KR101048509B1 - 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치 - Google Patents

유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치 Download PDF

Info

Publication number
KR101048509B1
KR101048509B1 KR1020090089132A KR20090089132A KR101048509B1 KR 101048509 B1 KR101048509 B1 KR 101048509B1 KR 1020090089132 A KR1020090089132 A KR 1020090089132A KR 20090089132 A KR20090089132 A KR 20090089132A KR 101048509 B1 KR101048509 B1 KR 101048509B1
Authority
KR
South Korea
Prior art keywords
node
attack
hash
sensor
value
Prior art date
Application number
KR1020090089132A
Other languages
English (en)
Other versions
KR20110031752A (ko
Inventor
김호원
황연자
이동건
이철희
Original Assignee
부산대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 부산대학교 산학협력단 filed Critical 부산대학교 산학협력단
Priority to KR1020090089132A priority Critical patent/KR101048509B1/ko
Publication of KR20110031752A publication Critical patent/KR20110031752A/ko
Application granted granted Critical
Publication of KR101048509B1 publication Critical patent/KR101048509B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 안전한 해쉬 체인(hash chain) 업데이트 방법, 시빌 공격 노드 탐지 절차, 노드 인증 절차에 기존 지그비 무선 통신 프로토콜에서 제공하는 보안 기능 외에 라우팅을 교란시키는 시빌 공격에 대한 대응책을 함께 제공함으로써 무선 센서 네트워크의 보안성을 강화해 줄 수 있는 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치를 제공하기 위한 것으로서, 인증 과정 수행 횟수를 줄여서 계산 오버헤드 및 계산 필요 시간을 줄이기 위하여 먼저 센서노드 ID 정보를 이용한 1차 시빌 공격 노드를 판단하고, 다음으로 센서노드 위치 정보 및 센서노드 ID 정보를 결합하여 이용하는 2차 시빌 공격 노드를 판단한 후, 2차 시빌 공격 노드를 통해 검출된 의심 노드에 대한 해쉬 체인을 이용한 노드 인증을 통해 최종적으로 시빌 공격 노드를 탐지하고 있다.
유비쿼터스 센서 네트워크, 시빌 공격, 위치, 노드 인증, 해쉬 체인

