• 제목/요약/키워드: Low-power security mechanism

검색결과 29건 처리시간 0.019초

배터리 소모 공격에 대응하는 저전력 웨이크업 리시버의 적응형 파워 세이빙 메커니즘 (Adaptive Power Saving Mechanism of Low Power Wake-up Receivers against Battery Draining Attack)

  • 김소연;윤성원;이일구
    • 정보보호학회논문지
    • /
    • 제34권3호
    • /
    • pp.393-401
    • /
    • 2024
  • 최근 사물인터넷(Internet of Things, IoT)이 인간의 안전, 생명, 자산과 직결되는 산업과 일상생활에 널리 활용되고 있다. 그러나 저가, 경량, 저전력 요건을 충족해야 하는 IoT 장치는 배터리 소모 공격과 간섭 때문에 배터리 라이프타임이 심각하게 단축되는 문제가 있다. 이러한 문제를 해결하기 위해 웨이크업 리시버(Wake-up Receiver, WuR)를 위한 802.11ba 표준이 등장했고, 이 기능은 와이파이 기반 IoT의 에너지 소비를 최소화하는데 중요한 역할을 하고 있다. 그러나 WuR 프로토콜은 지연시간과 오버헤드를 단축하기 위해서 보안 메커니즘을 고려하지 않았다. 따라서 본 연구에서는 배터리 소모 공격에 대응하기 위해서 저전력 웨이크업 리시버를 위한 적응형 파워 세이빙 메커니즘(Adaptive Power Saving Mechanism, APSM)을 제안한다. APSM은 공격이 잦은 환경에서 파워 세이빙 시간을 기하급수적으로 증가시킴으로써 비정상적으로 발생하는 파워 소모량을 최소화할 수 있다. 실험 결과에 따르면, APSM은 전체 트래픽 중 공격 비중이 10% 이상일 때 종래의 파워 세이빙 메커니즘(Legacy Power Saving Mechanism, LPSM)보다 13.77% 이상의 에너지 소비 효율을 개선할 수 있었다.

IEEE 802.15.4 기반 저전력 컨테이너 보안장치의 설계 및 구현 (Design and Implementation of Low Power Container Security Device based on IEEE 802.15.4)

  • 박세영;김택현;최훈;백윤주
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.215-224
    • /
    • 2010
  • 컨테이너 보안장치(CSD)는 컨테이너의 도어를 통한 침입을 감시하는 장치이며, IEEE 802.15.4의 비컨 모드에서 RFD로 동작한다. 그러나 비컨 모드에서는 CSD 리더가 없어도 주기적으로 리더의 신호를 탐지하게 되므로 배터리 소모가 크다. CSD는 목적지에 도착할 때까지 이상없이 동작해야 하므로 배터리 소모를 줄이고, 위험 발생 시 CSD 리더에게 능동적으로 메시지를 전달해야 한다. 본 논문에서는 미국 DHS의 CSD 규격에 부합하는 저전력 CSD를 제안한다. 제안하는 CSD는 전력 소모를 최소화한 하드웨어 디자인과 저전력 동작기법인 불침번 기법, 저전력 센싱 기능을 통해 배터리 소모를 줄인다. 또한 위험 상황 발생 시 리더에게 능동적으로 경고 메시지를 전달한다. 성능 평가 결과 제안한 CSD는 불침번 기법을 통해 배터리 소모를 70% 이상 줄이고, 저전력 센싱 기능을 통해 불필요한 센싱을 80% 이상 감소시키며, 직접적인 통신 거리 밖에 있는 리더에게 94%가 넘는 확률로 메시지를 전달할 수 있음을 보였다.

전력시장체제하에서의 전력품질제어 메커니즘에 대한 모델링 (A Model for Power Quality Control Mechanism for Electric Power Market)

  • 이근준
    • 대한전기학회논문지:전력기술부문A
    • /
    • 제52권7호
    • /
    • pp.381-386
    • /
    • 2003
  • To provide a specified power quality under electric market system is becoming an important issue for customers and utility company. However, there is no realistic infra-structure to design a power system for the specified power quality. Present electric market is operating under the economic point of view. The low power price could be attractive, but the effect of low price could result the lower power quality for the long time and threat power system security. This paper presents a model which conceptualize the dynamic power quality control mechanism to minimize total cost of a society which is affected electric power quality. This model aims to produce a basic infra-structure to balance cost and quality under the electric market system.

