• 제목/요약/키워드: ZigBee security

검색결과 50건 처리시간 0.031초

스마트 그리드 환경에서 시스템 ID를 이용한 지그비 인증 프로토콜에 관한 연구 (A study on Zigbee Authentication Protocol Using System IDs in Environments of Smart Grid)

  • 김경목;임송빈
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.101-110
    • /
    • 2011
  • 스마트 그리드 네트워크(Smart Grid Networks)는 기존의 전력망에 정보기술(IT)을 접목하여 전력 공급자와 소비자가 양방향으로 정보를 교환함으로써 에너지 효율을 최적화하는 차세대 지능형 전력망이다. 고압 전력망과 IT 영역에서 응용되고 있는 스마트 그리드 네트워크(Smart Grid Networks)는 정보의 도청이나, 비정상적 패킷의 유통, 메시지의 재사용등 데이터의 위 변조와같은외부의공격에쉽게노출되는환경에서동작함으로보안은필수적으로갖추어져야 하는 중요한 기능이다. 저전력, 초소형 저비용 장점을 갖는 Zigbee는 스마트 그리드 네트워크를 구현하는 최적의 기술로 주목 받고 있다. 그러나 Zigbee 보안 시스템에는 심각한 문제점들을 가지고 있다. 본 논문에서는 스마트 그리드의 Zigbee 보안 시스템이 가지고 있는 문제점들을 자세히 분석하고, 이를 해결하여 스마트 그리드에 적합한 보안 프로토콜을 새롭게 제안하고 그 효율성을 비교 분석한다.

설문조사를 통한 ZigBee 무선통신기술의 건설산업 사용성평가에 관한 연구 (Serviceability Evaluation of ZigBee Technology for Construction Applications)

  • 신영식;조상;장원석
    • 대한토목학회논문집
    • /
    • 제32권3D호
    • /
    • pp.247-258
    • /
    • 2012
  • 본 논문은 건설 유비쿼터스 실현을 통한 건설생산성 향상 및 무선계측모니터링의 효율성을 향상을 위해 최근 관심을 갖고 연구가 진행되고 있는 ZigBee 무선통신기술의 건설산업 사용성 분석을 수행하였다. 건설산업 적용 대상분야로서 교량, 사면, 도로, 교통 등에 ZigBee기술이 적용된 각종 문헌을 조사하여 그 사례를 분석하였고, 다양한 무선통신기술의 장단점 분석을 통해 각 기술들이 제공할 수 있는 건설산업 적용성을 기술하였으며, 그 중 ZigBee기술의 하드웨어, 네트워크, 보안에 관한 기술적인 사항을 소개하였다. 이와 같은 기초자료를 바탕으로 건설업계, 센서개발자, 학생, 대학 및 연구기관의 4분야 설문대상자를 바탕으로 ZigBee기술의 사용성에 관한 설문조사를 수행하였으며, 그 결과를 바탕으로 ZigBee기술이 제공하는 기능성, 적용분야, 보완사항, 향후 전망 등에 대한 가이드라인을 제시하고 있다. 설문조사를 통한 ZigBee기술의 건설산업 사용성 분석결과는 향후 ZigBee응용기술의 활성화 및 연구개발을 추진할 때 의미있는 기초자료로 활용될 수 있을 것이라고 판단된다.

유비쿼터스 환경에서의 ZigBee 기술과 보안요구사항

  • 김학범
    • 정보보호학회지
    • /
    • 제17권1호
    • /
    • pp.79-88
    • /
    • 2007
  • 저전력 초소형 저비용 장점과 함께 $10{\sim}20m$내에서 250Kbps의 속도로 데이터를 전송하고 6만 5000개 이상의 노드를 연결할 수 있는 ZigBee는 이제 막 상용화 단계에 접어들었으며, 유비쿼터스 센서 네트워크(USN)를 구현하는 최적의 기술로 주목받고 있다. 본 고에서는 다양한 분야에 응용될 것으로 예상되는 ZigBee 관련하여 표준화 현황, 기술 현황 및 보안 요구사항에 대해서 고찰한다.