Description

유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치{method and apparatus for detecting sybil attack node using localization information and hash chain in Ubiquitous Sensor Networks}
본 발명의 일실시예는 유비쿼터스 센서 네트워크에서의 시빌 공격 탐지방법에 관한 것으로, 특히 위치정보 및 적은 계산 오버헤드를 필요로 하는 해쉬 체인을 이용하여 센서 네트워크의 보안 취약성을 이용한 시빌 공격을 탐지하여 공격 노드를 네트워크에서 배제함으로써 유비쿼터스 센서 네트워크의 보안성을 강화하기 위한 기술에 관한 것이다.
특정 지점을 탐지하여 정보를 수집하며 가공하는 기능을 하는 센서(sensor)기술의 발전과, 무선 네트워크(wireless networks)의 발전에 의해서 이들이 접목된 무선 센서 네트워크(wireless sensor network) 관련 기술들이 많이 나왔다. 또한, 1988년 마크 와이저(Mark Weiser)에 의하여 신개념의 IT 패러다임인 유비쿼터스 컴퓨팅(ubiquitous computing)이 제안되어졌다.
전술한 무선 센서 네트워크와 유비쿼터스 컴퓨팅이 접목되어 유비쿼터스 센 서 네트워크(Ubiquitous Sensor Network : USN) 기술이 나타나게 되었다.
이러한 USN은 필요한 모든 사물에 전자식별 태그를 부착하고 이를 통하여 사물의 인식정보를 기본으로 주변의 환경정보(온도, 습도, 압력, 오염, 균열 등)를 탐지하여 실시간으로 네트워크에 연결함으로써 수집된 관련 정보가 원격의 서버에 의해 관리될 수 있도록 하는 것을 말한다. 그리고 USN은 IEEE 802.15.4 표준 및 지그비(ZigBee) 표준에 의거하여 제작된 센서노드들의 집합체로써, 근접한 지역에 조밀하게 배치된 복수의 센서(센서노드)들이 스스로 네트워크를 구성하는 능력을 갖춰 인간이 직접 탐지하기 어려운 악조건 속에서도 부여받은 자율적인 동작 매커니즘을 이용하여 주어진 과제를 수행할 수 있는 네트워크를 의미하며, 센서노드간의 협동, 자율적 구성능력 및 센서노드의 데이터 실시간 처리가 가능한 네트워크이다.
하지만 이러한 USN 및 USN 상의 센서노드(sensor node)는 무선 인터페이스 및 제한된 자원을 가진다는 특징으로 인해 보안상의 취약점을 태생적으로 지니고 있다. 이러한 USN의 보안상 취약점을 이용한 많은 공격(attack) 기술들이 있을 수 있으며, 특히 하나의 물리적인 센서노드를 USN상에 삽입하고, 삽입된 센서노드인 침입자 노드가 여러 개의 노드 ID를 사용하여 마치 여러 센서노드가 있는 것처럼 가장하여 동작함으로써 보안상 문제를 일으키는 시빌 공격(sybil attack)이 있다.
이러한 시빌 공격은 침입자 노드가 여러개의 노드 ID를 사용하여 마치 여러 센서노드가 있는 것처럼 가장하여 동작함으로써, USN 전체 정보의 질(quality)을 현저히 저하시키고, 그로 인해 심각한 보안상 장애를 발생시킨다.
이처럼 센서 네트워크의 이러한 공격에 대한 취약성은 기밀성 및 무결성과 같은 단순한 보안 방법으로 해결이 불가능하므로 유비쿼터스 센서 네트워크에서 이러한 공격이 발생할 때 심각한 보안 문제로 인하여 예상치 못하는 통신 혼란 및 손실을 가져올 수 있다.
따라서 본 발명은 상기와 같은 문제점을 해결하기 위해 안출한 것으로서, 안전한 해쉬 체인(hash chain) 업데이트 방법, 시빌 공격 노드 탐지 절차, 노드 인증 절차에 기존 지그비 무선 통신 프로토콜에서 제공하는 보안 기능 외에 라우팅을 교란시키는 시빌 공격에 대한 대응책을 함께 제공함으로써 무선 센서 네트워크의 보안성을 강화해 줄 수 있는 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치를 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 응답 시간이 아닌, 해쉬값 인증을 통한 공격 노드 탐지 방법을 제공하는데 있다.
본 발명의 다른 목적은 센서 네트워크 구조와 관계없이, 노드의 ID 및 위치 정보를 이용하여 공격 탐지 범위를 줄인 후, 소수의 의심 노드에 대해서만 해쉬값을 요청하여 인증을 수행하는 시빌 공격 노드 탐지 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 장치의 특징은 게 이트웨이 역할을 하는 게이트웨이 노드와, 센서 필드를 구성하는 다수의 센서 노드들로 구성되는 무선 센서 네트워크에 있어서, 상기 게이트웨이 노드는 무선 센서 노드들과 무선 송수신을 수행하는 무선 통신부와, 무선 센서 노드들과의 송수신 및 보안제공에 필요한 센서 노드들의 위치 정보 및 해쉬 체인 정보를 저장하는 데이터 저장부와, 상기 데이터 저장부에 저장된 센서 노드들의 위치 정보 및 해쉬 체인 정보를 이용하여 센서 노드의 보안을 제공하는 제어부를 포함하는데 있다.
바람직하게 상기 무선 통신부는 상기 센서 노드가 외부에 정보를 전송하기 위해 사용되는 RF 송신 블록과, 상기 센서 노드가 외부에서부터 정보를 수신하기 위해 사용되는 RF 수신 블록과, 상기 센서 노드의 기본 기능인 외부 환경 정보를 센싱 하는 정보 센싱 블록을 포함하는 것을 특징으로 한다.
바람직하게 상기 데이터 저장부는 데이터 전송 시에 재전송 공격(replay attack)을 방지하기 위한 생성값 및 센서 노드가 노드 인증에 필요한 해쉬 값을 생성하기 위한 논스값을 저장하는 송수신 논스값 저장블록과, 위치 기반 라우팅 및 센서 노드들의 위치 정보를 저장하는 위치정보 저장블록과, 자신의 노드 ID 및 다른 노드의 노드 ID를 저장하는 노드 ID 저장블록과, 기본 보안 기능인 기밀성과 무결성을 제공하기 위해 필요한 보안키를 저장하는 암호화 키 및 무결성 확인 키 저장블록과, 노드의 인증 정보인 해쉬 체인 정보를 저장하는 해쉬 체인 정보 저장블록과, 송신자가 송신 시에 각 패킷마다 덧붙여 전송하는 패킷의 순서를 표시하는 일련의 연속적인 번호(sequence number)를 저장하는 패킷 시퀀시 넘버(sequence number) 저장블록을 포함하는 것을 특징으로 한다.
상기 제어부는 위치 탐지 기능을 통해 얻은 위치 정보, 노드 ID 및 해쉬 체인 인증 정보를 기반으로 시빌 공격 노드 여부를 판단하는 시빌 공격 노드 판단 블록과, 임의로 노드로부터 수신한 패킷의 시퀀시 넘버와 기존 저장된 해당 노드의 시퀀시 넘버 패턴을 비교함으로써 재전송 공격을 판단하는 재전송 공격 판단 블록과, 상기 시빌 공격 노드 판단 블록의 판단 결과, 시빌 공격 노드로 판단되었을 경우 해당 공격 노드를 네트워크로부터 배제하는 공격 노드 차단 블록과, 시빌 공격 노드 탐지에 필요한 노드 인증을 수행하는 인증 절차 수행 블록과, 시퀀시 넘버를 분석하여 데이터를 송신할 때 패킷마다 서로 다른 시퀀시 넘버를 제공하고, 데이터를 수신할 때 수신 패킷을 순서대로 배열하여 원래 메시지를 복원하며, 수신 패킷의 시퀀시 넘버의 패턴을 분석하여 재전송 공격인지를 판단하는 시퀀시 넘버 분석 블록과, 위치 기반 라우팅에 필요한 위치 정보 또는 시빌 공격 노드 탐지를 위한 위치 정보를 제공하는 노드 위치 탐지 블록과, 센서노드 위치와 노드 ID 정보와 관련된 통신 및 라우팅을 수행하며, 시빌 공격 노드가 맞는지를 판단하는 노드정보 비교 블록을 포함하는 것을 특징으로 한다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법의 특징은 게이트웨이 역할을 하는 게이트웨이 노드와, 센서 필드를 구성하는 다수의 센서 노드들로 구성되는 무선 센서 네트워크에서의 시빌 공격 노드 탐지 방법에 있어서, 비주기적으로 모든 센서노드들에게 요청 메시지를 보내, 각 센서노드들에서 자신의 ID 및 위치 정보를 포함한 회답 메시지를 입력받는 단계와, 상기 입력받은 회답 메 시지 내의 센서노드 ID를 게이트웨이 노드에 미리 저장된 센서노드 ID에 존재하는지 여부를 매칭하는 단계와, 상기 매칭 결과, 존재하지 않는 경우 해당 센서노드를 1차 시빌 공격 노드로 판단하여, 해당 센서노드를 네트워크에서 배제하는 단계와, 상기 매칭 결과, 존재하는 경우 회답 메시지 내의 센서노드 위치 정보 및 ID 정보를 기반으로 서로 다른 위치에 동일한 센서노드 ID가 존재하는지 검색하는 단계와, 상기 검색 결과, 서로 다른 위치에 동일한 센서노드 ID가 존재하는 경우 이를 시빌 공격 의심 노드로 등록하고, 등록된 시빌 공격 의심 노드에 해쉬 체인을 이용한 노드 인증 절차를 수행하는 단계와, 상기 노드 인증 절차에서 노드 인증에 실패한 센서노드를 2차 시빌 공격 노드로 판단하여, 해당 센서노드를 네트워크에서 배제하는 단계를 포함하는데 있다.
바람직하게 상기 노드 인증 절차는 게이트웨이 노드에서 시빌 공격 의심 노드의 해쉬 체인 중에서 하나의 1 회용 해쉬 값을 통하여 의심 노드에 대한 인증을 수행하는 것을 특징으로 한다.
