EP2761828A1 - Protocole de routage a sauts multiples - Google Patents

Protocole de routage a sauts multiples

Info

Publication number
EP2761828A1
EP2761828A1 EP12773078.6A EP12773078A EP2761828A1 EP 2761828 A1 EP2761828 A1 EP 2761828A1 EP 12773078 A EP12773078 A EP 12773078A EP 2761828 A1 EP2761828 A1 EP 2761828A1
Authority
EP
European Patent Office
Prior art keywords
node
nodes
law
subset
selection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP12773078.6A
Other languages
German (de)
English (en)
Inventor
Apostolos Kountouris
Ochirkhand ERDENE-OCHIR
Marine MINIER
Fabrice Valois
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP2761828A1 publication Critical patent/EP2761828A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/02Topology update or discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/246Connectivity information discovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the invention relates to the field of communication networks without infrastructure and more particularly to the routing protocols with multiple jumps used in these networks.
  • a network without infrastructure also called ad hoc network
  • a network without infrastructure is a network comprising nodes, for example sensors, connected step by step, without central control.
  • a source node that can not directly reach a destination node, for example due to distance or resource constraints, uses intermediate nodes to relay the message.
  • the source node sends the message to one of its neighbors, which in turn relay the message to one of its neighbors, and so on until the final destination is reached.
  • Nodes only interact with their direct neighbors and make localized routing decisions. They do not know the overall topology of the network.
  • This protocol works in two steps. In a first step, the routes are calculated. Then, in a second step, the data packets are routed by the calculated routes. The routes are periodically recalculated to take into account any changes in network topology.
  • the Greedy Forwarding routing protocol described for example in a document by Stojmenovic, Ivan, entitled “Position based routing in ad hoc networks” published in “IEEE Consications magazine", is an example of a multi-hop routing protocol.
  • the routes are computed by incremental construction.
  • HELLO packets are signaling messages.
  • DATA packets are used to transmit data.
  • Each node of the network knows its own geographical location and that of the final destination.
  • Each node exchanges its location information with its immediate neighbors by periodically sending HELLO packets.
  • HELLO packets Thus, each node knows the location of its neighbors.
  • a node, having data to be transmitted uses the location information received from its neighbors to select the nearest neighbor node of the final destination and transmits to the selected node the data in one or more DATA packets.
  • This protocol is very efficient especially in terms of time, delivery rate and consumption. - -
  • HELLO packets transmitted by a malicious node contain erroneous location information, for example close to the final destination.
  • this malicious node is therefore systematically chosen from neighboring nodes of a node seeking to determine a next node. Said node then systematically transmits to that malicious node, the DATA packets that it has to transmit but the malicious node does not retransmit the DATA packets to the next node.
  • it only takes one malicious neighbor that attracts all the traffic of a node to obtain a total disconnection between a source node and the destination node.
  • the invention improves the situation.
  • the invention relates to a method of calculating a route for a data transfer between a source node and a destination node in a network comprising a plurality of nodes, the method comprising, for a current node of said route, a step of determining among the plurality of nodes of a set of neighboring nodes of said current node,
  • a current node of the route selects the next node from neighboring nodes. This next selected node is either the destination node if it is accessible directly by the current node, or an intermediate node selected from the set of neighboring nodes of the current node.
  • This next node is selected by applying a selection law chosen among several laws.
  • the choice of the next node varies depending on the selected law.
  • the behavior of the routing system is not predictable.
  • the routing protocol is robust to hacking.
  • the selection law is selected randomly.
  • the set of laws comprises at least one random selection law and at least one deterministic selection law.
  • a random selection law makes it possible to obtain a different result for each selection of a following node and thus to vary the routes on which the messages transit. Thus with the use of a random selection law, it is not possible to determine in advance the route taken by a data message.
  • a deterministic selection law is a law making it possible to select a node from among a set of nodes according to a predetermined criterion.
  • Such a selection law is, for example, a law choosing from the neighborhood of a node, the node closest geographically to the destination. With such a law, the nodes progress towards the destination always in the same way.
  • the selection law is selected according to at least one value representative of the probability of presence of a malicious node in said set.
  • a value representative of the probability of presence of a malicious node in the set of neighbors of a current node, computed by a node according to its neighbors, makes it possible to prejudge the potential presence of malicious nodes among the neighbors.
  • the calculated value is then compared to a threshold and the choice of the selection law is made according to the result of this comparison. For example, if this value is greater than a predetermined threshold, the selection law selected is for example a random selection law, for example a uniform selection law. On the other hand, if this value is lower than said threshold, a deterministic selection law can be chosen, for example a selection law choosing the nearest neighbor node of the destination, thus allowing a maximum progression of the messages towards their destination.
  • the method of calculating a road further comprises:
  • the first confidence criterion determines whether a malicious node is potentially present among a first subset of neighboring nodes. If the probability of presence of a malicious node among the nodes of the first subset is greater than a predetermined threshold, the selected law is applied to the nodes of the first subset, otherwise, it is applied to the nodes of the second subset.
  • the first subset contains the second subset. If the probability of having a malicious node among the nodes of the first subset is greater than a predetermined threshold, the selected law is applied to a larger number of nodes. Thus, the probability of choosing a malicious node is lower.
  • the application of the selected law to the second subassembly makes it possible to increase the message transfer speed.
  • the determination of the first and / or second subassembly comprises a step of selecting at least one node as a function of a distance criterion between the node and the destination node.
  • the distance between two nodes is a simple metric to calculate. Using distance determines nodes closer to the destination.
  • the first subset of nodes is for example made up of neighboring nodes closer to the destination than the current node.
  • the second subassembly is for example made up of half of the nodes closest to the destination.
  • a node following a current node is selected from the nodes of the second subassembly, that is to say among the nodes closest to the destination node.
  • the first confidence criterion is checked if the absolute value of the difference between firstly a median distance between the nodes of said first subset and the destination node and secondly a mean distance between said nodes of said first subset and the destination node; first subset and the destination node is less than a predetermined threshold value.
  • a malicious node will indicate an erroneous geographical position, for example a position closer to the destination node so as to be selected by the current node.
  • the comparison of the median distance and the average distance makes it possible to determine whether a set of nodes may or may not be considered reliable.
  • the first subset of nodes is considered reliable and the next intermediate node is selected from the second subset of nodes.
  • a suspicion of fraud weighs on the nodes of the first neighboring subset and the next node is selected from the first subset. Selecting one of the first subassembly larger than the second subassembly increases the unpredictability of the choice.
  • the method of calculating a road further comprises:
  • a second confidence criterion is used to determine whether a malicious node is present among a subset of nodes.
  • the applied law applied is different, for example a selection law allowing a faster message progression or on the contrary a more random selection law.
  • the second criterion of confidence makes it possible to determine if the set of nodes considered must be considered as resilient or non-resilient. If the probability that a malicious node is below a predetermined threshold, a selection law for advancing the messages faster to the destination can be applied. On the contrary, if the probability that a malicious node is greater than this threshold, a random law is applied. When applying a random law, the malicious node has a reduced chance of being chosen.
  • the selected law is weighted by at least one weighting coefficient if the second confidence criterion is verified and the selected law is equiprobable if said second criterion is not verified.
  • the selected law is a law equiprobable or not
  • the application of weighting coefficients makes it possible to increase the probability of certain nodes and / or to decrease the probability of other nodes, and thus to favor the selection of certain nodes, for example the nodes closest to the destination node.
  • the second criterion is checked if the absolute value of the difference between on the one hand a median distance between the nodes of said first subset and the destination node and on the other hand a mean distance between said nodes of said first subset set and the destination node is less than a predetermined threshold value.
  • Calculating the difference between a median distance between the nodes of said first subset and the destination node and a mean distance between said nodes of said first subset and the destination node is a simple criterion for determining a probability of presence of a malicious node among the nodes of the first subset .
  • the invention also relates to a device forming a node of a network comprising a plurality of nodes, said node comprising means for determining a set of neighboring nodes of said node among the plurality of nodes.
  • the device comprises:
  • the invention also relates to a sensor capable of collecting data and retransmitting them towards a collection device characterized in that it comprises a device forming a node as described previously.
  • the invention further relates to a system comprising a plurality of node devices, comprising at least one node device as previously described.
  • the invention finally relates to a computer program product comprising instructions for implementing the steps of a method for calculating a route as described above, when it is loaded and executed by a processor.
  • FIG. 1 is a general diagram illustrating the general context of the invention
  • FIG. 2 is a block diagram showing a sensor adapted to perform the steps of a route calculation method according to one embodiment of the invention.
  • FIG. 3 is a flowchart illustrating the various steps of a route calculation method according to a first embodiment
  • FIG. 4 is a flowchart illustrating the various steps of a route calculation method according to a second embodiment
  • FIG. 5 is a diagram illustrating subsets of sensors determined according to one embodiment.
  • module may correspond in this document to both a software component, a hardware component or a set of hardware and / or software components, capable of implementing a function or a set of functions, as described below for the module concerned.
  • a software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software.
  • Such software component is stored in memory then loaded and executed by a data processor of a physical entity (terminal, server, gateway, set-topbox, router, etc.) and is likely to access the hardware resources of this physical entity (memories, recording media, communication buses, electronic input / output boards, user interfaces, etc.).
  • a material component corresponds to any element of a material set (or hardware). It may be a programmable hardware component or with an integrated processor for running software, for example an integrated circuit, a smart card, an electronic card for executing a firmware, etc.
  • FIG. 1 represents a SYS system comprising a plurality of sensors C1, C2, etc. Placed randomly in a uniform distribution in a geographical zone.
  • Each sensor Ci is for example a measurement sensor able to periodically perform a set of measurements and to transmit a data message containing the measurements made to a collection device D.
  • Each sensor Ci is also able to receive a data message from another sensor of the SYS system and to retransmit it to the collection device D.
  • Each sensor Ci as well as the collection device D respectively represents a node.
  • the plurality of nodes is organized in a so-called network without infrastructure or Adhoc network.
  • the collection device D is also called destination node D and a sensor is also called node.
  • a sensor represents a device forming a node.
  • Each node is able to communicate with the neighboring nodes of this node via a wireless link, for example a Zigbee link, wifi or another radio type link.
  • a wireless link for example a Zigbee link, wifi or another radio type link.
  • a neighbor node of a current node is a communication range node of this current node. More precisely, the Euclidean distance between a current node and a neighboring node of this current node is less than the communication range. It is specified that the range of communication may vary according to the propagation conditions.
  • the link between two nodes is a bidirectional link. - -
  • the limitation of the transmission power for the wireless links does not allow a current node to interact in direct relation with all the nodes of the SYS system.