Providing Efficient Secured Mobile IPv6 by SAG and Robust Header Compression

  • Wu, Tin-Yu;Chao, Han-Chieh;Lo, Chi-Hsiang
    • Journal of Information Processing Systems
    • /
    • 제5권3호
    • /
    • pp.117-130
    • /
    • 2009
  • By providing ubiquitous Internet connectivity, wireless networks offer more convenient ways for users to surf the Internet. However, wireless networks encounter more technological challenges than wired networks, such as bandwidth, security problems, and handoff latency. Thus, this paper proposes new technologies to solve these problems. First, a Security Access Gateway (SAG) is proposed to solve the security issue. Originally, mobile terminals were unable to process high security calculations because of their low calculating power. SAG not only offers high calculating power to encrypt the encryption demand of SAG's domain, but also helps mobile terminals to establish a multiple safety tunnel to maintain a secure domain. Second, Robust Header Compression (RoHC) technology is adopted to increase the utilization of bandwidth. Instead of Access Point (AP), Access Gateway (AG) is used to deal with the packet header compression and de-compression from the wireless end. AG's high calculating power is able to reduce the load on AP. In the original architecture, AP has to deal with a large number of demands by header compression/de-compression from mobile terminals. Eventually, wireless networks must offer users "Mobility" and "Roaming". For wireless networks to achieve "Mobility" and "Roaming," we can use Mobile IPv6 (MIPv6) technology. Nevertheless, such technology might cause latency. Furthermore, how the security tunnel and header compression established before the handoff can be used by mobile terminals handoff will be another great challenge. Thus, this paper proposes to solve the problem by using Early Binding Updates (EBU) and Security Access Gateway (SAG) to offer a complete mechanism with low latency, low handoff mechanism calculation, and high security.

비컨 주기와 채널 탐색기간을 고려한 저전력 CSD의 설계 및 구현 (Design and Implementation of Low-power CSD Considering Beacon Period and Channel Scan Time)

  • 김택현;박세영;최훈;백윤주
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권1호
    • /
    • pp.50-54
    • /
    • 2010
  • 컨테이너 보안 장치(CSD)는 기존 RFID Tag와 달리 컨테이너 내부에 장착하여 물리적 보안을 강화하였고 데이터를 이중으로 암호화함으로써 정보에 대한 보안을 강화한 장치이다. CSD는 배터리로 동작하기 때문에 전원을 효율적으로 사용해야 한다. 따라서 수면 기간과 채널 탐색기간을 반복하는 저전력 메커니즘이 필요하다. 그러나 이들 기간을 조절함에 따라 에너지의 효율성과 네트워크 연결성의 trade-off가 발생한다. 본 논문에서는 저전력 CSD를 구현함에 있어 비컨 주기와 채널 탐색 기간을 조절하여 이 문제를 해결하고자 하였다. 그 결과 95% 이상의 네트워크 연결성을 보장하고 일반적인 AA 배터리를 장착하여 최대 16일의 수명을 보장하는 것을 볼 수 있었다.

안전한 6LoWPAN Neighbor Discovery 주소 등록 프로토콜 (Secure 6LoWPAN Neighbor Discovery Address Registration Protocol)

  • 한상우;박창섭
    • 정보보호학회논문지
    • /
    • 제29권1호
    • /
    • pp.17-28
    • /
    • 2019
  • IEEE 802.15.4 기반의 6LoWPAN은 다양한 IoT (Internet of Things) 응용 프로그램을 위한 사실상의 표준 플랫폼이다. LoWPAN (Low-power Wireless Personal Area Network)을 부트 스트랩 하려면 각 디바이스는 고유한 IPv6 주소를 할당하기 위해 6LoWPAN-ND 주소 등록을 수행해야 한다. 적절한 보안 메커니즘이 없다면, 6LoWPAN-ND는 손상된 노드 공격을 포함한 다양한 보안 공격에 취약하다. 취약점에 대한 보완으로 몇 가지 보안 메커니즘이 제안되었지만 IEEE 802.15.4 hop-by-hop 보안에만 의존하기 때문에 취약점이 존재한다. 본 논문에서는 6LoWPAN-ND 주소 등록의 취약점 및 손상된 노드 공격 방지에 적합한 새로운 보안 메커니즘을 제안하고 분석한다. 또한 제안된 보안 메커니즘이 IETF (Internet Engineering Task Force) 표준과 호환되며 IETF 6lo WG에서 제안 된 메커니즘 보다 효율적임을 보인다.

