하는네트워크 보안 장치 및 방법
KR20080105684A (ko) * 2007-05-31 2008-12-04 고려대학교 산학협력단 위치 기반의 보안키 사전 분배 방법, 위치 기반의 보안키 공유 방법, 및 위치 기반의 보안키 추가 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9294496B2 (en) 2013-06-07 2016-03-22 Electronics And Telecommunications Research Institute Apparatus and method for analyzing vulnerability of zigbee network

Also Published As

Publication number Publication date
US20120066764A1 (en) 2012-03-15
WO2010128747A1 (ko) 2010-11-11
KR101048510B1 (ko) 2011-07-11

Similar Documents

Publication Publication Date Title
KR101048510B1 (ko) 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
Carpent et al. Lightweight swarm attestation: A tale of two lisa-s
Zillner et al. ZigBee exploited: The good, the bad and the ugly
Khanji et al. ZigBee security vulnerabilities: Exploration and evaluating
Fouladi et al. Security evaluation of the Z-Wave wireless protocol
US8335918B2 (en) MAC frame provision method and apparatus capable of establishing security in IEEE 802.15.4 network
Bohge et al. An authentication framework for hierarchical ad hoc sensor networks
CN108738017A (zh) 网络接入点中的安全通信
Wazid et al. RAD‐EI: A routing attack detection scheme for edge‐based Internet of Things environment
Lu Overview of security and privacy issues in the internet of things
Whitehurst et al. Exploring security in ZigBee networks
Alzaid et al. A forward & backward secure key management in wireless sensor networks for PCS/SCADA
KR101080293B1 (ko) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
Müller et al. On the security of the ZigBee light link touchlink commissioning procedure
Li et al. A formal security analysis of ZigBee (1.0 and 3.0)
US20140007231A1 (en) Switch route exploring method, system and device
Walid et al. Trust security mechanism for maritime wireless sensor networks
Wagle et al. Energy efficient security solution for attacks on Wireless Sensor Networks
Malavenda et al. A Regulation‐Based Security Evaluation Method for Data Link in Wireless Sensor Network
Glanzer et al. Increasing security and availability in KNX networks
Martignon et al. DSA‐Mesh: a distributed security architecture for wireless mesh networks
Bartoli et al. Energy‐efficient physical layer packet authenticator for machine‐to‐machine networks
Petroulakis et al. An experimental investigation on energy consumption for secure life-logging in smart environments
Barbareschi et al. Enforcing Mutual Authentication and Confidentiality in Wireless Sensor Networks Using Physically Unclonable Functions: A Case Study
Umrao et al. Detection and mitigation of node replication with pulse delay attacks in wireless sensor network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140702

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150707

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161006

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170817

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180704

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20190703

Year of fee payment: 9