  • the transmission of a data message from a current node to a node out of range of this current node is performed via one or more intermediate nodes. More generally, the transmission of a data message from a source node to the collection device D is performed according to a multi-hop routing protocol.
  • a sensor of the set SYS for example a sensor ZI
  • the transfer of the data message between the sensor ZI and the collection device D requires the calculation of a route R between the sensor ZI and the collection device D via at least one sensor or intermediate node.
  • the data message MD is transmitted step by step via sensors of the SYS system until reaching the collection device D.
  • the sensor ZI selects, from among its neighbors, a sensor, here called the first intermediate sensor, to which it sends the data message MD.
  • the first intermediate sensor selects, then from among its neighbors, a second intermediate sensor and so on until an intermediate sensor, within range of the collection device D, is selected.
  • each intermediate node is performed according to a route calculation method comprising steps E0 to E4, described with reference to FIG. 3.
  • the route calculation method is implemented respectively by the source node ZI and the (k-1) first selected intermediate sensors Z2, Z3 ... Zk.
  • the last intermediate sensor Zk of the route R directly transmits the data message MD to the destination node D.
  • steps E0 to E4 are implemented for only some of the nodes of a group comprising the source node and the (k-1) first intermediate nodes.
  • the selection of the other intermediate nodes is then carried out according to a method known from the state of the art.
  • the plurality of nodes includes multiple source nodes and / or multiple destination nodes. - -
  • a source node when transmitting a message may be considered a destination node when transmitting another message.
  • FIG. 2 represents an example of a sensor Ci of the SYS system.
  • the sensor Ci comprises, in a known way, in particular a processing unit UT equipped with a microprocessor, a read-only memory of the ROM or EEPROM type 103, a random access memory of the RAM type 104, a communication interface COM with neighboring nodes and / or the destination node D by a wireless link.
  • ROM 103 includes registers storing a PG computer program
  • the processing unit UT is driven by the computer program PG in order to implement in particular the route calculation method according to an embodiment of the invention described later with reference to FIG.
  • the sensor Ci also comprises a neighbor determination module VOI, a selection module SEL, a choice module of an intermediate node CHO as well as a temporary memory MT, for example a memory of the type RAM, able to record a message of data, for example a measurement report, received from a neighboring node.
  • a neighbor determination module VOI a neighbor determination module
  • SEL selection module
  • a choice module of an intermediate node CHO as well as a temporary memory MT, for example a memory of the type RAM, able to record a message of data, for example a measurement report, received from a neighboring node.
  • the sensor Ci may also comprise a measurement module MES adapted to periodically perform a set of measurements and to record the result of these measurements in the temporary memory MT.
  • a measurement module MES adapted to periodically perform a set of measurements and to record the result of these measurements in the temporary memory MT.
  • the communication module COM is able to receive a data message and to store the received data in the temporary memory MT.
  • the sensor Zj is either the source node ZI or an intermediate sensor Z2, Z3 ... or Zk-1.
  • the sensor Zj here represents a current node.
  • the sensor Zj implements the steps E0 to E4 as described with reference to FIG.
  • a data message received by the sensor Zj comprises, in this embodiment, in particular a DATA type identifier, an identifier of the destination node D, the geographical coordinates of the destination node D, an identifier of the source node ZI and the coordinates of the source node ZI.
  • a set Ll of selection laws comprises for example 4 selection laws S 1, S 2, S 3 and S 4. - -
  • the first selection law SI is for example a uniform probability law.
  • a uniform law is a random law according to which the probability p (s) in a set S of nodes is identical for all the nodes s of the set S ..
  • the second selection law S2 is for example a maximum entropy law based on the average distance between the nodes of a set of nodes and the destination node.
  • the third selection law S3 is for example a maximum entropy law based on the median distance between the nodes of a set of nodes and the destination node.
  • the fourth selection law S4 is for example a maximum entropy law based on the distance between the current node considered and the destination node.
  • a maximum entropy law is a discrete law of probability which makes it possible to select an element x from the elements x1, x2, ... xn of a set X and is described for example in the document "Random Walks on sensors networks, In Proceedings of the 5th International Symposium On Modeling and Optimization in Mobile, Ad hoc and Wireless Networks- April 2007 "by L. Lima and J. Barros.
  • a maximum entropy law based on a value a, denoted P (a), is such that:
  • the maximization of the sum (p (x) * ln (l / p (x)) is for example carried out by a known method of Lagrange multipliers .
  • the resolution of the linear equations are for example solved using calculation methods For example, simple numerical methods such as the Newton method or the gradient descent method and the arithmetic calculations are performed by executing a CORDIC algorithm (for "COordinate Rotation Digital Computer").
  • the median distance between a set of nodes and the destination node is here the distance between the barycentre of the position of the nodes of the set and the destination node.
  • the average distance between a set of nodes and the destination node is the average distance calculated over the set of distances from each node of the set to the destination node.
  • the number of laws of the set L1 is different from 4 and / or the set of laws L1 comprises one or more laws different from the laws S1, S2, S3 and S4. - -
  • the selection module VOI of the current sensor Zj determines, among the plurality of nodes of the system SYS, a set V of nodes Vj neighboring the current node Zj.
  • each node of the SYS system broadcasts periodically, for example every 3 seconds, in broadcast mode, a HELLO message.
  • a HELLO message transmitted by a node comprises, in this embodiment, in particular a HELLO type identifier, an identifier of this node and the geographical coordinates of this node.
  • the current node Zj thus receives HELLO messages from its neighbors.
  • the current node Zj maintains a TV neighborhood table (FIG. 2) in which it stores the information relating to each neighbor.
  • the TV neighborhood table is for example an area of the RAM 103.
  • the stored information expires after 2.5 seconds. Thus a node which no longer communicates, no longer appears in the neighborhood table of its neighbors.
  • the step E0 is followed by a step E2, during which the selection module SEL of the sensor Zj selects a selection law S in the set of laws L1.
  • the selection law S is selected randomly.
  • the laws are selected according to a predefined sequence.
  • the choice module of an intermediate node CHO of the sensor Zj chooses an intermediate node Z j + 1 according to the current node Zj by applying the selected law S to the set V of the neighbors Vj .
  • the method of calculating a route implemented by the sensor Zj comprises a step E3 of determining a subset of nodes among the neighboring nodes, for example the subset of the neighboring nodes closer to the D collector device that the current node Zj and in step E4, the selection law S selected in step E2 is applied to the determined subassembly.
  • the route calculation method here comprises steps E10 to E1 implemented by at least one sensor of a group comprising the source sensor ZI and at least one intermediate sensor or node.
  • a set of laws L2 comprises for example 2 selection laws S5 and S6. - -
  • the first law S5 is for example an equiprobable law.
  • the second law S6 is a probability law in which the probabilities are weighted according to weighting coefficients.
  • a weighting factor P applied for a node is a function of the distance between this node and the destination node D. This weighting allows messages to reach the destination node more quickly D.
  • the selection law S6 is for example the law S5 in which the probabilities are weighted according to the weighting value P.
  • the selection probabilities of the selection law S6 are determined by applying, for example, the principle of maximum entropy in order to obtain, with the weighting, a mean distance equal to the median distance without weighting.
  • the determination module VOI of the sensor Zj determines, among the plurality of sensor nodes of the SYS system, a set V of neighboring nodes Vj of current node Zj.
  • the determination module VOI determines a set W of nodes on which will be applied a selection law of the set of laws L2.
  • step El 2 here comprises sub-steps El 20, El 22 and El 24.
  • the determination module VOI of the sensor Zj determines a first subset VP1 and a second subset VP2 of nodes.
  • the first subset VP1 is a subset of the set V of neighboring nodes of the current node Zj.
  • the first subset VP1 is for example the set of neighboring nodes of the sensor Zj closer to the collection device D than the current node Zj.
  • a node of the first subset VP1 is a node such that the distance between this node and the destination node D is less than the distance between the current node Zj and the destination node D.
  • the first subset VP1 is the set V of neighboring nodes.
  • the second subset VP2 is a subset of the first subset VPl.
  • the second subset VP2 is, for example, consisting of half of the nodes of the first subset VP1, the closest to the destination node D.
  • FIG. 5 illustrates an example of a first subset VP1 and a second subset VP2 determined by a current node Zj.
  • the first and second subassemblies are determined according to a metric.
  • the metric used here is the distance between a node and the destination node D.
  • the distance between a neighboring node and the destination node D is calculated by the sensor Zj by using on the one hand the geographical position of the destination node D contained in the received data message and on the other hand the geographical position of this node neighbor contained in the TV neighborhood table.
  • the metric used is a number of jumps connecting a node to the destination node D.
  • a number of hops is obtained by broadcasting a message sent by the destination node D containing a number of hops equal to zero. and propagated step by step by the nodes after incrementing the number of jumps.
  • the determination module VOI of the sensor Zj verifies a first confidence criterion CRI.
  • the verification of the first confidence criterion CRI comprises calculating a first M1 and a second metric M2 representative of the first subset VP1 and then comparing the calculated metrics.
  • the first metric Ml is for example the median distance between the nodes of the first subset VP1 and the destination node D, that is to say the distance between the barycentre of the nodes of the first subset VP1 and the destination node D.
  • the second calculated metric M2 is the average distance between the nodes of the first subset VP1 and the destination node D.
  • the comparison of the median distance and the average distance is a criterion for detecting potential fraud.
  • a fraudulent node wishing to attract traffic transmits in the HELLO packets to its neighbors, a false geographical position. For example, it indicates a geographical position closer to the destination node D than its actual position. This erroneous geographic position influences differently the average distance more than the median distance, calculated on the nodes.
  • a difference between the median distance and the average distance greater than a first predetermined threshold Sel indicates a possibility of presence of a fraudulent node
  • the sub-step El 22 is followed by a sub-step 124 in which the determination module VOI of the sensor Zj chooses a set W of nodes on which will be applied a selection law S of the set L2.
  • the set W chosen is the second subset VP2.
  • the set W chosen is the first subset VP1.
  • Step E12 is followed by a step E14 of checking a second confidence criterion
  • the verification of the second confidence criterion CR2 comprises the computation of a third M3 and a fourth metric representative of the set of nodes W chosen during the step E12 and the comparison of the computed metrics. - -
  • the third metric M3 is for example the median distance, that is to say the distance between the barycentre of the nodes of the set W and the destination node D.
  • the fourth metric M4 calculated is the average distance between the nodes of the set W and the destination node D.
  • the selection module SEL of the sensor Zj selects in the set of laws L2 a selection law S according to the verification of the second confidence criterion CR2.
  • the selection law S6 is selected if the absolute value of the difference between the median distance M3 and the average distance M4 is less than a second predetermined threshold Se2 (
  • the current node Ci selects the next intermediate node Z j + ipar application of the law S selected during step El 6 to the set of nodes W determined during step El 2 .
  • the method does not include step E12, and in step El 8, the law S selected in step E16 is applied to the set V of the neighbors.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'invention se rapporte à un procédé de calcul d'une route (R) pour un transfert de données entre un nœud source (Zi) et un nœud destination (D) via au moins un nœud intermédiaire (Ci) dans un réseau comportant une pluralité de nœuds, comportant, pour un nœud courant (Zj) de ladite route, une étape de détermination parmi la pluralité de nœuds d'un ensemble de nœuds voisins dudit nœud courant. Selon l'invention, ce procédé est adapté à sélectionner une loi de sélection parmi un ensemble de lois de sélection et à choisir un nœud intermédiaire (Zj+1) suivant le nœud courant (Zj) par application de la loi sélectionnée à tout ou partie des nœuds de l'ensemble déterminé pour le nœud courant. L'invention se rapporte également à un dispositif (Ci) formant nœud mettant en œuvre le procédé de calcul d'une route.