바람직하게 상기 노드 인증 절차는 게이트웨이 노드에서 시빌 공격 의심 노드로 인증 요청 메시지를 보내 해당 센서노드로부터 인증 회신 메시지를 입력받는 단계와, 상기 인증 회신 메시지가 입력된 센서노드로 재전송 방지를 위한 논스값(NonceGW), 해쉬 체인 중에서 특정한 번째의 행(i) 및 특정한 번째의 열(j)의 1 회용 해쉬값의 이름(i,j), 자신의 ID임을 해당하는 센서노드에게 알리기 위한 게이트웨이 노드 ID(IDGW)를 해쉬 함수로 취한 값이 포함된 제 1 정보 메시지를 전송하 고, 상기 1 회용 해쉬값을 저장하는 단계와, 상기 게이트웨이 서버에서 전송된 제 1 정보 메시지가 복호화되어, 상기 게이트웨이 서버와 같은 해쉬 함수(MD)를 사용하여 해쉬 함수를 취한 값과 게이트웨이 서버에서 수신한 해쉬 함수를 취한 값이 비교되어 무결성이 확인되는 단계와, 상기 무결성이 확인되면, 게이트웨이 서버에서 전송된 1 회용 해쉬값이 저장되고, 1 회용 해쉬값을 해쉬 함수로 취한 값, 자신의 센서노드 ID(IDA), 제 1 정보 메시지에 포함된 논스값(NonceGW)이 포함된 제 2 정보 메시지를 상기 게이트웨이 서버로 회신하는 단계와, 상기 센서노드로부터 입력되는 제 2 정보 메시지를 복호화하고, 제 2 정보 메시지에 포함된 논스값(NonceGW)을 이용하여 자기가 보낸 제 1 정보 메시지에 대한 회답임을 확인하고, 센서노드 ID(IDA)를 이용하여 해당 센서노드에서부터 온 메시지임을 확인하고, 해당 센서노드의 논스값을 미리 저장된 데이터베이스에서 검색하는 단계와, 상기 검색된 논스값 및 1회용 해쉬값으로 상기와 동일한 해쉬 함수를 사용하여 해쉬 값을 계산하여, 상기 제 2 정보 메시지에 포함된 1회용 해쉬값과 계산된 해쉬값을 서로 비교하는 단계와, 상기 비교결과, 두 해쉬 값이 서로 같으면 노드 인증 성공을, 두 해쉬 값이 서로 다르면 노드 인증 실패를 결정하는 단계와, 상기 결정된 인증 결과를 상기 센서노드로 제공하는 단계를 포함하는 것을 특징으로 한다.
바람직하게 상기 해쉬 체인은 센서노드의 해쉬 값이 모두 소진 되거나, 해쉬 체인의 유효기간이 만료 되거나, 노드가 손상(compromise)되어 해쉬 체인 값이 더 이상 유효하지 않게 되는 경우가 발생하면 해쉬 체인 업데이트를 통해 새로운 해쉬 체인을 생성하는 것을 특징으로 한다.
바람직하게 상기 해쉬 체인 업데이트는 게이트웨이 서버에서 센서노드의 해쉬 체인의 해쉬값이 사용 완료되었는지를 체크하는 단계와, 상기 체크결과, 해쉬 값이 사용 완료 된 경우, 해당 센스노드로 제 1 논스값을 포함하는 새로운 해쉬 체인 생성 요청신호를 송부하고, 상기 제 1 논스값을 저장하는 단계와, 센서노드에서 상기 게이트웨이 서버에서 입력되는 새로운 해쉬 체인 생성 요청신호를 복호화 하여 상기 게이트웨이 서버에서 보낸 메시지임이 확인된 후, 게이트웨이 서버와 같은 해쉬 함수(MD)를 사용하여 해쉬 함수를 취한 값과 게이트웨이 서버에서 수신한 해쉬 함수를 취한 값이 비교되어 무결성이 확인되는 단계와, 상기 무결성이 확인되면, 센서노드 자신의 해쉬 체인의 해쉬 값 사용 완료를 확인 후, 상기 게이트웨이 서버에서 입력되는 제 1 논스값과 기존 저장된 마지막 제 2 논스값을 비교하는 단계, 상기 비교결과 제 1 및 제 2 논스값이 서로 다르면 공격자에 의한 재전송 공격이 아닌 것으로 판단하고, 상기 게이트웨이 서버에서 입력되는 제 1 논스값을 저장하고, 제 1 논스값과 기존 저장된 마지막 제 2 논스값을 XOR 논리 연산하여 새로운 해쉬 체인을 생성하는데 필요한 제 3 논스값을 산출하는 단계와, 상기 산출된 제 3 논스값을 사용하여 새로운 해쉬 체인을 생성하고, 상기 게이트웨이 서버에게 재전송 공격 방지를 위한 논스값이 포함된 해쉬 체인 업데이트 완료를 통보하는 단계와, 상기 게이트웨이 서버에서 상기 해쉬 체인 업데이트 완료 통보가 입력되면, 센서노드에 송부한 새로운 해쉬 체인 생성 요청신호에 포함된 제 1 논스값 및 해당 센서노드의 기존 저장된 제 2 논스값을 검색하는 단계와, 상기 제 1 논스값과 제 2 논스값을 XOR 논리 연산하여 새로운 해쉬 체인을 생성하는데 필요한 제 3 논스값을 산출하여 저장하는 단계와, 상기 산출된 제 3 논스값 및 해쉬함수를 사용하여 해당 센서노드의 새로운 해쉬 체인을 생성하고 이를 저장하는 단계와, 상기 센서노드에서 통보된 해쉬 체인 업데이트 완료 통보 메시지를 복호화하고, 수신된 재전송 공격 방지를 위한 논스값과 송부한 재전송 공격 방지를 위한 논스값이 같은지 확인하여 자신의 해쉬 체인 업데이트 요청에 대한 회답임을 확인하고, 수신한 센서노드 ID를 확인하여 센서노드가 보낸 해쉬 체인 업데이트 완료 메시지임을 확인하는 단계를 포함하는 것을 특징으로 한다.
이상에서 설명한 바와 같은 본 발명에 따른 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치는 다음과 같은 효과가 있다.
첫째, 시빌 공격에 관한 보안 취약성과, 시빌 공격 노드 탐지 과정에서 발생 가능한 재전송 공격 및 메시지 위변조의 취약성을 해결해 줌으로써, 센서 네트워크에서의 라우팅을 교란시키는 시빌 공격의 취약성을 해결하며, 다른 위치를 사용한 라우팅 및 인증 프로토콜 등과 결합하여 유비쿼터스 환경을 보다 더 안전하게 실현할 것으로 기대된다.
둘째, 기존 지그비 무선 통신 프로토콜에서 제공하는 보안 기능 외에 라우팅을 교란시키는 시빌 공격에 대한 대응책을 제공함으로써 무선 센서 네트워크의 보안성을 강화해 준다.
셋째, 향후 센서노드에서의 저전력 위치 탐지 기능은 필연적으로 보급될 것으로 예상되므로 본 발명에서 제안하는 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 시스템의 유용성은 매우 크다고 볼 수 있다.
본 발명의 다른 목적, 특성 및 이점들은 첨부한 도면을 참조한 실시예들의 상세한 설명을 통해 명백해질 것이다.
본 발명에 따른 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치의 바람직한 실시예에 대하여 첨부한 도면을 참조하여 설명하면 다음과 같다. 그러나 본 발명은 이하에서 개시되는 실시예에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예는 본 발명의 개시가 완전하도록하며 통상의 지식을 가진자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이다. 따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
도 1 은 본 발명의 실시예에 따른 유비쿼터스 센서 네트워크의 구성도 및 시빌 공격 사례를 설명하기 위한 도면으로, 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 시스템은 도 1에서 보는 바와 같이 무선 센서 네트워크의 노드 상에 구현 된다.
설명에 앞서, 본 발명의 실시예에서 기재하고 있는 표기법에 대해 설명하면 하기와 같다.
- 노드A: 노드A의 ID값을 뜻함.
- NonceA: 노드A가 해쉬 체인(hash chain)을 생성하기 위해 랜덤(random)으로 생성한 논스(nonce) 값.
- H1: 해쉬 체인을 만들기 위해 사용되는 첫 번째 해쉬 함수.
- H2: 해쉬 체인을 만들기 위해 사용되는 두 번째 해쉬 함수.
- HA(1,1): 노드A의 해쉬 체인의 m*n개 값 중, 첫 번째 행 첫 번째 열의 해쉬 값.
- HA(m,n): 노드A의 해쉬 체인의 m*n 개 값 중, m 번째 행 n 번째 열의 해쉬 값.
- H1(NonceA): 노드A의 논스(nonce)값에 H1 해쉬 함수를 취하여 얻은 값.
- NonceA_update: 노드A의 새로운 해쉬 체인을 만들기 위해 사용되는 기존 노드A의 논스값(nonce)값에서 업데이트(update)해야 할 논스(nonce)값(도 4참조).
- NonceA_NEW: 노드A의 새로운 해쉬 체인을 만들기 위해 사용되는 새로운 논스(nonce)값(기존 노드A의 논스값인 NonceA와 업데이트해야 할 NonceA_update값을 XOR 연산해서 얻는 값).
- E: 암호화를 뜻함.
- E(NonceA_update||NonceGW||IDGW): NonceA_update값, 게이트웨이의 논스값, 게이 트웨이의 ID값을 모두 연결(concatenation)한 후 암호화한 메시지를 뜻함.
- MD(NonceA_update||NonceGW||IDGW): NonceA_update값, 게이트웨이의 논스값, 게이트웨이의 ID값을 모두 연결한 값을 메시지의 무결성을 위해 해쉬 함수를 취한 값을 뜻함.(MD는 해쉬 함수를 뜻하고, 편리성을 위하여 또는 사전 협약에 의하여 H1 또는 H2를 사용 가능)
- IDA: 계산식으로 표시할 때의 노드A의 ID값을 뜻함.
-
Figure 112009057893678-pat00001
: XOR(Exclusive OR) 연산을 뜻함.
- (i,j): m*n 개의 해쉬 체인 값 중에서 i번째 행, j번째 열의 해쉬 값을 가리키는 값.
도 1에 제시된 유비쿼터스 센서 네트워크 구성도 및 시빌 공격 사례를 살펴보면 다음과 같다.
본 발명의 사용 환경인 무선 센서 네트워크는 게이트웨이 역할을 하는 게이트웨이 노드(200)와, 센서 필드를 구성하는 다수의 저전력 센서 노드들(100)로 구성된다.
상기 센서 필드를 구성하는 센서 노드들(100)은 무작위로 배치되며, 각 센서 노드들(100)은 전송 범위 내의 다른 센서 노드들과 통신이 가능하다. 그리고 이들은 다양한 형태(트리, 스타, 메쉬)의 네트워크로 구성 될 수 있으며, 필드 내 센서 노드들(100)은 게이트웨이 노드(200)를 통하여 다른 네트워크 및 응용 애플리케이션에 연결된다. 참고로 향후, 센서 노드의 위치정보 탐지 기능은 필연적으로 보급 될 것으로 전망되어 본 발명에서는 각 센서 노드들(100)은 자신의 위치를 계산할 수 있는 능력을 갖고 있고 모든 노드들은 배치 전에 노드 ID가 게이트웨이 노드(200)의 DB에 미리 저장되며 새로운 센서 노드가 추가될 경우에도 노드의 ID를 게이트웨이 노드(200)의 DB에 미리 저장하고 센서 필드에 삽입한다고 가정한다.