ZigBee의 RSSI 위치정보기반 보안 영상정보 검색 시스템 설계 및 구현 (A Design and Implementation of Security Image Information Search Service System using Location Information Based RSSI of ZigBee)

  • 김명환;정영지
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.243-258
    • /
    • 2011
  • With increasing interest in ubiquitous computing technology, an infrastructure for the short-distance wireless communication has been extended socially, bringing spotlight to the security system using the image or location. In case of existing security system, there have been issues such as the occurrences of blind spots, difficulty in recognizing multiple objects and storing of the unspecified objects. In order to solve this issue, zone-based location-estimation search system for the image have been suggested as an alternative based on the real-time location determination technology combined with image. This paper intends to suggest the search service for the image zone-based location-estimation. For this, it proposed the location determination algorism using IEEE 802.15.4/ZigBee's RSSI and for real-time image service, the RTP/RTCP protocol was applied. In order to combine the location and image, at the event of the entry of the specified target, the record of the time for image and the time of occurrence of the event on a global time standard, it has devised a time stamp, applying XML based meta data formation method based on the media's feature data based in connection with the location based data for the events of the object. Using the proposed meta data, the service mode which can search for the image from the point in time when the entry of the specified target was proposed.

저전력 무선 네트워크를 위한 유무선 연동 센서 네트워크의 전력 제어 방법 (Method for Power control of Wired and Wireless linkage Sensor Network for Low-power Wireless network)

  • 이경숙;김현덕
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.27-34
    • /
    • 2012
  • 본 논문에서는 IEEE와 ZigBee Alliance에서 제정한 국제 표준안과 호환성을 가지고, 저전력 저비용을 강점으로 하는 지그비를 이용하여 상대적으로 열악한 전송 환경을 갖지만 적용이 용이한 무선망과, 기존 무선 기반 센서 네트워크 단점을 극복하기 위해 이미 구축되어 있는 동축케이블을 이용한 유선망을 연동함에 있어서 RSSI 모니터링을 통한 출력파워 조절 알고리즘을 이용하여 저전력 소모를 특징으로 하는 지그비 장치의 새로운 저전력 소모 방안을 제시하였다. 보다 최적화된 저전력 소모를 가능하도록 실험을 통해 RSSI 모니터링을 통한 출력 파워 조절 알고리즘의 유효성을 검증하였다.

u-Work 환경에서 ZigBee 네트워크의 효율적인 보안기법 설계 (Design of Efficient Security Technique of ZigBee Network in u-Work Environment)

  • 김철중;명대희;박석천
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 추계학술대회
    • /
    • pp.457-460
    • /
    • 2008
  • 현재 전 세계적으로 IT기술이 급속도로 발전함에 따라 유비쿼터스 환경으로 급속히 변화하고 있다. 이러한 유비쿼터스 환경에서는 근로자가 언제, 어디서나 고도의 유무선 정보 통신 기술을 활용하여 업무를 수행할 수 있는 u-Work 환경이 도래될 전망이다. u-Work를 보다 발전된 방향으로 구축하려면 센서 네트워크가 중요하며 그 중 ZigBee가 가장 유용하고 사회적으로 대두되어 개발이 많이 되고 있는 기술 중 하나이다. 따라서 본 논문에서는 보다 나은 사무환경 조성을 위해 u-Work와 ZigBee 기술을 조사하고 u-Work 환경에서 ZigBee 네트워크의 효율적인 보안기법 설계를 하였다.

  • PDF

사물 인터넷 환경에서 안전한 전자의료정보 관리 프로토콜 설계 (A Design of Secure Electronic Health Information Management Protocol in the Internet of Things Environment)

  • 박정효;김낙현;정용훈;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권10호
    • /
    • pp.323-328
    • /
    • 2014
  • 지그비 기반의 U헬스 시스템에서 가장 취약한 부분인 지그비 통신을 사용하는 무선 구간에서의 취약점을 분석하고 해당 취약점을 보완하기 위해 본 논문을 제안한다. 지그비에서 기존에 제기되었던 취약점들 이외에 본 논문에서는 지그비 통신에서 사용하는 64bit의 고유식별주소를 노출하는 것 자체를 취약점으로 규정하고 고유식별주소의 노출을 막기 위해 임시식별주소를 사용하였다. 제안 시스템은 지그비 보안 서비스 중에서 암호화를 위해 하나의 네트워크 키만을 사용하는 레지덴셜 모드의 메커니즘을 사용한다. 레지덴셜 모드는 전체 네트워크의 모든 노드들이 하나의 공통키를 사용하기 때문에 키가 유출될 경우 지그비 네트워크의 보안체계가 한 번에 무너질 위험성이 있다. 그러므로 이러한 위험에 대비하기 위해 네트워크 키를 보안 정책에 따라서 주기적으로 갱신하는 방식을 사용했다. 본 제안 시스템의 평가와 비교 분석에서는 기존 시스템에서 노출되었던 고유식별주소를 숨길 수 있고, 공용 네트워크 키 또한 주기적으로 갱신하므로 키 유출로 인해 발생할 수 있는 위험성을 감소시켰다.