Description

Protocole de routage à sauts multiples
L'invention se rapporte au domaine des réseaux de communication sans infrastructure et plus particulièrement aux protocoles de routage à sauts multiples utilisés dans ces réseaux.
De façon connue, un réseau sans infrastructure, appelé également réseau adhoc, est un réseau comportant des nœuds, par exemple des capteurs, connectés de proche en proche, sans contrôle central.
Dans un protocole de routage à sauts multiples, un nœud source qui ne peut atteindre directement un nœud destination, en raison par exemple de contraintes de distance ou de ressources, utilise des nœuds intermédiaires pour relayer le message. Ainsi, le nœud source envoie le message à un de ses voisins, qui relaie à son tour le message à un de ses voisins, et ainsi de suite jusqu'à ce que la destination finale soit atteinte. Les nœuds interagissent seulement avec leurs voisins directs et prennent des décisions localisées de routage. Ils ne connaissent pas la topologie globale du réseau.
Ce protocole fonctionne en deux étapes. Lors d'une première étape, les routes sont calculées. Puis, dans une deuxième étape, les paquets de données sont acheminés par les routes calculées. Les routes sont périodiquement recalculées pour prendre en compte des éventuels changements de topologie du réseau.
Le protocole de routage Greedy Forwarding, décrit par exemple dans un document de Stojmenovic, Ivan, intitulé "Position based routing in ad hoc networks" publié dans "IEEE Comunications magazine", est un exemple de protocole de routage à sauts multiples. Dans ce protocole de routage, les routes sont calculées par construction incrémentale. Une métrique calculée par un nœud sur la base des informations fournies par les nœuds voisins, permet de sélectionner le nœud suivant.
Plus précisément, le protocole de routage Greedy Forwarding utilise deux types de paquets d'information : HELLO et DATA. Les paquets HELLO sont des messages de signalisation. Les paquets DATA permettent de transmettre les données. Chaque nœud du réseau connaît son propre emplacement géographique et celui de la destination finale. Chaque nœud échange avec ses voisins directs son information de localisation en envoyant périodiquement des paquets HELLO. Ainsi, chaque nœud connaît la localisation de ses voisins. Un nœud, ayant des données à transmettre, utilise les informations de localisation reçues de ses voisins pour sélectionner le nœud voisin le plus proche de la destination finale et transmet au nœud sélectionné, les données dans un ou plusieurs paquets DATA.
Ce protocole est très performant notamment en termes de délais, de taux de livraison et de consommation. - -
Cependant, il est très sensible à la falsification des informations utilisées pour calculer la métrique. Par exemple, les paquets HELLO transmis par un nœud malveillant contiennent une information de localisation erronée, par exemple proche de la destination finale. Sur la base de cette information, ce nœud malveillant est donc systématiquement choisi parmi les nœuds voisins d'un nœud cherchant à déterminer un nœud suivant. Ledit nœud transmet alors systématiquement à ce nœud malveillant, les paquets DATA qu'il doit transmettre mais le nœud malveillant ne retransmet pas les paquets DATA au nœud suivant. Ainsi, il suffit d'un seul voisin malveillant qui attire tout le trafic d'un nœud pour obtenir une déconnexion totale entre un nœud source et le nœud de destination.
Il existe donc un besoin d'un protocole de routage simple et robuste aux tentatives de perturbation du fonctionnement du réseau par des pratiques de piratage.
L'invention vient améliorer la situation.
A cet effet, l'invention se rapporte à un procédé de calcul d'une route pour un transfert de données entre un nœud source et un nœud destination dans un réseau comportant une pluralité de nœuds, le procédé comportant, pour un nœud courant de ladite route, une étape de détermination parmi la pluralité de nœuds d'un ensemble de nœuds voisins dudit nœud courant,
caractérisé en ce qu'il comporte en outre :
- une étape de sélection d'une loi de sélection parmi un ensemble de lois de sélection;
- une étape de choix d'un nœud suivant ledit nœud courant dans ladite route par application de la loi sélectionnée à tout ou partie des nœuds de l'ensemble déterminé pour ledit nœud courant.
Lors du calcul d'une route entre un nœud source et un nœud destinataire, un nœud courant de la route sélectionne le nœud suivant parmi les nœuds voisins. Ce nœud suivant sélectionné est soit le nœud destinataire s'il est accessible directement par le nœud courant, soit un nœud intermédiaire choisi dans l'ensemble de nœuds voisins du nœud courant.
Ce nœud suivant est sélectionné par application d'une loi de sélection choisie parmi plusieurs lois. Le choix du nœud suivant varie en fonction de la loi sélectionnée. Ainsi, il est difficile pour un fraudeur de prévoir le nœud choisi par un nœud courant, et en conséquence la route empruntée par les données. Le comportement du système de routage n'est pas prévisible. Ainsi, le protocole de routage est robuste au piratage.
Selon un mode de réalisation du procédé de calcul d'une route, la loi de sélection est sélectionnée de façon aléatoire.
Le choix aléatoire d'une loi de sélection parmi un ensemble de lois empêche de prévoir quelle sera la loi sélectionnée et donc de connaître par avance les nœuds de la route. Le système est ainsi plus résistant au piratage. - -
Selon un autre mode de réalisation du procédé de calcul d'une route, utilisé seul ou en complément du mode de réalisation précédent, l'ensemble de lois comporte au moins une loi de sélection aléatoire et au moins une loi de sélection déterministe.
Une loi de sélection aléatoire permet d'obtenir un résultat différent à chaque sélection d'un nœud suivant et ainsi de varier les routes sur lesquelles transitent les messages. Ainsi avec l'utilisation d'une loi de sélection aléatoire, il n'est pas possible de déterminer par avance la route empruntée par un message de données.
Une loi de sélection déterministe est une loi permettant de sélectionner un nœud parmi un ensemble de nœuds selon un critère prédéterminé. Une telle loi de sélection est, par exemple, une loi choisissant parmi le voisinage d'un nœud, le nœud le plus proche géographiquement de la destination. Avec une telle loi, les nœuds progressent vers la destination toujours de la même manière.
L'alternance de lois de sélection aléatoires et de lois déterministes permet globalement à un nœud de faire progresser les messages qu'il reçoit vers le nœud destination tout en rendant le processus de sélection du nœud suivant imprévisible.
Selon un autre mode de réalisation du procédé de calcul d'une route, la loi de sélection est sélectionnée en fonction d'au moins une valeur représentative de la probabilité de présence d'un nœud malveillant dans ledit ensemble.
Une valeur représentative de la probabilité de présence d'un nœud malveillant dans l'ensemble des voisins d'un nœud courant, calculée par un nœud en fonction de ses voisins permet de préjuger de la présence potentielle de nœuds malveillants parmi les voisins. La valeur calculée est ensuite comparée à un seuil et le choix de la loi de sélection est effectué en fonction du résultat de cette comparaison. Par exemple, si cette valeur est supérieure à un seuil prédéterminé, la loi de sélection sélectionnée est par exemple une loi de sélection aléatoire, par exemple une loi de sélection uniforme. En revanche, si cette valeur est inférieure audit seuil, une loi de sélection déterministe peut être choisie, par exemple une loi de sélection choisissant le nœud voisin le plus proche de la destination, permettant ainsi une progression maximale des messages vers leur destination.
Selon un mode de réalisation particulier, le procédé de calcul d'une route comporte en outre:
- une étape de détermination d'un premier et d'un deuxième sous ensemble de nœuds, ledit premier sous ensemble étant constitué de nœuds dudit ensemble et le deuxième sous ensemble étant constitué de nœuds dudit premier sous ensemble,
- une étape de vérification d'un premier critère de confiance relatif audit premier sous ensemble; et la loi sélectionnée est appliquée audit premier sous ensemble ou audit deuxième sous ensemble en fonction du résultat de la vérification du premier critère de confiance. - -
Le premier critère de confiance permet de déterminer si un nœud malveillant est potentiellement présent parmi un premier sous ensemble de nœuds voisins. Si la probabilité de présence d'un nœud malveillant parmi les nœuds du premier sous ensemble est supérieure à un seuil prédéterminé, la loi sélectionnée est appliquée aux nœuds du premier sous ensemble, sinon, elle est appliquée aux nœuds du deuxième sous ensemble. Le premier sous ensemble contient le deuxième sous ensemble. Si la probabilité de présence d'un nœud malveillant parmi les nœuds du premier sous ensemble est supérieure à un seuil prédéterminé, la loi sélectionnée est appliquée à un plus grand nombre de nœuds. Ainsi, la probabilité de choisir un nœud malveillant est plus faible. L'application de la loi sélectionnée au deuxième sous ensemble permet d'augmenter la vitesse de transfert des messages.