또한 상기 게이트웨이 노드(200)는 필드를 구성하는 센서 노드들(100)로부터 센싱 정보, 위치 관련 정보, 인증 정보들을 수신 받아 저장 및 분석 가능하며, 외부 응용 서비스에 필요한 정보를 제공한다. 또한 상기 게이트웨이 노드(200)는 외부 응용 서비스로부터 제어 명령을 받아서 센서 필드를 구성하는 센서 노드에게 전달한다.
도 1에서는 시빌 공격이 발생 가능한 두 가지 시나리오를 보여주고 있다. 참고로 상세한 시빌 공격 노드 탐지 절차는 도 5에 나와 있으며, 이는 차후에 설명하도록 한다.
도 1을 참조하여, 시빌 공격의 두 가지 시나리오를 알아보도록 하겠다.
첫 번째 시나리오로는 공격 노드가 공격을 수행하기 위해 기존 네트워크에 존재하지 않는 임의의 ID를 만들어 사용하는 시나리오이다. 이러한 시빌 공격 노드를 탐지하는 방법으로는 게이트웨이 노드(200)가 자신의 DB를 통하여 네트워크의 센서노드들(100)의 ID가 기존에 등록된 노드 ID인지를 확인함으로써 공격 노드 탐지가 가능하다. 실 예를 들어, 도 1에서 노드F(110a)는 기존 네트워크에 존재하는 노드 ID(노드A, 노드B, 노드C, 노드D, 노드E)와 중복 되지 않는 고유의 노드 ID를 사용하였기에 첫 번째 시나리오와 같은 기존 네트워크에 존재하지 않은 임의의 ID 를 만들어 사용한 시빌 공격 노드임을 알 수 있다.
두 번째 시나리오는 공격 노드가 센서 네트워크에 이미 존재하는 정상적인 노드의 노드 ID를 훔쳐서 사용하는 시나리오이다. 이러한 시나리오는 다른 노드의 ID를 훔쳐서 사용하므로 기존 정상 노드가 계속 정상 동작하는 경우, 네트워크에 같은 노드 ID를 가진 노드가 두 개 이상 존재하는 것을 게이트웨이 노드(200)가 탐지하게 되므로, 서로 다른 위치에 같은 노드 ID를 가진 노드가 있는지를 확인하여 공격 노드를 탐지 가능하다. 실 예를 들어, 도 1에서 공격 노드(110b)는 기존 센서 네트워크에 존재하는 노드 A(100a) 및 노드B(100b)와 같은 ID를 사용함으로써 두 번째 시나리오와 같은 센서 네트워크에 이미 존재하는 정상적인 노드의 노드 ID를 훔쳐서 사용하는 시빌 공격 노드임을 알 수 있다.
도 2 는 본 발명의 실시예에 따른 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 장치를 나타낸 블록도이다.
도 2를 참조하여, 시빌 공격 노드 탐지 장치인 게이트웨이 노드(200)를 상세히 설명하면, 게이트웨이 노드(200)는 크게 무선 통신부(210), 데이터 저장부(220), 제어부(230) 로 구성된다.
그리고 상기 무선 통신부(210)는 일반 센서 노드에 필요한 기능의 집합으로써 RF 송신 블록(211), RF 수신 블록(212), 정보 센싱 블록(213)으로 나뉜다. 그리고 상기 데이터 저장부(220)는 무선 센서 노드들(100)과의 송수신과 보안제공에 필요한 모든 정보를 저장하는 블록으로써 송수신 논스값 저장블록(221), 위치정보 저장블록(222), 노드 ID 저장블록(223), 암호화 키 및 무결성 확인 키 저장블 록(224), 해쉬 체인 정보 저장블록(225), 패킷 시퀀시 넘버(sequence number) 저장블록(226)로 나뉜다. 마지막으로 상기 제어부(230)는 주로 센서 노드의 보안을 제공하기 위한 기능들로 구현 되었으며, 시빌 공격 노드 판단 블록(231), 재전송 공격 판단 블록(232), 공격 노드 차단 블록(233), 인증 절차 수행 블록(234), 시퀀시 넘버 분석 블록(235), 노드 위치 탐지 블록(236), 노드의 위치와 ID 정보를 비교하는 블록(237)으로 나뉜다.
각 세부 블록의 자세한 기능들은 다음과 같다.
상기 무선 통신부(210)에서의 RF 송신 블록(211)은 센서 노드(100)가 외부에 정보를 전송하기 위해 필요한 무선 통신 블록이고, RF 수신 블록(212)은 센서 노드(100)가 외부에서부터 정보를 수신하기 위해 필요한 무선 통신 블록이며, 정보 센싱 블록(213)은 센서 노드(100)의 기본 기능인 외부 환경 정보(온도, 습도, 조도, 모션 감지 등)를 센싱 하는 블록이다.
그리고 상기 데이터 저장부(220)에서의 송수신 논스값 저장블록(221)은 데이터 전송 시에 재전송 공격(replay attack)을 방지하기 위해 사용되는 랜덤으로 생성된 값을 저장하며, 또한 센서 노드가 노드 인증에 필요한 해쉬 값을 생성하기 위한 논스값을 저장하는 블록이다. 그리고 위치정보 저장블록(222)은 위치 기반 라우팅 및 본 발명에서 시빌 공격 노드를 탐지하기 위하여 필요한 센서 노드들의 위치 정보를 저장하는 블록이며, 노드 ID 저장블록(223)은 센서 네트워크에서 다른 노드들과 통신할 때 통신하고자 하는 노드를 구별하기 위해 필요한 노드의 ID(자신의 노드ID 및 통신에 필요한 다른 노드의 노드ID)를 저장하는 블록이며, 암호화 키 및 무결성 확인 키 저장블록(224)은 센서 네트워크에서 통신에서 필요한 기본 보안 기능인 기밀성과 무결성을 제공하기 위해 필요한 보안키(암호화 키, 무결성 키)를 저장하는 블록이다. 그 중 암호화 키는 무선으로 전송되는 패킷을 도청 공격으로부터 방지하기 위하여 전송 패킷을 암호화하여 전송하는 과정에 사용되는 키이며, 무결성 키는 패킷 전송 과정에서 공격자의 패킷 위변조 공격으로 인한 전송 과정에서의 패킷 내용 변경 여부를 확인하고자 할 때 필요한 키이다. 또한 해쉬 체인 정보 저장블록(225)은 본 발명에서 해결하고자 하는 시빌 공격 노드를 탐지하기 위해 사용되는 노드의 인증 정보인 해쉬 체인 정보를 저장하는 블록으로, 도 3, 도 4, 도 6에서 설명될(자세한 설명은 아래에서 설명됨) 방법으로 노드 인증을 수행하는데 사용된다. 그리고 패킷 시퀀시 넘버 저장블록(226)은 수신자가 받은 패킷의 순서를 판단할 수 있게 송신자가 송신 시에 각 패킷마다 덧붙여 전송하는 패킷의 순서를 표시하는 일련의 연속적인 번호(sequence number)를 저장하는 블록이다.
마지막으로 상기 제어부(230)에서의 시빌 공격 노드 판단 블록(231)은 본 발명에서 시빌 공격 노드를 탐지하기 위한 핵심적인 판단을 수행하는 블록으로써 위치 탐지 기능을 통해 얻은 위치 정보와 노드 ID 및 해쉬 체인 인증 정보를 통하여 이하에서 설명될 도 5와 같은 시빌 공격 노드 탐지 절차를 통해서 시빌 공격 노드인지 공격 노드가 아닌지에 관한 판단을 수행한다. 그리고 재전송 공격 판단 블록(232)은 패킷 시퀀시 넘버 저장블록(226) 및 시퀀시 넘버 분석블록(235)을 이용하여 어떤 노드로부터 수신한 패킷의 시퀀시 넘버와 기존 저장된 해당 노드의 시퀀시 넘버 패턴을 비교함으로써 재전송 공격을 판단한다. 또한 공격 노드 차단 블 록(233)은 이하에서 설명될 도 5와 같은 시빌 공격 노드 탐지 절차를 수행한 결과에 의하여 공격 노드로 판단되었을 경우 해당 공격 노드를 네트워크로부터 배제하는 블록이며, 인증 절차 수행 블록(234)은 이하에서 설명될 도 6과 같은 시빌 공격 노드 탐지에 필요한 노드 인증을 수행하는 블록이다. 그리고 시퀀시 넘버 분석 블록(235)은 데이터를 송신할 때 패킷마다 서로 다른 시퀀시 넘버를 제공하기 위해 사용되고, 데이터를 수신할 때 받은 패킷의 시퀀시 넘버를 이용하여 수신 패킷을 순서대로 배열하여 원래 메시지를 복원하기 위해 사용된다. 또한 상기 시퀀시 넘버 분석 블록(235)은 수신 패킷의 시퀀시 넘버의 패턴을 분석하여 재전송 공격인지 판단하기 위해서도 사용된다. 그리고 노드 위치 탐지 블록(236)은 위치 기반 라우팅에 필요한 위치 정보 또는 본 발명에서 시빌 공격 노드 탐지를 위한 위치 정보를 제공하기 위한 블록이며, 노드의 위치와 ID 정보를 비교하는 블록(237)은 노드 위치와 노드 ID 정보와 관련된 통신 및 라우팅 등을 수행할 때 사용되며 또한 본 발명에서 아래에서 설명될 도 5와 같이 시빌 공격 노드가 맞는지를 판단하기 위해서도 사용된다.
도 3 은 본 발명의 실시예에 따른 센서 네트워크의 보안 취약성을 해결하기 위해 사용하는 노드 인증을 위한 해쉬 체인을 생성하는 과정을 나타내는 상태도로, 도 3에서는 여러 가지 해쉬 체인 중에서 우리는 노드 인증을 위해 m*n 매트릭스 구조를 가지는 해쉬 체인을 사용하여 노드 인증 필요 시 매번 마다 전에 사용했던 해쉬 값과 다른 하나의 해쉬 값을 제공하여 모든 해쉬 값은 1회만 사용하여 인증 과정에서 발생하는 재전송 공격(replay attack) 및 중간자 공격(man in the middle attack)을 방지하려고 한다.
도 3을 참조하여 해쉬 체인 생성과정을 설명하면, 먼저 m*n 매트릭 형태의 해쉬 값들을 생성하기 위해 두 가지 해쉬 함수인 H1(302)과 H2(303)를 사용하며, m*n개의 해쉬 체인을 생성하기 위해 랜덤으로 노드 A의 논스값인 NonceA(301)를 생성하고, NonceA값에 첫 번째 해쉬 함수인 H1(302)을 반복적으로 수행함으로써, 총 n개의 HA(1,1)부터 HA(1,n)까지의 해쉬 값을 생성한다.