ZigBee 센서네트워크에서 효율적인 Parent - Child 키 연결 알고리즘 (Effective Parent-Child Key Establishment Algorithm used ZigBee Sensor Network)

  • 서대열;김진철;김경목;오영환
    • 대한전자공학회논문지TC
    • /
    • 제43권10호
    • /
    • pp.35-45
    • /
    • 2006
  • ZigBee 보안에서 네트워크 키나 링크키의 전달 및 상호 인증은 ZigBee Alliance 규격에 포함되어 있으나, 마스터키를 안전하게 각 노드에 전달하기 위한 방법을 제공하지는 않는다. 마스터키를 전송하는 과정이 안전하지 않은 채널을 통해서 전달하기 때문에 마스터키가 직접적으로 노출되는 단점을 가지고 있다. 또한 ZigBee Alliance에서는 보안에서 가장 핵심인 trust center 역할을 코디네이터가 하도록 정의하고 있다. 새롭게 PAN에 조인하는 디바이스마다 코디네이터와 키 연결을 해야 하기 때문에 코디네이터는 부하가 집중되고, 악의 있는 디바이스에게 직접적으로 위험에 노출되는 단점이 있다. 몇 개의 디바이스만 키 연결을 할 때는 문제가 되지 않지만 네트워크가 거대해지면 코디네이터에서 발생하는 트래픽 양이 증가하면서 코디네이터의 부하가 증가하게 된다. 본 논문에서는 이러한 문제를 해결하기 위해서 Parent-Child 키 연결 알고리즘을 제안하였다. 제안한 알고리즘은 두 가지 구조로 되어있다 일방향 해쉬 체인을 사용해서 안전하게 마스터키를 전송할 수 있는 마스터키 전송알고리즘과, 새롭게 PAN에 조인하는 디바이스가 효율적으로 키 연결을 할 수 있게 child 노드와 parent 노드끼리 키 연결을 하는 Parent-Child 네트워크 키 전송 알고리즘으로 구성되어 있다. 디바이스가 마스터키를 가지고 있는 경우에는 제안한 방식이 기존 방식보다 키 연결 시간이 $200{\sim}1300ms$ 정도 더 좋은 성능을 보였고, 디바이스가 마스터키를 가지고 있지 않은 경우에는 제안한 방식이 기존 방식보다 키 연결 시간이 $400{\sim}500ms$정도 더 좋은 성능을 보였다.

ZigBee 망에서의 효율적인 단대단 키 설정 기술 (Efficient End-to-End Key Establishment Scheme in ZigBee Networks)

  • 김현주;정종문
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2008년도 하계종합학술대회
    • /
    • pp.169-170
    • /
    • 2008
  • To achieve secure communication in current ZigBee networks, encrypted messages using security keys need to be shared among devices. A link key shared by two devices is used for unicast communications, where the master key is the starting point for establishing a link key. The ZigBee protocol has some limitations in end-to-end key establishment, which are discussed and an improved end-to-end key establishment scheme is presented.

  • PDF

ZigBee/IEEE802.15.4 표준을 사용하는 Ad Hoc 네트워크 상의 전력 통제 (Power control in Ad Hoc network using ZigBee/IEEE802.15.4 Standard)

  • ;이재광
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.219-222
    • /
    • 2006
  • In this paper an intrusion detection system technique of wireless Ad Hoc network is explained and the advantage of making them work in IEEE 802.15.4/ZigBee wireless standard is also discussed. The methodology that is mentioned here is intrusion detection architecture based on a local intrusion database [1]. An ad hoc network is a collection of nodes that is connected through a wireless medium forming rapidly changing topologies. Due to increased connectivity (especially on the Internet), and the vast spectrum of financial possibilities that are opening up, more and more systems are subject to attack by intruders. An ideal IDS should able to detect an anomaly caused by the intruders quickly so that the misbehaving node/nodes can be identified and appropriate actions (e.g. punish or avoid misbehaving nodes) can be taken so that further damage to the network is minimized

  • PDF