Selon une caractéristique particulière de ce mode de réalisation, la détermination du premier et/ou du deuxième sous ensemble comporte une étape de sélection d'au moins un nœud en fonction d'un critère de distance entre le nœud et le nœud destination.
La distance entre deux nœuds est une métrique simple à calculer. L'utilisation de la distance permet de déterminer des nœuds plus proches de la destination.
Le premier sous ensemble de nœuds est par exemple constitué des nœuds voisins plus proches de la destination que le nœud courant. Le deuxième sous ensemble est par exemple constitué de la moitié des nœuds les plus proches de la destination.
Lorsque le premier critère de confiance est vérifié, c'est-à-dire qu'au nœud n'est considéré comme malveillants, un nœud suivant un nœud courant est sélectionné parmi les nœuds du deuxième sous ensemble, c'est-à-dire parmi les nœuds les plus proches du nœud de destination.
Selon une autre caractéristique, le premier critère de confiance est vérifié si la valeur absolue de la différence entre d'une part une distance médiane entre les nœuds dudit premier sous ensemble et le nœud destination et d'autre part une distance moyenne entre lesdits nœuds dudit premier sous ensemble et le nœud de destination est inférieure à une valeur seuil prédéterminé.
Lorsque la différence entre une distance médiane et une distance moyenne calculées entre les nœuds d'un ensemble et un nœud destination est inférieure à une valeur seuil prédéterminé, cela signifie que la répartition des nœuds n'est pas symétrique. Ce principe connu est appliqué ici pour détecter la présence d'un nœud malveillant.
Un nœud malveillant indiquera une position géographique erronée, par exemple une position plus proche du nœud destination de façon à être sélectionné par le nœud courant. La comparaison de la distance médiane et de la distance moyenne permet de déterminer si un ensemble de nœuds peut être ou non considéré comme fiable.
Si la valeur absolue de la différence entre la distance médiane entre les nœuds dudit premier sous ensemble et le nœud de destination, c'est-à-dire la distance entre le barycentre des nœuds du premier sous ensemble et le nœud destination, et la distance moyenne entre lesdits nœuds dudit - - premier sous ensemble et le nœud de destination est inférieure à une valeur seuil prédéterminée, le premier sous ensemble de nœuds est considéré comme fiable et le nœud intermédiaire suivant est sélectionné parmi le deuxième sous ensemble de nœuds.
Dans le cas contraire, une suspicion de fraude pèse sur les nœuds du premier sous ensemble voisins et le nœud suivant est sélectionné parmi le premier sous ensemble. La sélection d'un nœud parmi le premier sous ensemble, plus grand que le deuxième sous ensemble augmente l'imprévisibilité du choix.
Selon un mode en réalisation particulier, utilisé seul ou en combinaison avec un autre mode, le procédé de calcul d'une route comporte en outre :
- une étape de détermination d'un premier et d'un deuxième sous ensemble de nœuds, ledit premier sous ensemble étant constitué de nœuds dudit ensemble et le deuxième sous ensemble étant constitué de nœuds dudit premier sous ensemble,
- une étape de vérification d'un deuxième critère de confiance relatif à undit sous ensemble;
et la loi est sélectionnée en fonction du résultat de la vérification d'un deuxième critère de confiance.
Un deuxième critère de confiance est utilisé pour déterminer si un nœud malveillant est présent parmi un sous ensemble de nœuds. En fonction du résultat, la loi sélectionnée appliquée est différente, par exemple une loi de sélection permettant une progression de message plus rapide ou au contraire une loi de sélection plus aléatoire.
Le deuxième critère de confiance permet de déterminer si l'ensemble des nœuds considéré doit être considéré comme résilient ou non résilient. Si la probabilité qu'un nœud malveillant est inférieure à un seuil prédéterminé, une loi de sélection permettant de faire progresser les messages plus vite vers la destination peut être appliquée. Au contraire, si la probabilité qu'un nœud malveillant est supérieure à ce seuil, une loi aléatoire est appliquée. Lors de l'application d'une loi aléatoire, le nœud malveillant a une chance réduite d'être choisi.
Selon une caractéristique particulière de ce mode de réalisation, la loi sélectionnée est pondérée par au moins un coefficient de pondération si le deuxième critère de confiance est vérifié et la loi sélectionnée est équiprobable si ledit deuxième critère n'est pas vérifié.
En fonction de la vérification du deuxième critère, la loi sélectionnée est une loi équiprobable ou non L'application de coefficients de pondération permet d'augmenter la probabilité de certains nœuds et/ou de diminuer la probabilité d'autres nœuds, et ainsi de favoriser la sélection de certains nœuds, par exemple les nœuds le plus proche du nœud destination.
Selon une autre caractéristique, le deuxième critère est vérifié si la valeur absolue de la différence entre d'une part une distance médiane entre les nœuds dudit premier sous ensemble et le nœud destination et d'autre part une distance moyenne entre lesdits nœuds dudit premier sous ensemble et le nœud de destination est inférieure à une valeur seuil prédéterminé. - -
Le calcul de la différence entre une distance médiane entre les nœuds dudit premier sous ensemble et le nœud destination et une distance moyenne entre lesdits nœuds dudit premier sous ensemble et le nœud destination est un critère simple pour déterminer une probabilité de présence d'un nœud malveillant parmi les nœuds du premier sous ensemble..
L'invention se rapporte également à un dispositif formant nœud d'un réseau comportant une pluralité de nœuds, ledit nœud comportant des moyens de détermination d'un ensemble de nœuds voisins dudit nœud parmi la pluralité de nœuds. Le dispositif comporte :
- des moyens de sélection d'une loi de sélection parmi un ensemble de lois de sélection;
- des moyens de choix d'un nœud suivant ledit nœud dans une route par application de la loi sélectionnée à tout ou partie des nœuds de l'ensemble déterminé pour ledit noeud.
L'invention se rapporte également à un capteur apte à collecter des données et à les retransmettre en direction d'un dispositif de collecte caractérisé en ce qu'il comporte un dispositif formant nœud tel que décrit précédemment.
L'invention se rapporte encore à un système comprenant une pluralité de dispositifs formant nœuds, comprenant au moins un dispositif formant nœud tel que décrit précédemment.
L'invention concerne enfin un produit programme d'ordinateur comprenant des instructions pour mettre en œuvre les étapes d'un procédé de calcul d'une route tel que décrit précédemment, lorsqu'il est chargé et exécuté par un processeur.
D'autres particularités et avantages de la présente invention apparaîtront dans la description suivante de modes de réalisation donnés à titre d'exemples non limitatifs, en référence aux dessins annexés, dans lesquels :
- la figure 1 est un schéma général illustrant le contexte général de l'invention;
- la figure 2 est un schéma bloc représentant un capteur apte à réaliser les étapes d'un procédé de calcul de route selon un mode de réalisation de l'invention.
- la figure 3 est un organigramme illustrant les différentes étapes d'un procédé de calcul de route selon un premier mode de réalisation,
- la figure 4 est un organigramme illustrant les différentes étapes d'un procédé de calcul de route selon un deuxième mode de réalisation,
- la figure 5 est un schéma illustrant des sous ensembles de capteurs déterminés selon un mode de réalisation.
L'invention est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logiciels, apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit ci-dessous pour le module concerné. - -
Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique (terminal, serveur, passerelle, set-top- box, routeur, etc) et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc).
De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Il peut s'agir d'un composant matériel programmable ou avec processeur intégré pour l'exécution de logiciel, par exemple un circuit intégré, une carte à puce, une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.
Un premier mode de réalisation de l'invention va maintenant être décrit en référence aux figures 1 à 3.
La figure 1 représente un système SYS comprenant une pluralité de capteurs Cl, C2,...Ci... placés aléatoirement selon une répartition uniforme dans une zone géographique.
Chaque capteur Ci est par exemple un capteur de mesures apte à effectuer périodiquement un ensemble de mesures et à transmettre un message de données contenant les mesures effectuées, à destination d'un dispositif de collecte D.
Chaque capteur Ci est également apte à recevoir un message de données en provenance d'un autre capteur du système SYS et à le retransmettre à destination du dispositif de collecte D.