다음 HA(1,1)에 두 번째 해쉬 함수인 H2(303)를 반복적으로 수행함으로써 총 m개의 HA(1,1)부터 HA(m,1)까지의 해쉬 값을 생성한다.
이처럼 HA(1,2) ~ HA(1,n)도 상기 설명된 HA(1,1)과 같은 방법으로 각각 총 m개의 해쉬 값을 생성하며 이러한 과정을 통해 우리는 총 m*n개의 해쉬 값을 가진 해쉬 체인을 생성할 수 있다.
실 예를 들어 설명하면, HA(1,1)는 H1(NonceA)을 계산하여 얻을 수 있으며, H1(NonceA)는 A의 논스값을 첫 번째 해쉬 함수(H1)를 사용하여 얻은 값이다. 또한, HA(1,n)는 H1[HA(1,n-1)]을 계산하여 얻을 수 있으며, HA(1,n)은 A의 논스값을 첫 번째 해쉬 함수(H1)를 n번 사용하여 계산한 해쉬 값이다. 따라서 HA(m,n)(304)는 H2[HA(m-1,n)]를 계산하여 얻을 수 있으며, HA(m,n)은 A의 Nonce값을 해쉬 함수H1을 n번 계산하여 얻은 해쉬값을 또 해쉬 함수 H2를 m번 계산하여 얻은 해쉬값이다. 이 렇게 총 m*n개의 해쉬 값을 가진 해쉬 체인을 생성할 수 있다.
도 3의 해쉬 체인 생성 과정에서 해쉬 체인의 생성 순서는 왼쪽에서부터 오른쪽으로(305), 위쪽에서부터 아래쪽(306)의 순서로 생성되며 노드 인증 시 해쉬 체인의 해쉬 값의 사용 순서는 생성 순서와 반대로 아래쪽에서부터 위쪽(307)으로, 오른쪽에서부터 왼쪽(308) 으로의 순서로 사용할 것을 추천한다. 또는 미리 약속된 다른 사용 순서에 따라 해쉬 값을 사용 가능하다.
그리고 위에서 기술한 것과 같은 해쉬 체인은 언제 생성해야 할지에 관하여 우리는 두 가지 생성 방안을 제안한다.
첫 번째 해쉬 체인 생성 방안은 초기에 모두 생성(즉, NonceA값 생성시, m*n개의 해쉬 체인을 모두 생성)하는 방안이고, 두 번째 해쉬 체인 생성 방안은 해쉬 체인을 필요시에 생성하는 방안이다. 그리고 상기 두 번째 해쉬 체인 생성 방법은 단계1: 우선 HA(1,1) ~ HA(1,n)까지의 해쉬 값 생성하고, HA(1,n)값으로 HA(2,n) ~ HA(m,n)까지의 해쉬 값 생성하여 필요 시 사용하는 단계; 단계2: HA(1,n) ~ HA(m,n)까지의 해쉬 값을 도 3에 표시된 것처럼 아래쪽부터 위쪽 순서로 사용 완료 시, HA(1,n-1)값으로 HA(2,n-1) ~ HA(m,n-1)까지의 해쉬 값을 생성하여 사용하는 단계로 나눌 수 있다.
도 4 는 안전한 해쉬 체인 업데이트 방법을 설명하기 위한 흐름도로서, 해쉬 체인의 업데이트가 필요한 이유는 해쉬 체인은 보안적 관점에서 고려할 때 일정한 횟수를 사용하면 해쉬 값이 소진 되거나, 해쉬 체인의 유효기간이 만료 되거나, 노 드가 손상(compromise)되어 해쉬 체인 값이 더 이상 유효하지 않게 되는 경우가 발생 할 수 있다. 그러므로 노드 인증에 필요한 해쉬 체인 값은 일정한 주기마다 혹은 기존 해쉬 체인이 여러 가지 원인으로 만료 되었다는 것을 감지하였을 경우 해쉬 체인 업데이트하는 것이 바람직하다.
참고로, 본 발명에서 센서 네트워크는 하나의 게이트웨이 서버(200)를 통해 외부 네트워크 및 애플리케이션과 연결된다고 가정하고 게이트웨이 서버(200)를 통해서 센서 네트워크내의 센서노드들(100)에 대한 관리 및 노드인증을 수행하고 게이트웨이 서버(200)는 네트워크의 모든 센서노드(100)에 대한 최신 정보(ID, 해쉬체인값, 위치정보)를 갖고 있다고 가정한다. 또한 게이트웨이 서버(200)와 센서네트워크의 센서노드들(100)과의 통신에 필요한 보안키는 미리 분배 되었으며 공격자에 의해 보안키가 쉽게 깨지지 않으며 노드는 쉽게 손상(compromise) 되지 않는다고 가정하며, 하기와 같은 해쉬 체인 업데이트 방법을 제안한다. 또한 본 발명에서 게이트웨이 노드(200)는 센서 네트워크의 모든 센서노드들(100)에 대한 해쉬 체인을 관리할 뿐만 아니라, 게이트웨이 노드(200)는 어떤 센서노드(100)가 노드 인증에 필요한 해쉬 체인의 해쉬값을 다 사용하여 더 이상 노드 인증에 필요한 해쉬 값이 없다고 판단할 때, 해당 센서노드(100)에게 해쉬 체인 업데이트 요청을 보내어, 해당 센서노드(100)가 새로운 해쉬 체인을 생성할 수 있게 한다. 또한, 새로운 해쉬 체인 생성 완료 후, 해당 노드는 게이트웨이 노드(200)에게 해쉬 체인 생성 완료를 알려줌으로써, 게이트웨이 노드(200)와 센서노드(100)는 다음부터 새로 생성된 해쉬 체인을 사용하여 인증을 수행한다.
그럼 상세한 해쉬 체인 업데이트 방법을 도 4를 참조하여 설명하면 다음과 같다.
도 4와 같이, 게이트웨이 서버(200)는 센서노드 A(100)에 대한 인증이 필요할 때, 우선 게이트웨이 서버(200)는 DB에서 센서노드 A(100)의 해쉬 체인의 해쉬 값이 사용 완료 되었는지를 체크한다(S10). 그리고 상기 체크결과, 해당 노드의 해쉬 값이 사용 완료 되었을 경우(S20), 해당 센스노드 A(100)한테 새로운 해쉬 체인 생성 요청신호인 E(NonceA_update||NonceGW||IDGW)||MD(NonceA_update||NonceGW||IDGW)을 보낸다(S30).
이어 상기 센서노드 A(100)는 받은 메시지의 E(NonceA_update||NonceGW||IDGW)를 복호화 하여 IDGW로 게이트웨이 서버(200)가 보낸 메시지임을 확인하고 게이트웨이서버(200)와 같은 해쉬 함수(MD)를 사용하여 계산한 MD’(NonceA_update||NonceGW||IDGW)값과 수신한 MD(NonceA_update||NonceGW||IDGW)을 비교하여 무결성을 확인한다(S40).
다음으로 상기 센서노드 A(100)는 자신의 해쉬 체인의 해쉬 값이 정말 완료되었는지 아니면 공격자가 보낸 공격 메시지인지를 확인 후(S60), 받은 NonceA_update값과 기존 저장된 마지막 NonceA_update을 비교하여, 공격자에 의한 재전송 공격인지를 확인한다(S80).
그리고 센서노드 A(100)는 상기 확인 결과 재전송 공격이 아니면 새로운 NonceA_update을 저장하고, 받은 NonceA_update값과 기존 NonceA을 XOR 논리 연산하여 새로운 해쉬 체인을 생성하는데 필요한 논스값인 NonceA_NEW를 구한다(S100).
다음으로 센서노드 A(100)는 구해진 NonceA_NEW를 사용하여 도 3과 같은 과정을 통해 새로운 해쉬 체인을 생성한다(S120). 그리고 상기 새로운 해쉬 체인의 생성 완료 후 게이트웨이 서버(200)에게 새로운 해쉬 체인 업데이트 완료를 통보하여 다음부터 새로운 해쉬 체인의 해쉬 값 사용이 가능함을 알린다(S130). 상기 업데이트 완료 통보 메시지는 E(NonceGW,IDA)형태로 게이트웨이한테 전송한다(S140).
이어 상기 게이트웨이 서버(200) 측에서는 새로운 해쉬 체인 생성 요청 E(NonceA_update||NonceGW||IDGW)||MD(NonceA_update||NonceGW||IDGW)을 보낸 후(S30), 향후 센서노드 A(100)와 같은 해쉬 값을 사용하기 위하여 하기와 같은 절차를 수행한다.
즉, 센서노드 A(100)에게 보낸 NonceA_update값을 저장하고(S50), DB에서 IDA를 통하여 기존 NonceA값 검색한다(S70).
이어 게이트웨이 서버(200)는 자기가 보낸 NonceA_update값과 검색 된 NonceA을 XOR 연산하여 새로운 해쉬 체인을 생성하는데 필요한 논스값인 NonceA_NEW를 계산하고 이를 저장한다(S90). 그리고 상기 계산된 NonceA_NEW값 및 해쉬함수를 사용하여 센서노드 A(100)의 m*n개의 해쉬 체인값을 생성하고 이를 저장하는 절차를 수행한다(S110).
다음으로 게이트웨이 서버(200)는 센서노드 A(100)에서 해쉬 체인 업데이트 완료 통보 메시지인 E(NonceGW,IDA)를 입력받으면(S140), 수신 메시지를 복호화하고(S150), 수신된 NonceGW과 보낸 NonceGW값이 같은지 확인하여 자신의 해쉬 체인 업데이트 요청에 대한 회답임을 확인한다(S160).
또한 수신한 IDA를 확인하여 센서노드 A(100)가 보낸 해쉬 체인 업데이트 완료 메시지임을 확인한다(S170).
이렇게 센서노드 A(100)에서 받은 업데이트 완료 메시지를 확인함으로써 게이트웨이 서버(200)는 다음부터 새로 생성된 해쉬 체인을 사용 가능함을 알게 된다.
여기서 게이트웨이 노드(200)가 센서노드 A(100)한테 해쉬 체인 업데이트 요청을 할 때, 직접 해쉬 체인을 생성할 수 있는 논스값을 보내지 않고, 업데이트되는 논스값인 NonceA_update만 보내는 이유는 보안성을 한층 더 강화하여 공격자가 H1,H2 함수를 이미 알고 NonceA_update값을 가로채도 NonceA_update값과 NonceA값을 결합하여 해쉬체인을 생성해야 하므로 센서노드 A(100)의 해쉬 체인을 생성할 수 없게 하기 위해서이다.
도 5 는 본 발명의 실시예에 따른 센서 네트워크에서 존재 가능한 시빌 공격 노드를 탐지하는 절차를 나타내고 있는 흐름도이다. 본 공격 노드 탐지 절차도에서는 공격 노드를 탐지하기 위해 비주기적으로 탐지 절차를 수행하는데, 이는 일정한 주기를 사용하여 공격 노드를 탐지할 경우, 공격자가 이러한 주기를 감지하고 공격 탐지 절차 수행 시에는 정상적으로 동작하여 탐지를 회피하는 것을 방지하기 위하여 비주기적 탐지 방법을 사용한다.