Towards Choosing Authentication and Encryption: Communication Security in Sensor Networks

  • Youn, Seongwook;Cho, Hyun-chong
    • Journal of Electrical Engineering and Technology
    • /
    • 제12권3호
    • /
    • pp.1307-1313
    • /
    • 2017
  • Sensor networks are composed of provide low powered, inexpensive distributed devices which can be deployed over enormous physical spaces. Coordination between sensor devices is required to achieve a common communication. In low cost, low power and short-range wireless environment, sensor networks cope with significant resource constraints. Security is one of main issues in wireless sensor networks because of potential adversaries. Several security protocols and models have been implemented for communication on computing devices but deployment these models and protocols into the sensor networks is not easy because of the resource constraints mentioned. Memory intensive encryption algorithms as well as high volume of packet transmission cannot be applied to sensor devices due to its low computational speed and memory. Deployment of sensor networks without security mechanism makes sensor nodes vulnerable to potential attacks. Therefore, attackers compromise the network to accept malicious sensor nodes as legitimate nodes. This paper provides the different security models as a metric, which can then be used to make pertinent security decisions for securing wireless sensor network communication.

Elliptic Curve Signcryption Based Security Protocol for RFID

  • Singh, Anuj Kumar;Patro, B.D.K.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.344-365
    • /
    • 2020
  • Providing security has been always on priority in all areas of computing and communication, and for the systems that are low on computing power, implementing appropriate and efficient security mechanism has been a continuous challenge for the researchers. Radio Frequency Identification (RFID) system is such an environment, which requires the design and implementation of efficient security mechanism. Earlier, the security protocols for RFID based on hash functions and symmetric key cryptography have been proposed. But, due to high strength and requirement of less key size in elliptic curve cryptography, the focus of researchers has been on designing efficient security protocol for RFID based on elliptic curves. In this paper, an efficient elliptic curve signcryption based security protocol for RFID has been proposed, which provides mutual authentication, confidentiality, non-repudiation, integrity, availability, forward security, anonymity, and scalability. Moreover, the proposed protocol successfully provides resistance from replay attack, impersonation attack, location tracking attack, de-synchronization attack, denial of service attack, man-in-the-middle attack, cloning attack, and key-compromise attack. Results have revealed that the proposed protocol is efficient than the other related protocols as it takes less computational time and storage cost, especially for the tag, making it ideal to be used for RFID systems.

분산시스템 환경에 적합한 효율적인 RFID 인증 시스템 (Efficient RFID Authentication protocol for Distribution Database Environment)

  • 최은영;이수미;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.25-35
    • /
    • 2006
  • 무선 주파수 인식 (RFID: Radio Frequency Identification) 시스템은 원거리 사물 인식 시스템의 중요한 기술로 인식되고 있다. 그러나 RFID 태그의 사용은 시스템 보안과 프라이버시 침해의 문제를 발생시킨다. 저가형의 RFID 시스템은 연산 능력, 전원 공급, 데이터 저장량 등에서 제약을 받는다. 그러므로 RFID 시스템에서의 태그의 연산량은 저가형의 RFID 시스템 환경에서 중요한 요소로 고려되어야만 한다. 본 논문에서는 태그가 단 한 번의 해쉬 연산만으로 상호 인증을 수행하는 효율적인 인증 프로토콜을 제안하며, 제안된 기법은 분산시스템에 적용 가능하기 때문에 유비쿼터스 환경에 적용 가능하다.

무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법 (Teen Based Secure Group Communication Scheme for Wireless Sensor Networks)

  • 서일수
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.71-78
    • /
    • 2009
  • 무선 센서 네트워크(WSN : Wireless Sensor Network)는 계산 능력, 전력, 통신 대역폭 등 다양한 제약 조건을 가지기 때문에 기존의 보안 기법을 WSN에 적용하기는 매우 어렵다. 이러한 문제점을 해결하기 위해 본 논문에서는 무선 센서 네트워크에 적용 가능한 안전한 그룹통신 기법을 제안한다. 제안한 기법은 클러스터링 기반의 계층적 라우팅 프로토콜인 TEEN(Threshold sensitive Energy Efficient sensor Network protocol) 알고리즘에 보안 메커니즘이 결합된 형태로서, 네트워크는 센서노드, 클러스터 헤더, 베이스 스테이션(BS : Base Station)으로 이루어진다. 보다 강력한 보안성 제공과 효율적인 키 관리를 위해 제안된 기법은 비밀 키 및 공개 키 알고리즘 모두를 사용하며, 전력소모를 줄이기 위해 참여 노드들 간의 통신은 계층적 트리구조에 의해 이루어진다. 따라서 본 논문에서 제안한 기법은 강력한 보안성을 제공할 뿐만 아니라, 통신에 있어 보다 낮은 전력을 소모하므로 무선 센서 네트워크 환경에 적합하다고 할 수 있다.

  • PDF