Chaque capteur Ci ainsi que le dispositif de collecte D représente respectivement un nœud.
La pluralité de nœuds est organisée en un réseau dit sans infrastructure ou encore réseau Adhoc.
Dans la suite de la description, le dispositif de collecte D est également appelé nœud destination D et un capteur est également appelé nœud.
Un capteur représente un dispositif formant nœud.
Chaque nœud est apte à communiquer avec les nœuds voisins de ce nœud via une liaison sans fil, par exemple une liaison Zigbee, wifi ou une autre liaison de type radio.
Un nœud voisin d'un nœud courant est un nœud à portée de communication de ce nœud courant. Plus précisément, la distance euclidienne entre un nœud courant et un nœud voisin de ce nœud courant est inférieure à la portée de communication. Il est précisé que la portée de communication peut varier selon les conditions de propagation.
La liaison entre deux nœuds est une liaison bidirectionnelle. - -
De façon connue, la limitation de la puissance d'émission pour les liaisons sans fil ne permet pas à un nœud courant de dialoguer en lien directe avec l'ensemble des nœuds du système SYS.
Aussi, la transmission d'un message de données d'un nœud courant vers un nœud hors de portée de ce nœud courant s'effectue via un ou plusieurs nœuds intermédiaires. Plus généralement, la transmission d'un message de données d'un nœud source vers le dispositif de collecte D s'effectue selon un protocole de routage à sauts multiples.
Suite, par exemple, à la saisie d'un ensemble de mesures, un capteur de l'ensemble SYS, par exemple un capteur ZI, souhaite transmettre un message de données MD comportant les mesures effectuées, au dispositif de collecte D. Le dispositif de collecte D n'étant pas à portée de communication du capteur ZI, le capteur ZI ne peut transmettre le message de données directement au dispositif de collecte D.
Le transfert du message de données entre le capteur ZI et le dispositif de collecte D nécessite le calcul d'une route R entre le capteur ZI et le dispositif de collecte D via au moins un capteur ou nœud intermédiaire. Le message de données MD est transmis de proche en proche via des capteurs du système SYS jusqu'à atteindre le dispositif de collecte D.
La route est construite de façon incrémentale. Plus précisément, le capteur ZI sélectionne, parmi ses voisins, un capteur, appelé ici premier capteur intermédiaire, à qui il envoie le message de données MD. Le premier capteur intermédiaire sélectionne, ensuite parmi ses voisins, un deuxième capteur intermédiaire et ainsi de suite jusqu'à ce qu'un capteur intermédiaire, à portée du dispositif de collecte D, soit sélectionné.
Le calcul d'une route, empruntée par le message de données MD entre un nœud source, ici le capteur ZI, et un nœud destination, ici le dispositif de collecte D, comprend ainsi la sélection de k nœuds ou capteurs intermédiaires Z2,...Zk+1.
Dans le mode de réalisation décrit ici, la sélection de chaque nœud intermédiaire est effectuée selon un procédé de calcul de route comportant des étapes E0 à E4, décrites en référence à la figure 3. Le procédé de calcul de route est mise en œuvre respectivement par le nœud source ZI et les (k-1) premiers capteurs intermédiaires sélectionnés Z2, Z3...Zk. Le dernier capteur intermédiaire Zk de la route R transmet directement le message de données MD au nœud destination D.
A titre d'alternative, les étapes E0 à E4 sont mises en œuvre pour certains seulement des nœuds d'un groupe comprenant le nœud source et les (k-1) premiers nœuds intermédiaires. La sélection des autres nœuds intermédiaires est alors effectuée selon un procédé connu de l'état de l'art.
A titre d'alternative, la pluralité de nœuds comprend plusieurs nœuds source et/ou plusieurs nœuds de destination. - -
Un nœud source lors de la transmission d'un message peut être considéré comme un nœud destination lors de la transmission d'un autre message.
La figure 2 représente un exemple de capteur Ci du système SYS.
Le capteur Ci comporte de façon connue, notamment une unité de traitement UT équipée d'un microprocesseur, une mémoire morte de type ROM ou EEPROM 103, une mémoire vive de type RAM 104, une interface de communication COM avec des nœuds voisins et/ou le nœud de destination D par une liaison sans fil.
La mémoire morte 103 comporte des registres mémorisant un programme d'ordinateur PG
L'unité de traitement UT est pilotée par le programme informatique PG afin de mettre en œuvre notamment le procédé de calcul de route selon un mode de réalisation de l'invention décrit ultérieurement en référence à la figure 3.
Le capteur Ci comporte également un module de détermination des voisins VOI, un module de sélection SEL, un module de choix d'un nœud intermédiaire CHO ainsi qu'une mémoire temporaire MT, par exemple une mémoire de type RAM, apte à enregistrer un message de données, par exemple un rapport de mesures, reçu d'un nœud voisin.
Le capteur Ci peut comprendre également un module de mesures MES apte à effectuer périodiquement un ensemble de mesures et à enregistrer le résultat de ces mesures dans la mémoire temporaire MT.
Le module de communication COM est apte à recevoir un message de données et à stocker les données reçues dans la mémoire temporaire MT.
Le procédé de l'invention mis en œuvre par un capteur Zj du système SYS va maintenant être décrit en référence à la figure 3.
Le capteur Zj est soit le nœud source ZI, soit un capteur intermédiaire Z2, Z3...ou Zk-1. Le capteur Zj représente ici un nœud courant.
Suite, par exemple à la réception d'un message de données, le capteur Zj met en œuvre les étapes E0 à E4 telles que décrites en référence à la figure 3.
Un message de données reçu par le capteur Zj comprend, dans ce mode de réalisation, notamment un identifiant de type DATA, un identifiant du nœud de destination D, les coordonnées géographiques du nœud de destination D, un identifiant du nœud source ZI et les coordonnées géographiques du nœud source ZI.
Dans le mode de réalisation décrit ici, un ensemble Ll de lois de sélection comporte par exemple 4 lois de sélection S 1 , S2, S3 et S4. - -
La première loi de sélection SI est par exemple une loi de probabilité uniforme. De façon connue, une loi uniforme est une loi aléatoire selon laquelle la probabilité p(s) dans un ensemble S de nœuds est identique pour tous les nœuds s de l'ensemble S..
La deuxième loi de sélection S2 est par exemple une loi à entropie maximale sur la base de la distance moyenne entre les nœuds d'un ensemble de nœuds et le nœud destination.
La troisième loi de sélection S3 est par exemple une loi à entropie maximale sur la base de la distance médiane entre les nœuds d'un ensemble de nœuds et le nœud destination.
La quatrième loi de sélection S4 est par exemple une loi à entropie maximale sur la base de la distance entre le nœud courant considéré et le nœud destination.
Une loi à entropie maximale est une loi discrète de probabilité qui permet de sélectionner un élément x parmi les éléments xl, x2, ...xn d'un ensemble X et est décrite par exemple dans le document "Random Walks on sensors networks, In Proceedings of the 5th International Syposium On Modeling and Optimization in Mobile, Ad hoc and Wireless Networks- April 2007" de L. Lima et J. Barros.
Une loi à entropie maximale sur la base d'une valeur a, notée P(a), est telle que :
- la somme des probabilités p(x) de chaque élément x de S est égale à 1. Autrement dit : p(xl)+p(x2)+...+p(xn) = 1,
- la somme, pour chaque élément x de X, des valeurs (p(x) * d(x)) est égale à a avec d(x) représentant la distance de l'élément x à un point déterminé. Autrement dit :
p(xl)*d(xl) + p(x2)*d(x2)+...+p(xn)*d(xn) = a
- la somme, pour chaque élément x de X, des valeurs (p(x)* ln(l/p(x)) est maximale avec ln représentant la fonction Logarithme Népérien. Autrement dit :
p(xl)* ln(l/p(xl)+ p(x2)* ln(l/p(x2)+...+ p(xn)* ln(l/p(xn) est maximale.
La maximisation de la somme (p(x)* ln(l/p(x)) est par exemple effectuée par une méthode connue de multiplicateurs de Lagrange. La résolution des équations linéaires sont par exemple résolues à l'aide de méthodes de calcul numérique simples telles que la méthode de Newton ou la méthode de descente de gradient et les calculs arithmétiques sont par exemple effectués par l'exécution d'un algorithme CORDIC (pour "COordinate Rotation Digital Computer").
La distance médiane entre un ensemble de nœuds et le nœud destination est ici la distance entre le barycentre de la position des nœuds de l'ensemble et le nœud de destination.
La distance moyenne entre un ensemble de nœuds et le nœud destination est la distance moyenne calculée sur l'ensemble des distances de chaque nœud de l'ensemble au nœud de destination.
A titre d'alternative, le nombre des lois de l'ensemble Ll est différent de 4 et/ou l'ensemble de lois Ll comporte une ou plusieurs lois différentes des lois SI, S2, S3 et S4. - -