도 5를 참조하여 상세한 공격 노드 탐지 절차를 설명하면, 먼저 대기 상태에서(S200) 비주기적인 공격 탐지 시작 명령에 의하여 시빌 공격 노드 탐지가 시작된다(S210).
게이트웨이 노드(200)는 모든 센서노드들(100)에게 자신의 ID 및 위치를 회답하라는 요청 메시지를 보내고(S220), 각 센서노드들(100)의 ID 및 위치를 포함한 회답들을 받으면 ID를 이용한 1차 시빌 공격 노드 판단을 진행하게 된다(S230). 이때, 상기 1차 시빌 공격 노드 판단 과정은 도 1의 첫 번째 시나리오와 같은 공격의 탐지가 가능하다.
즉, 게이트웨이 노드(200)는 센서 필드의 센서노드(100)를 설치 초기에 모든 센서노드 ID가 DB에 등록 되어있거나, 새로운 센서노드(100)를 필드에 설치할 때, 미리 해당 센서노드 ID를 DB에 저장하고 설치한다면, 먼저 요청 메시지에 대하여 회답한 ID가 기존 DB에 존재 하는지 판단한다(S240).
그리고 상기 판단결과(S240) 회답한 ID가 기존 DB에 존재하지 않으면, 공격자가 도 1의 첫 번째 시나리오와 같이 임의의 노드 ID를 만들어 사용하는 시빌 공격 노드라고 판단하여(S250), 공격 노드가 더 이상 네트워크의 통신에 참여할 수 없도록 네트워크에서 배제한다(S260).
반면 상기 판단결과(S240) 회답한 ID가 기존 DB에 존재한다면, 기존 DB에 정 상적으로 등록됨을 뜻하므로 1차 노드 ID만을 통한 판단으로는 공격 노드인지 아닌지를 판단할 수 없으므로 1차 공격 노드 탐지를 완료한다(S270).
그리고 노드 위치 정보 및 노드 ID를 이용한 2차 시빌 공격 노드 판단을 시작한다(S280).
게이트웨이 노드(200)는 수신 노드 ID가 기존부터 DB에 존재하지만 모든 회신 메시지(ID 및 위치)를 분석한 결과, 서로 다른 위치에 같은 노드 ID를 가진 노드가 존재하는지를 판단한다(S290).
그리고 상기 판단결과 서로 다른 위치에 같은 노드 ID를 가진 노드가 존재한다면(S290), 도 1의 두 번째 시나리오와 같이 공격 노드가 센서 네트워크에 이미 존재하는 정상적인 노드의 노드 ID를 훔쳐서 사용하는 시나리오이며, 시빌 공격 노드가 존재한다고 판단한다(S310). 이때, 그 원인으로는 정상적으로 하나의 노드 ID를 가진 노드는 한 위치에만 존재(즉, 노드ID와 위치는 1:1 매핑)해야 하기 때문이다. 더 나아가 여러 개의 위치에 있는 노드 중 어느 노드가 진짜 노드이고 어느 노드가 공격 노드인지를 판단하기 위하여 해당 의심 노드들에 대해서만 이하에서 설명될 도 6과 같은 해쉬 체인을 이용한 노드 인증 절차를 수행한다(S320).
상기 노드 인증 절차의 수행을 통해 노드 인증의 성공여부를 판단한다(S330).
상기 노드 인증에 실패한 센서노드는 시빌 공격 노드로 판단하여(S340), 네트워크에서 배제한다(S350).
그리고 노드 인증에 성공한 센서노드는 정상 노드로 판단하고(S360), 시빌 공격 노드 탐지 절차를 완료한다(S370). 이때 시빌 공격 노드 탐지 절차가 완료되면, 별도의 종료신호가 없는 경우 대기 상태로 돌아가도록 한다(S200).
이처럼 본 발명에서 제안하는 시빌 공격 노드 탐지 방법은 계산 능력 및 전력 제한을 가진 노드 상에서 저전력으로 공격 노드를 판단하기 위하여 센서 네트워크의 모든 센서 노드에 대해 인증 절차를 실행하는 것이 아니라, 간단한 노드 ID 비교 알고리즘으로 1차 공격 노드 탐지 절차를 수행하고, 다음 향후 필연적으로 센서 노드에 적용될 것으로 전망되는 위치 확인 기능을 사용하여 얻은 위치 정보와 노드 ID를 이용하여(S280) 서로 다른 위치에 같은 노드 ID를 가진 노드가 존재하는지에 관한 판단을 통한 2차 공격 노드 탐지 절차를 수행한다(S290). 그 후 정확한 공격 노드 판단을 위하여 의심 노드에 대해 해쉬 체인을 사용한 노드 인증 절차를 통하여 시빌 공격 노드 탐지를 수행한다(S320).
도 6 은 본 발명의 실시예에 따른 시빌 공격 노드 탐지 절차의 일부분인 노드 인증 절차에 관한 흐름도이다.
도 6을 참조하여 노드 인증 절차를 설명하면, 먼저 게이트웨이 노드(200)는 시빌 공격 의심 노드(100)에게 인증 요청 메시지를 보내고(S400), 해당 센서노드 A(100)는 인증 요청 메시지를 받았으니 인증 절차를 시작해도 된다는 의미에서 인증 회신 메시지를 회신한다(S410).
이에 게이트웨이 서버(200)는 재전송 방지를 위한 NonceGW와, 해쉬 체인 중에서 (i,j)번째 해쉬 값을 보내라는 뜻을 의미하는 (i,j)값, 그리고 게이트웨이 서 버(200) 자신의 ID를 노드에게 알려주는 IDGW를 해당 센서노드 A(100)에게 보낸다(S420). 즉, E[(i,j)||NonceGW||IDGW]||MD[(i,j)||NonceGW||IDGW]를 보낸다.
이어 센서노드 A(100)는 도 4에서 설명하고 있는 것과 동일한 방법으로 메시지 E[(i,j)||NonceGW||IDGW]를 복호화하여 IDGW로 게이트웨이 서버(200)가 보낸 메시지임을 확인하고, 게이트웨이 서버(200)와 같은 해쉬 함수(MD)를 사용하여 계산한 MD’[(i,j)||NonceGW||IDGW]값과 수신한 MD[(i,j)||NonceGW||IDGW]값을 비교하여 무결성을 확인한다(S40).
이때, 센서노드 A(100)는 다음에 또 다시 동일한 (i,j)을 수신하는 경우, 재전송 공격이라는 것을 판단하기 위하여 상기 (i,j)값을 저장하며(S440), 상기 센서노드 A(100)는 (i,j)번째 해쉬 값인 HA(i,j)을 계산하여(S450) 게이트웨이 노드(200)한테 메시지 E(IDA||HA(i,j)||NonceGW)를 회신한다(S460).
한편 상기 게이트웨이 서버(200) 측에서는 메시지 E[(i,j)||NonceGW||IDGW]||MD[(i,j)||NonceGW||IDGW](S420)를 보낸 후, 차후 노드 인증 필요 시 기존에 전송한 값과 중복되는 값을 전송하지 않기 위하여 마지막 (i,j)값을 저장한다(S430).
그리고 상기 게이트웨이 서버(200)는 메시지 E(IDA||HA(i,j)||NonceGW)를 받은 후(S460), 수신 메시지를 복호화하고(S470), 수신한 NonceGW를 송신한 NonceGW과 비교하여 자기가 보낸 메시지에 대한 회답임을 확인한다(S480).
이어 상기 게이트웨이 서버(200)는 IDA를 확인하여 센서노드 A(100)에서부터 온 메시지임을 확인하고, 또한 DB에서 IDA를 사용하여 노드 A의 논스값을 검색한다(S490).
그리고 게이트웨이 서버(200)는 이렇게 검색된 논스값인 NonceA, (i,j)값으로 센서노드 A(100)에서 해쉬 체인 생성 시와 같은 해쉬 함수를 사용하여 HA’(i,j)값을 계산한다(S500).
그 후 상기 계산한 HA’(i,j)과 받은 HA(i,j)값을 비교한다(S510).
상기 비교결과(S510), 계산한 HA’(i,j)과 받은 HA(i,j)값이 같으면 노드 인증 성공하고, 상기 비교결과(S510), 계산한 HA’(i,j)과 받은 HA(i,j)값이 서로 다르면 노드 인증 실패하게 된다(S520).
또한 게이트웨이 서버(200)는 인증 과정 종료 및 인증 결과를 센서노드 A(100)한테 알려주기 위하여 인증 성공/실패 결과 메시지(Authentication Success/Fail)를 센서노드 A(100)에게 보냄으로써 노드 인증 절차를 완료한다(S530).
상기에서 설명한 본 발명의 기술적 사상은 바람직한 실시예에서 구체적으로 기술되었으나, 상기한 실시예는 그 설명을 위한 것이며 그 제한을 위한 것이 아님을 주의하여야 한다. 또한, 본 발명의 기술적 분야의 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 실시예가 가능함을 이해할 수 있을 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
도 1 은 본 발명의 실시예에 따른 유비쿼터스 센서 네트워크의 구성도
도 2 는 본 발명의 실시예에 따른 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 장치를 나타낸 블록도
도 3 은 본 발명의 실시예에 따른 센서 네트워크의 보안 취약성을 해결하기 위해 사용하는 노드 인증을 위한 해쉬 체인 생성 과정을 나타낸 상태도
도 4 는 본 발명의 실시예에 따른 안전한 해쉬 체인 업데이트 방법을 설명하기 위한 흐름도
도 5 는 본 발명의 실시예에 따른 센서 네트워크에서 존재 가능한 시빌 공격 노드를 탐지하는 절차를 나타내고 있는 흐름도
도 6 은 본 발명의 실시예에 따른 시빌 공격 노드 탐지 절차의 일부분인 노드 인증 절차에 관한 흐름도
*도면의 주요부분에 대한 부호의 설명
100 : 센서노드 110 : 시빌 공격노드
200 : 게이트웨이 노드 210 : 무선 통신부
211 : RF 송신 블록 212 : RF 수신 블록
213 : 정보 센신 블록 220 : 데이터 저장부
221 : 송수신 논스값 저장블록 222 : 위치정보 저장블록
223 : 노드 ID 저장블록
224 : 암호화 키, 무결성 확인 키 저장블록
225 : 해쉬 체인 정보 저장블록
226 : 패킷 시퀀시 넘버(sequence number) 저장블록
230 : 제어부 231 : 시빌 공격 노드 판단 블록
232 : 재전송 공격 판단 블록 233 : 공격 노드 차단 블록
234 : 인증 절차 수행 블록 235 : 시퀀시 넘버 분석 블록
236 : 노드 위치 탐지 블록 237 : 노드정보 비교 블록