Lors d'une première étape E0, le module de sélection VOI du capteur courant Zj détermine parmi la pluralité des nœuds du système SYS, un ensemble V de nœuds Vj voisins du nœud courant Zj.
Plus précisément, chaque nœud du système SYS diffuse périodiquement, par exemple toutes les 3 secondes, en mode broadcast, un message HELLO.
Un message HELLO transmis par un nœud comprend, dans ce mode de réalisation, notamment un identifiant de type HELLO, un identifiant de ce nœud et les coordonnées géographiques de ce nœud.
Le nœud courant Zj reçoit ainsi des messages HELLO en provenance de ses voisins.
Le nœud courant Zj maintient une table de voisinage TV (figure 2) dans laquelle il stocke les informations relatives à chaque voisin. La table de voisinage TV est par exemple une zone de la mémoire RAM 103.
A chaque réception d'un paquet HELLO, le nœud courant Zj met à jour sa table de voisinage
TV.
Les informations stockées expirent au bout de 2 secondes et demie. Ainsi un nœud qui ne communique plus, ne figure plus dans la table de voisinage de ses voisins.
L'étape E0 est suivie d'une étape E2, lors de laquelle le module de sélection SEL du capteur Zj sélectionne une loi de sélection S dans l'ensemble de lois Ll.
Dans le mode de réalisation décrit, la loi de sélection S est sélectionnée de façon aléatoire.
A titre d'alternative, les lois sont sélectionnées selon une séquence prédéfinie.
Puis, lors d'une étape E4, le module de choix d'un nœud intermédiaire CHO du capteur Zj choisit un nœud intermédiaire Zj+1suivant le nœud courant Zj par application de la loi sélectionnée S à l'ensemble V des voisins Vj .
A titre d'alternative, le procédé de calcul d'une route mis en œuvre par le capteur Zj comporte une étape E3 de détermination d'un sous ensemble de nœuds parmi les nœuds voisins, par exemple le sous ensemble des nœuds voisins plus proches du dispositif de collecte D que le nœud courant Zj et lors de l'étape E4, la loi de sélection S sélectionnée lors de l'étape E2 est appliquée au sous ensemble déterminé.
Un deuxième mode de réalisation du procédé de calcul de route dans le système SYS va maintenant être décrit en référence aux figures 4 et 5
Le procédé de calcul de route comporte ici des étapes E10 à El 8 mises en œuvre par au moins un capteur d'un groupe comprenant le capteur source ZI et au moins un capteur ou nœud intermédiaire.
Dans ce mode de réalisation, un ensemble de lois L2 comporte par exemple 2 lois de sélection S5 et S6. - -
La première loi S5 est par exemple une loi équiprobable.
La deuxième loi S6 est une loi de probabilité dans laquelle les probabilités sont pondérées en fonction de coefficients de pondération. Par exemple, un coefficient de pondération P appliqué pour un nœud est fonction de la distance entre ce nœud et le nœud destination D. Cette pondération permet aux messages de rejoindre plus rapidement le nœud destination D.
La loi de sélection S6 est par exemple la loi S5 dans laquelle les probabilités sont pondérées en fonction de la valeur de pondération P.
A titre d'alternative, les probabilités de sélection de la loi de sélection S6 sont déterminées en appliquant par exemple le principe d'entropie maximale afin d'obtenir avec la pondération une distance moyenne égale à la distance médiane sans pondération.
En référence à la figure 4, lors d'une première étape E10, similaire à l'étape E0, le module de détermination VOI du capteur Zj détermine, parmi la pluralité des nœuds capteur du système SYS, un ensemble V de nœuds voisins Vj du nœud courant Zj.
Lors d'une étape El 2, le module de détermination VOI détermine un ensemble W de nœuds sur lequel va être appliqué une loi de sélection de l'ensemble de lois L2.
Plus précisément, l'étape El 2, comporte ici des sous étapes El 20, El 22 et El 24.
Lors d'une première sous étape El 20, le module de détermination VOI du capteur Zj détermine un premier sous ensemble VPl et un deuxième sous ensemble VP2 de nœuds.
Le premier sous ensemble VPl est un sous ensemble de l'ensemble V des nœuds voisins du nœud courant Zj.
Le premier sous ensemble VPl est par exemple l'ensemble des nœuds voisins du capteur Zj plus proches du dispositif de collecte D que le nœud courant Zj . Par exemple, un nœud du premier sous ensemble VPl est un nœud tel que la distance entre ce nœud et le nœud destination D est inférieure à la distance entre le nœud courant Zj et le nœud destination D.
A titre d'alternative, le premier sous ensemble VPl est l'ensemble V des nœuds voisins.
Le deuxième sous ensemble VP2 est un sous ensemble du premier sous ensemble VPl. Le deuxième sous ensemble VP2 est, par exemple, constitué de la moitié des nœuds du premier sous ensemble VPl, la plus proche du nœud destination D.
La figure 5 illustre un exemple de premier sous ensemble VPl et d'un deuxième sous ensemble VP2 déterminés par un nœud courant Zj .
Le premier et le deuxième sous ensembles sont déterminés en fonction d'une métrique. La métrique utilisée ici est la distance entre un nœud et le nœud destination D.
La distance entre un nœud voisin et le nœud destination D est calculée par le capteur Zj par utilisation d'une part de la position géographique du nœud destination D contenue dans le message de donnée reçu et d'autre part de la position géographique de ce nœud voisin contenue dans la table de voisinage TV. - -
A titre d'alternative, la métrique utilisée est un nombre de sauts reliant un nœud au nœud destination D. Un nombre de sauts est par exemple obtenu par diffusion d'un message émis par le nœud destination D contenant un nombre de sauts égal à zéro et propagé de proche en proche par les nœuds après incrémentation du nombre de sauts.
Puis, lors d'une sous étape E122, le module de détermination VOI du capteur Zj vérifie un premier critère de confiance CRI.
La vérification du premier critère de confiance CRI comprend le calcul d'une première Ml et d'une deuxième métrique M2 représentatives du premier sous ensemble VP1 puis la comparaison des métriques calculées.
La première métrique Ml est par exemple la distance médiane entre les nœuds du premier sous ensemble VP1 et le nœud destination D, c'est-à-dire la distance entre le barycentre des nœuds du premier sous ensemble VP1 et le nœud destination D. La deuxième métrique M2 calculée est la distance moyenne entre les nœuds du premier sous ensemble VP1 et le nœud de destination D.
La comparaison de la distance médiane et de la distance moyenne est un critère permettant de détecter une fraude potentielle. En effet, un nœud frauduleux voulant attirer le trafic transmet dans les paquets HELLO à destination de ses voisins, une position géographique fausse. Par exemple, il indique une position géographique plus proche du nœud destination D que sa position réelle. Cette position géographique erronée influence différemment la distance moyenne plus que la distance médiane, calculées sur les nœuds. Ainsi, une différence entre la distance médiane et la distance moyenne supérieure à un premier seuil prédéterminé Sel indique une possibilité de présence d'un nœud frauduleux
La sous étape El 22 est suivie d'une sous étape 124 lors de laquelle le module de détermination VOI du capteur Zj choisit un ensemble W de nœuds sur lesquels va être appliquée une loi de sélection S de l'ensemble L2.
Si le premier critère de confiance CRI est vérifié, c'est-à-dire si la différence calculée, en valeur absolue, entre la distance médiane Ml et la distance moyenne M2 est inférieure à un seuil prédéterminé Sel ( | M1-M2 | < Sel), l'ensemble W choisi est le deuxième sous ensemble VP2.
Si le premier critère de confiance CRI n'est pas vérifié, l'ensemble W choisi est le premier sous ensemble VP1.
L'étape E12 est suivie d'une étape E14 de vérification d'un deuxième critère de confiance
CR2.
La vérification du deuxième critère de confiance CR2 comprend le calcul d'une troisième M3 et d'une quatrième métrique représentatives de l'ensemble de nœuds W choisi lors de l'étape E12 puis la comparaison des métriques calculées. - -
La troisième métrique M3 est par exemple la distance médiane, c'est-à-dire la distance entre le barycentre des nœuds de l'ensemble W et le nœud destination D. La quatrième métrique M4 calculée est la distance moyenne entre les nœuds de l'ensemble W et le nœud destination D.
Lors d'une étape El 6 suivante, le module de sélection SEL du capteur Zj sélectionne dans l'ensemble de lois L2 une loi de sélection S en fonction de la vérification du deuxième critère de confiance CR2.
Par exemple, la loi de sélection S6 est sélectionnée si la valeur absolue de la différence entre la distance médiane M3 et la distance moyenne M4 est inférieure à un deuxième seuil prédéterminé Se2 ( | M3-M4 | < Se2), et la loi de sélection S5 est sélectionnée sinon.
Puis, lors d'une étape El 8, le nœud courant Ci choisit le nœud intermédiaire suivant Zj+ipar application de la loi S sélectionnée lors de l'étape El 6 à l'ensemble de nœuds W déterminé lors de l'étape El 2.
A titre d'alternative, le procédé ne comporte pas l'étape E12, et lors de l'étape El 8, la loi S sélectionnée lors de l'étape E16 est appliquée à l'ensemble V des voisins.

Claims

REVENDICATIONS
1. Procédé de calcul d'une route (R) pour un transfert de données (MD) entre un nœud source (ZI) et un nœud destination D dans un réseau comportant une pluralité de nœuds (Ci), le procédé comportant, pour un nœud courant (Zj) de ladite route, une étape de détermination (EO) parmi la pluralité de nœuds d'un ensemble (V) de nœuds voisins dudit nœud courant,
caractérisé en ce qu'il comporte en outre :
- une étape de sélection (E2) d'une loi de sélection (S) parmi un ensemble de lois de sélection (Ll, L2);
- une étape de choix (E4) d'un nœud (Zj+i) suivant ledit nœud courant (Zj) dans ladite route (R) par application de la loi sélectionnée (S) à tout ou partie des nœuds de l'ensemble (V) déterminé pour ledit nœud courant.
2. Procédé de calcul d'une route selon la revendication 1 caractérisé en ce que la loi de sélection est sélectionnée de façon aléatoire.
3. Procédé de calcul d'une route selon la revendication 1 caractérisé en ce que l'ensemble de lois comporte au moins une loi de sélection aléatoire et au moins une loi de sélection déterministe.
4. Procédé de calcul d'une route selon la revendication 1 caractérisé en ce que la loi de sélection est sélectionnée en fonction d'au moins une valeur représentative de la probabilité de présence d'un nœud malveillant dans ledit ensemble.
5. Procédé de calcul d'une route selon la revendication 1 caractérisé en ce que le procédé comporte en outre :
- une étape de détermination d'un premier et d'un deuxième sous ensemble de nœuds, ledit premier sous ensemble étant constitué de nœuds dudit ensemble et le deuxième sous ensemble étant constitué de nœuds dudit premier sous ensemble,
- une étape de vérification d'un premier critère de confiance relatif audit premier sous ensemble; et en ce que la loi sélectionnée est appliquée audit premier sous ensemble ou audit deuxième sous ensemble en fonction du résultat de la vérification du premier critère de confiance.
6. Procédé de calcul d'une route selon la revendication 5 dans lequel le premier critère de confiance est vérifié si la valeur absolue de la différence entre d'une part une distance médiane entre les nœuds dudit premier sous ensemble et le nœud de destination et d'autre part une distance moyenne entre lesdits nœuds dudit premier sous ensemble et le nœud de destination est supérieure à une valeur seuil prédéterminé.
7. Procédé de calcul d'une route selon la revendication 1 caractérisé en ce que le procédé comporte en outre :
- une étape de détermination (El 20) d'un premier (VP1) et d'un deuxième (VP2) sous ensemble de nœuds, ledit premier sous ensemble étant constitué de nœuds dudit ensemble et le deuxième sous ensemble étant constitué de nœuds dudit premier sous ensemble,
- une étape de vérification (El 4) d'un deuxième critère de confiance relatif à undit sous ensemble; et en ce que la loi est sélectionnée en fonction du résultat de la vérification d'un deuxième critère de confiance.
8. Procédé de calcul d'une route selon la revendication 7 dans lequel la loi sélectionnée est pondérée par au moins un coefficient de pondération si le deuxième critère de confiance est vérifié et la loi sélectionnée est équiprobable si ledit deuxième critère n'est pas vérifié.
9. Dispositif (Ci) formant nœud d'un réseau comportant une pluralité de nœuds, comportant des moyens de détermination (VOI) d'un ensemble de nœuds voisins dudit nœud parmi la pluralité de nœuds, caractérisé en ce qu'il comporte :
- des moyens de sélection (SEL) d'une loi de sélection parmi un ensemble de lois de sélection;
- des moyens de choix (CHO) d'un nœud suivant ledit nœud dans une route par application de la loi sélectionnée à tout ou partie des nœuds de l'ensemble déterminé pour ledit noeud.
10. Capteur (Ci) apte à collecter des données et à les retransmettre en direction d'un dispositif de collecte caractérisé en ce qu'il comporte un dispositif selon la revendication 9.
EP12773078.6A 2011-09-30 2012-09-25 Protocole de routage a sauts multiples Withdrawn EP2761828A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1158828A FR2980939A1 (fr) 2011-09-30 2011-09-30 Protocole de routage a saut multiples
PCT/FR2012/052143 WO2013045814A1 (fr) 2011-09-30 2012-09-25 Protocole de routage a sauts multiples