Claims (12)

  1. 게이트웨이 역할을 하는 게이트웨이 노드와, 센서 필드를 구성하는 다수의 센서 노드들로 구성되는 무선 센서 네트워크에 있어서, 상기 게이트웨이 노드는
    무선 센서 노드들과 무선 송수신을 수행하는 무선 통신부와,
    무선 센서 노드들과의 송수신 및 보안제공에 필요한 센서 노드들의 위치 정보 및 해쉬 체인 정보를 저장하는 데이터 저장부와,
    상기 데이터 저장부에 저장된 센서 노드들의 위치 정보 및 해쉬 체인 정보를 이용하여 센서 노드의 보안을 제공하는 제어부를 포함하고,
    이때, 상기 제어부는 상기 제어부는
    위치 탐지 기능을 통해 얻은 위치 정보, 노드 ID 및 해쉬 체인 인증 정보를 기반으로 시빌 공격 노드 여부를 판단하는 시빌 공격 노드 판단 블록과,
    임의로 노드로부터 수신한 패킷의 시퀀시 넘버와 기존 저장된 해당 노드의 시퀀시 넘버 패턴을 비교함으로써 재전송 공격을 판단하는 재전송 공격 판단 블록과,
    상기 시빌 공격 노드 판단 블록의 판단 결과, 시빌 공격 노드로 판단되었을 경우 해당 공격 노드를 네트워크로부터 배제하는 공격 노드 차단 블록과,
    시빌 공격 노드 탐지에 필요한 노드 인증을 수행하는 인증 절차 수행 블록과,
    시퀀시 넘버를 분석하여 데이터를 송신할 때 패킷마다 서로 다른 시퀀시 넘버를 제공하고, 데이터를 수신할 때 수신 패킷을 순서대로 배열하여 원래 메시지를 복원하며, 수신 패킷의 시퀀시 넘버의 패턴을 분석하여 재전송 공격인지를 판단하는 시퀀시 넘버 분석 블록과,
    위치 기반 라우팅에 필요한 위치 정보 또는 시빌 공격 노드 탐지를 위한 위치 정보를 제공하는 노드 위치 탐지 블록과,
    센서노드 위치와 노드 ID 정보와 관련된 통신 및 라우팅을 수행하며, 시빌 공격 노드가 맞는지를 판단하는 노드정보 비교 블록을 포함하는 것을 특징으로 하는 시빌 공격 노드 탐지 장치.
  2. 제 1 항에 있어서, 상기 무선 통신부는
    상기 센서 노드가 외부에 정보를 전송하기 위해 사용되는 RF 송신 블록과,
    상기 센서 노드가 외부에서부터 정보를 수신하기 위해 사용되는 RF 수신 블록과,
    상기 센서 노드의 기본 기능인 외부 환경 정보를 센싱 하는 정보 센싱 블록을 포함하는 것을 특징으로 하는 시빌 공격 노드 탐지 장치.
  3. 제 1 항에 있어서, 상기 데이터 저장부는
    데이터 전송 시에 재전송 공격(replay attack)을 방지하기 위한 생성값 및 센서 노드가 노드 인증에 필요한 해쉬 값을 생성하기 위한 논스값을 저장하는 송수신 논스값 저장블록과,
    위치 기반 라우팅 및 센서 노드들의 위치 정보를 저장하는 위치정보 저장블록과,
    자신의 노드 ID 및 다른 노드의 노드 ID를 저장하는 노드 ID 저장블록과,
    기본 보안 기능인 기밀성과 무결성을 제공하기 위해 필요한 보안키를 저장하는 암호화 키 및 무결성 확인 키 저장블록과,
    노드의 인증 정보인 해쉬 체인 정보를 저장하는 해쉬 체인 정보 저장블록과,
    송신자가 송신 시에 각 패킷마다 덧붙여 전송하는 패킷의 순서를 표시하는 일련의 연속적인 번호(sequence number)를 저장하는 패킷 시퀀시 넘버(sequence number) 저장블록을 포함하는 것을 특징으로 하는 시빌 공격 노드 탐지 장치.
  4. 제 3 항에 있어서, 상기 보안키는
    무선으로 전송되는 패킷을 도청 공격으로부터 방지하기 위하여 전송 패킷을 암호화하여 전송하는 과정에 사용되는 암호화 키와,
    패킷 전송 과정에서 공격자의 패킷 위변조 공격으로 인한 전송 과정에서의 패킷 내용 변경 여부를 확인하고자 할 때 사용되는 무결성 키를 포함하는 것을 특징으로 하는 시빌 공격 노드 탐지 장치.
  5. 삭제
  6. 게이트웨이 역할을 하는 게이트웨이 노드와, 센서 필드를 구성하는 다수의 센서 노드들로 구성되는 무선 센서 네트워크에서의 시빌 공격 노드 탐지 방법에 있어서,
    비주기적으로 모든 센서노드들에게 요청 메시지를 보내, 각 센서노드들에서 자신의 ID 및 위치 정보를 포함한 회답 메시지를 입력받는 단계와,
    상기 입력받은 회답 메시지 내의 센서노드 ID를 게이트웨이 노드에 미리 저장된 센서노드 ID에 존재하는지 여부를 매칭하는 단계와,
    상기 매칭 결과, 존재하지 않는 경우 해당 센서노드를 1차 시빌 공격 노드로 판단하여, 해당 센서노드를 네트워크에서 배제하는 단계와,
    상기 매칭 결과, 존재하는 경우 회답 메시지 내의 센서노드 위치 정보 및 ID 정보를 기반으로 서로 다른 위치에 동일한 센서노드 ID가 존재하는지 검색하는 단계와,
    상기 검색 결과, 서로 다른 위치에 동일한 센서노드 ID가 존재하는 경우 이를 시빌 공격 의심 노드로 등록하고, 등록된 시빌 공격 의심 노드에 해쉬 체인을 이용한 노드 인증 절차를 수행하는 단계와,
    상기 노드 인증 절차에서 노드 인증에 실패한 센서노드를 2차 시빌 공격 노드로 판단하여, 해당 센서노드를 네트워크에서 배제하는 단계를 포함하는 것을 특징으로 하는 시빌 공격 노드 탐지 방법.
  7. 제 6 항에 있어서,
    상기 1차 시빌 공격 노드는 공격 노드가 공격을 수행하기 위해 기존 네트워 크에 존재하지 않는 임의의 ID를 만들어 사용하는 시빌 공격 노드인 것을 특징으로 하는 시빌 공격 노드 탐지 방법.
  8. 제 6 항에 있어서,
    상기 2차 시빌 공격 노드는 공격 노드가 공격을 수행하기 위해 센서 네트워크에 이미 존재하는 정상적인 노드의 노드 ID를 훔쳐서 사용하는 시빌 공격 노드인 것을 특징으로 하는 시빌 공격 노드 탐지 방법.
  9. 제 6 항에 있어서,
    상기 노드 인증 절차는 게이트웨이 노드에서 시빌 공격 의심 노드의 해쉬 체인 중에서 하나의 1 회용 해쉬 값을 통하여 의심 노드에 대한 인증을 수행하는 것을 특징으로 하는 시빌 공격 노드 탐지 방법.
  10. 제 6 항에 있어서, 상기 노드 인증 절차는
    게이트웨이 노드에서 시빌 공격 의심 노드로 인증 요청 메시지를 보내 해당 센서노드로부터 인증 회신 메시지를 입력받는 단계와,
    상기 인증 회신 메시지가 입력된 센서노드로 재전송 방지를 위한 논스값(NonceGW), 해쉬 체인 중에서 특정한 번째의 행(i) 및 특정한 번째의 열(j)의 1 회용 해쉬값의 이름(i,j), 자신의 ID임을 해당하는 센서노드에게 알리기 위한 게이 트웨이 노드 ID(IDGW)를 해쉬 함수로 취한 값이 포함된 제 1 정보 메시지를 전송하고, 상기 1 회용 해쉬값을 저장하는 단계와,
    상기 게이트웨이 서버에서 전송된 제 1 정보 메시지가 복호화되어, 상기 게이트웨이 서버와 같은 해쉬 함수(MD)를 사용하여 해쉬 함수를 취한 값과 게이트웨이 서버에서 수신한 해쉬 함수를 취한 값이 비교되어 무결성이 확인되는 단계와,
    상기 무결성이 확인되면, 게이트웨이 서버에서 전송된 1 회용 해쉬값이 저장되고, 1 회용 해쉬값을 해쉬 함수로 취한 값, 자신의 센서노드 ID(IDA), 제 1 정보 메시지에 포함된 논스값(NonceGW)이 포함된 제 2 정보 메시지를 상기 게이트웨이 서버로 회신하는 단계와,
    상기 센서노드로부터 입력되는 제 2 정보 메시지를 복호화하고, 제 2 정보 메시지에 포함된 논스값(NonceGW)을 이용하여 자기가 보낸 제 1 정보 메시지에 대한 회답임을 확인하고, 센서노드 ID(IDA)를 이용하여 해당 센서노드에서부터 온 메시지임을 확인하고, 해당 센서노드의 논스값을 미리 저장된 데이터베이스에서 검색하는 단계와,
    상기 검색된 논스값 및 1회용 해쉬값으로 상기와 동일한 해쉬 함수를 사용하여 해쉬 값을 계산하여, 상기 제 2 정보 메시지에 포함된 1회용 해쉬값과 계산된 해쉬값을 서로 비교하는 단계와,
    상기 비교결과, 두 해쉬 값이 서로 같으면 노드 인증 성공을, 두 해쉬 값이 서로 다르면 노드 인증 실패를 결정하는 단계와,
    상기 결정된 인증 결과를 상기 센서노드로 제공하는 단계를 포함하는 것을 특징으로 하는 시빌 공격 노드 탐지 방법.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 해쉬 체인은 센서노드의 해쉬 값이 모두 소진 되거나, 해쉬 체인의 유효기간이 만료 되거나, 노드가 손상(compromise)되어 해쉬 체인 값이 더 이상 유효하지 않게 되는 경우가 발생하면 해쉬 체인 업데이트를 통해 새로운 해쉬 체인을 생성하는 것을 특징으로 하는 시빌 공격 노드 탐지 방법.
  12. 제 11 항에 있어서, 상기 해쉬 체인 업데이트는
    게이트웨이 서버에서 센서노드의 해쉬 체인의 해쉬값이 사용 완료되었는지를 체크하는 단계와,
    상기 체크결과, 해쉬 값이 사용 완료 된 경우, 해당 센스노드로 제 1 논스값을 포함하는 새로운 해쉬 체인 생성 요청신호를 송부하고, 상기 제 1 논스값을 저장하는 단계와,
    센서노드에서 상기 게이트웨이 서버에서 입력되는 새로운 해쉬 체인 생성 요청신호를 복호화 하여 상기 게이트웨이 서버에서 보낸 메시지임이 확인된 후, 게이트웨이 서버와 같은 해쉬 함수(MD)를 사용하여 해쉬 함수를 취한 값과 게이트웨이 서버에서 수신한 해쉬 함수를 취한 값이 비교되어 무결성이 확인되는 단계와,
    상기 무결성이 확인되면, 센서노드 자신의 해쉬 체인의 해쉬 값 사용 완료를 확인 후, 상기 게이트웨이 서버에서 입력되는 제 1 논스값과 기존 저장된 마지막 제 2 논스값을 비교하는 단계,
    상기 비교결과 제 1 및 제 2 논스값이 서로 다르면 공격자에 의한 재전송 공격이 아닌 것으로 판단하고, 상기 게이트웨이 서버에서 입력되는 제 1 논스값을 저장하고, 제 1 논스값과 기존 저장된 마지막 제 2 논스값을 XOR 논리 연산하여 새로운 해쉬 체인을 생성하는데 필요한 제 3 논스값을 산출하는 단계와,
    상기 산출된 제 3 논스값을 사용하여 새로운 해쉬 체인을 생성하고, 상기 게이트웨이 서버에게 재전송 공격 방지를 위한 논스값이 포함된 해쉬 체인 업데이트 완료를 통보하는 단계와,
    상기 게이트웨이 서버에서 상기 해쉬 체인 업데이트 완료 통보가 입력되면, 센서노드에 송부한 새로운 해쉬 체인 생성 요청신호에 포함된 제 1 논스값 및 해당 센서노드의 기존 저장된 제 2 논스값을 검색하는 단계와,
    상기 제 1 논스값과 제 2 논스값을 XOR 논리 연산하여 새로운 해쉬 체인을 생성하는데 필요한 제 3 논스값을 산출하여 저장하는 단계와,
    상기 산출된 제 3 논스값 및 해쉬함수를 사용하여 해당 센서노드의 새로운 해쉬 체인을 생성하고 이를 저장하는 단계와,
    상기 센서노드에서 통보된 해쉬 체인 업데이트 완료 통보 메시지를 복호화하고, 수신된 재전송 공격 방지를 위한 논스값과 송부한 재전송 공격 방지를 위한 논스값이 같은지 확인하여 자신의 해쉬 체인 업데이트 요청에 대한 회답임을 확인하 고, 수신한 센서노드 ID를 확인하여 센서노드가 보낸 해쉬 체인 업데이트 완료 메시지임을 확인하는 단계를 포함하는 것을 특징으로 하는 시빌 공격 노드 탐지 방법.
KR1020090089132A 2009-09-21 2009-09-21 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치 KR101048509B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090089132A KR101048509B1 (ko) 2009-09-21 2009-09-21 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090089132A KR101048509B1 (ko) 2009-09-21 2009-09-21 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20110031752A KR20110031752A (ko) 2011-03-29
KR101048509B1 true KR101048509B1 (ko) 2011-07-11