Publications (1)

Publication Number Publication Date
EP2761828A1 true EP2761828A1 (fr) 2014-08-06

Family

ID=47023012

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12773078.6A Withdrawn EP2761828A1 (fr) 2011-09-30 2012-09-25 Protocole de routage a sauts multiples

Country Status (4)

Country Link
US (1) US20140233398A1 (fr)
EP (1) EP2761828A1 (fr)
FR (1) FR2980939A1 (fr)
WO (1) WO2013045814A1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102185969B1 (ko) * 2017-04-25 2020-12-02 숭실대학교 산학협력단 자기장 통신 시스템을 이용한 수중 네트워크 방법
US11580351B2 (en) * 2018-11-06 2023-02-14 Microsoft Technology Licensing, Llc Automated personalized classification of journey data captured by one or more movement-sensing devices
US11238041B2 (en) * 2020-03-25 2022-02-01 Ocient Holdings LLC Facilitating query executions via dynamic data block routing

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4967345A (en) * 1988-06-23 1990-10-30 International Business Machines Corporation Method of selecting least weight routes in a communications network
MX9800791A (es) * 1995-07-28 1998-04-30 British Telecomm Direccionamiento de paquetes.
US5978364A (en) * 1996-02-29 1999-11-02 Philips Electronics North America Corporation Method for routing data packets within a wireless, packet-hopping network and a wireless network for implementing the same
US7484008B1 (en) * 1999-10-06 2009-01-27 Borgia/Cummins, Llc Apparatus for vehicle internetworks
US6857026B1 (en) * 1999-12-14 2005-02-15 Nortel Networks Limited Using alternate routes for fail-over in a communication network
WO2002076037A1 (fr) * 2001-03-21 2002-09-26 British Telecommunications Public Limited Company Procede de routage et agent mobile permettant d'etablir des communications dans des reseaux dynamiques
US7586853B2 (en) * 2001-10-17 2009-09-08 British Telecommunications Plc Network location management system
GB0317372D0 (en) * 2003-07-25 2003-08-27 Royal Holloway University Of L Routing protocol for ad hoc networks
US7706296B2 (en) * 2004-12-13 2010-04-27 Talpade Rajesh R Lightweight packet-drop detection for ad hoc networks
US20080144562A1 (en) * 2006-03-16 2008-06-19 Draper Stark C Cooperative Routing in Wireless Networks using Mutual-Information Accumulation
EP2034782A1 (fr) * 2007-09-06 2009-03-11 Siemens Aktiengesellschaft Procédé pour la détection de dysfonctionnement dans des réseaux maillés sans fil sécurisés
US8625485B2 (en) * 2009-04-30 2014-01-07 Sung-Ju Lee Data flow routing in a multi-hop wireless network
US8397293B2 (en) * 2009-12-31 2013-03-12 International Business Machines Corporation Suspicious node detection and recovery in mapreduce computing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KOCHKAR H ET AL: "Multi-class QoS routing with multiple routing tables", 2003 IEEE PACIFIC RIM CONFERENCE ON COMMUNICATIONS, COMPUTERS AND SIGNAL PROCESSING. (PACRIM 2003). VICTORIA, BC, CANADA, AUG. 28 - 30, 2003; [IEEE PACIFIC RIM CONFERENCE ON COMMUNICATIONS, COMPUTERS AND SIGNAL PROCESSING. PACRIM], NEW YORK, NY : IEE, vol. 1, 28 August 2003 (2003-08-28), pages 388 - 391, XP010660261, ISBN: 978-0-7803-7978-7 *

Also Published As

Publication number Publication date
FR2980939A1 (fr) 2013-04-05
US20140233398A1 (en) 2014-08-21
WO2013045814A1 (fr) 2013-04-04

Similar Documents

Publication Publication Date Title
US7817547B2 (en) Uncovering the differences in backbone networks
FR2988244A1 (fr) Procede et systeme de transmission de donnees dans un reseau d&#39;aeronefs en vol
JP7282686B2 (ja) 異常通信検知装置、異常通信検知方法、プログラム
EP2419754A1 (fr) Systeme et procede de localisation de cible par un reseau d&#39;emetteurs/recepteurs
EP2070276B1 (fr) Procédé pour évaluer la fiabilité d&#39;une route dans un réseau coopératif
Raja et al. A Trusted distributed routing scheme for wireless sensor networks using block chain and jelly fish search optimizer based deep generative adversarial neural network (Deep-GANN) technique
EP2761828A1 (fr) Protocole de routage a sauts multiples
CN113709236A (zh) 一种基于区块链的数字货币交易网络中初始节点对应的邻居节点的判断方法和系统
WO2013144507A1 (fr) Routage de donnees dans un reseau de capteurs
CN113706305A (zh) 一种基于区块链的数字货币网络交易的初始节点判断方法和系统
TW201806329A (zh) 一種可感知干擾源的系統及方法
US20050216227A1 (en) Method of operating sensor net and sensor apparatus
EP3963842A1 (fr) Procedes et dispositifs de mesure de reputation dans un reseau de communication
EP2188960B1 (fr) Selection de canaux et routage dans un reseau ad hoc en fonction de l&#39;alternance des canaux
CN113706304A (zh) 一种基于区块链的数字货币交易节点ip的溯源方法和系统
EP4352612A1 (fr) Procédé et système d&#39;exécution à distance de services requis par un dispositif mobile via un réseau de communication cellulaire
EP3934111A1 (fr) Procede de selection d&#39;une route de communication
WO2012131280A1 (fr) Communication de données dans un réseau de capteurs
EP3627795A1 (fr) Procede de detection et filtrage de flux illegitimes dans un reseau de communication par satellite
EP3817294B1 (fr) Procede et module pour la regulation de la connectivite d objets connectes
WO2009071783A1 (fr) Determination des coordonnees d&#39;un noeud dans un reseau de noeuds
Tabusca et al. Data consistency in mobile collaborative networks based on the drop computing paradigm
EP3046368B1 (fr) Procede de collecte d&#39;informations de routage dans un reseau ad-hoc et procede de selection de route a partir des informations collectees
EP4007335A1 (fr) Procede de selection d&#39;un canal dans un dispositif point d acces sans fil d&#39;un reseau de communication et dispositif point d acces sans fil associe
FR2939271A1 (fr) Procede de gestion de communications dans un reseau de communication sans-fil, produit programme d&#39;ordinateur, moyen de stockage et dispositif correspondants

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140327

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
RIC1 Information provided on ipc code assigned before grant

Ipc: H04W 40/24 20090101AFI20150325BHEP

Ipc: H04W 12/12 20090101ALI20150325BHEP

Ipc: H04W 40/02 20090101ALI20150325BHEP

Ipc: H04L 12/751 20130101ALI20150325BHEP

17Q First examination report despatched

Effective date: 20150814

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20170227

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20170711