Family

ID=43936694

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090089132A KR101048509B1 (ko) 2009-09-21 2009-09-21 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101048509B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101417671B1 (ko) * 2013-08-16 2014-07-09 (주)유틸리온 센서 네트워크상의 보안관리 및 공격탐지 시스템
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
WO2018207975A1 (ko) * 2017-05-12 2018-11-15 주식회사 써트온 블록체인 시스템 및 블록체인 생성 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101242683B1 (ko) * 2011-04-25 2013-03-12 고려대학교 산학협력단 센서네트워크를 위한 센서노드와 코어망 간의 통신방법
CN102378217B (zh) * 2011-11-01 2014-05-28 北京工业大学 一种无线传感器网络定位中信标节点信誉评估方法
CN102404764A (zh) * 2011-11-11 2012-04-04 中南大学 一种用于三维电磁勘探的无线网络观测方法和系统
WO2013172587A1 (ko) * 2012-05-15 2013-11-21 (주) 코닉글로리 클라우드 센서 네트워크를 이용한 지능형 무선침입방지 시스템 및 센서
KR101393515B1 (ko) * 2012-11-22 2014-05-13 건국대학교 산학협력단 네트워크의 침입을 탐지하는 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체
CN105959337B (zh) * 2016-07-25 2019-01-29 电子科技大学 一种基于物理层信任度的Sybil节点识别方法
CN112929882B (zh) * 2021-01-15 2022-05-03 电子科技大学 一种识别女巫节点与重叠节点的方法
CN117313499B (zh) * 2023-11-30 2024-02-13 国网山东省电力公司枣庄供电公司 组合电器隔离开关状态信号多源传感器布置方法与系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070067590A (ko) * 2005-12-24 2007-06-28 중앙대학교 산학협력단 이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅기법
KR20090059573A (ko) * 2007-12-07 2009-06-11 주식회사 케이티 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그방법을 포함하는 프로그램이 저장된 기록매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070067590A (ko) * 2005-12-24 2007-06-28 중앙대학교 산학협력단 이동 싱크를 가진 무선 센서 네트워크의 안전한 라우팅기법
KR20090059573A (ko) * 2007-12-07 2009-06-11 주식회사 케이티 유비쿼터스 센서 네트워크에서의 개체 인증 방법과 그방법을 포함하는 프로그램이 저장된 기록매체

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101417671B1 (ko) * 2013-08-16 2014-07-09 (주)유틸리온 센서 네트워크상의 보안관리 및 공격탐지 시스템
WO2018207975A1 (ko) * 2017-05-12 2018-11-15 주식회사 써트온 블록체인 시스템 및 블록체인 생성 방법
KR20180124545A (ko) * 2017-05-12 2018-11-21 주식회사 엑스블록시스템즈 블록체인 시스템 및 블록체인 생성 방법
KR102017739B1 (ko) 2017-05-12 2019-09-03 박경옥 블록체인 시스템 및 블록체인 생성 방법
KR101851261B1 (ko) * 2017-06-09 2018-04-23 씨토 주식회사 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템

Also Published As

Publication number Publication date
KR20110031752A (ko) 2011-03-29

Similar Documents

Publication Publication Date Title
KR101048509B1 (ko) 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
Al‐Turjman et al. An overview of security and privacy in smart cities' IoT communications
Ashibani et al. Cyber physical systems security: Analysis, challenges and solutions
Cheng et al. Traffic-aware patching for cyber security in mobile IoT
Lee et al. Mutual authentication in wireless body sensor networks (WBSN) based on physical unclonable function (PUF)
CN102571748A (zh) 物理不可复制功能的注册
WO2021208037A1 (zh) 认证方法、系统以及存储介质
Nyangaresi A formally validated authentication algorithm for secure message forwarding in smart home networks
Dubey et al. A survey in hello flood attack in wireless sensor networks
Lee et al. Flexicast: Energy-efficient software integrity checks to build secure industrial wireless active sensor networks
Seshadri et al. SAKE: Software attestation for key establishment in sensor networks
Qian et al. ACSP: A novel security protocol against counting attack for UHF RFID systems
Chen TCABRP: a trust-based cooperation authentication bit-map routing protocol against insider security threats in wireless ad hoc networks
KR101080293B1 (ko) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
Thaile et al. Node compromise detection based on nodetrust in wireless sensor networks
EP3213509B1 (en) Method for verifying positions of a plurality of monitoring devices
JP2008015639A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
CN102461059B (zh) 识别受危害节点的方法和系统
Chang et al. Distributed authentication of program integrity verification in wireless sensor networks
JP2007188375A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
Inayat et al. Wireless Sensor Networks: Security, Threats, and Solutions
Aghili et al. Security analysis of fan et al. lightweight rfid authentication protocol for privacy protection in iot
Devanagavi et al. Trusted neighbors based secured routing scheme in wireless sensor networks using agents
Luo et al. Lightweight authentication protocol based on physical unclonable function
JPWO2007138876A1 (ja) 通信ノード認証システム及び方法、通信ノード認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140702

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150707

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161006

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170817

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180703

Year of fee payment: 8