JP5911569B2 - ネットワークにおける敵対攻撃の回避 - Google Patents

ネットワークにおける敵対攻撃の回避 Download PDF

Info

Publication number
JP5911569B2
JP5911569B2 JP2014514208A JP2014514208A JP5911569B2 JP 5911569 B2 JP5911569 B2 JP 5911569B2 JP 2014514208 A JP2014514208 A JP 2014514208A JP 2014514208 A JP2014514208 A JP 2014514208A JP 5911569 B2 JP5911569 B2 JP 5911569B2
Authority
JP
Japan
Prior art keywords
network
phase
node
control unit
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014514208A
Other languages
English (en)
Other versions
JP2014523668A (ja
JP2014523668A5 (ja
Inventor
モーション オスカー ガルシア
モーション オスカー ガルシア
ダニエル マーティン ゴーゲン
ダニエル マーティン ゴーゲン
ティム コーネール ウィルヘルムス シェンク
ティム コーネール ウィルヘルムス シェンク
ペレス ジャビエル エスピナ
ペレス ジャビエル エスピナ
マーク アウン
マーク アウン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2014523668A publication Critical patent/JP2014523668A/ja
Publication of JP2014523668A5 publication Critical patent/JP2014523668A5/ja
Application granted granted Critical
Publication of JP5911569B2 publication Critical patent/JP5911569B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワークを制御するための制御ユニット、システム及び方法に関する。
近年、例えば照明システム、ビル・オートメーション、モニタリング用途、センサシステム、及び医学的用途の遠隔制御のためのワイヤレスメッシュネットワークがますます注目を集めている。特に屋外照明器具の遠隔管理、いわゆるテレマネジメントがより重要となってきている。これは、テレマネジメントシステムが、例えば時間、天候条件又は季節に応じた様々な調光パターンを使用できるため、屋外照明システムのよりエネルギー効率のよい使用を可能にすることから、環境への配慮によっても押し進められている。一方、エネルギー効率が増加することで運転費用も削減されるため、経済的な理由によっても押し進められている。更に、テレマネジメントシステムは、電力使用量を遠隔モニタリングし、ランプ不具合を検出することができるため、照明器具を修理又はランプを交換する最適な時機を決定することができる。
現行の無線周波数(RF)ベースのワイヤレスソリューションは、スターネットワークトポロジかメッシュネットワークトポロジのどちらかを使用する。スターネットワークでは、中央コントローラが、ネットワーク内のすべてのノードへの直接ワイヤレス通信路を有する。しかし、これには、通常、高電力/高感度のベースステーション式の中央コントローラを高い場所(例えばビルの頂上)に配置することが必要であり、当該ソリューションを配備することを煩わしくかつ高価にしてしまう。メッシュネットワークでは、複数のノードは、一般に、中央コントローラとは直接通信せず、いわゆるマルチホップ通信を介して通信する。マルチホップ通信では、データパケットは、送信者ノードから宛先ノードに、1つ以上の中間ノードを介して送信される。ノードは、隣接ノードから、単一のホップで到達するには遠過ぎるノードにデータパケットを送信するルータとして機能し、結果として、より大きい距離に及ぶことができるネットワークがもたらされる。信号強度は、長距離を一連の短いホップによって分割することによって維持される。したがって、ルーティングは、どの隣接ノードにデータパケットが送信されるべきかを決定するメッシュネットワークのすべてのノードによって行われる。したがって、メッシュネットワークは、高い接続性、したがって高い冗長性と信頼性とを有する非常にロバストで安定したネットワークである。
図1に、メッシュトポロジを有する典型的なワイヤレスネットワークが示される。当該ワイヤレスネットワークは、中央コントローラ60と、複数のノード10(N)とからなり、これらは互いにワイヤレス通信路40によってメッシュトポロジに接続される。ノード10間のワイヤレス通信路40は、RF伝送によって構成される。このために、ノード10と中央コントローラ60とは、ワイヤレス通信路40、例えばRF伝送を介してデータパケットを送受信するための送受信器を含む。バックエンドでは、サービスセンタ80があり、システム管理サービスを行う。このエンティティは、通常、インターネットといった第三者通信チャネルを介する1つ以上のワイヤレスネットワーク、モバイル通信ネットワーク、又は、他の有線又は無線データ伝送システムと通信する。具体的には、サービスセンタ80は、対応するネットワークの中央コントローラ60と、当該ネットワークの制御又は構成を担当するコミッショニングツールとして通信する。照明システム又は任意の他の大規模ワイヤレスネットワークの場合、ノード10が、1つのセグメントコントローラ60を有する1つのセグメントに厳密に属するように、ネットワークはセグメントに分割されてもよい。したがって、「セグメントコントローラ」と「中央コントローラ」との用語は、本説明全体において交換可能と見なされるべきである。
メッシュネットワークにおいて、任意のノード10の対が、ルーティングプロトコルによって、幾つかのホップに亘って互いに通信することができる。安全上の理由から、ネットワークのすべてのノード10は、データパケットがネットワークノード10から来たものなのか、又は、干渉ノードから来たものなのかをホップ毎に検証するために使用される認証用の共通キーKを共有する。したがって、送信者ノード10が、中間ノード10を介して、宛先ノード10にメッセージを送信する場合、送信者ノード10は、当該メッセージを、MAC(メディア・アクセス・コントロール)層において保護することができる。ここでは、保護とは、認証、インテグリティ、鮮度、又は、AES−CCM(CCMモードにおける高度暗号化標準)といった標準ブロック暗号モードによる機密性保持といった基本セキュリティサービスの提供を指す。このために、送信者ノード10は、例えばメッセージを取り、当該メッセージを、AES−CCMで生成されたMIC(メッセージ・インテグリティ・コード)、共通キーK、及び送信者ノードに関連付けられ、メッセージの鮮度を保証するために使用されるカウンタCのうちの少なくとも1つに添付する。このメッセージを受信すると、中間ノード10は、次に、キーKを使用してメッセージを復号化し、MICを使用してメッセージインテグリティを検証し、カウンタCに基づいてメッセージの鮮度を検証する。すべての検証が成功に終われば、中間ノード10は、送信者ノード10によって行われたように、再度、メッセージを保護し、当該メッセージを、宛先ノード10に転送する。
メッシュネットワークにおける各ノード10が、転送されてきたメッセージのキーKを使用して真正性を検証し、カウンタCに基づいて鮮度を検証すると、基本的なネットワーク保護が提供される。しかし、これは、2つの重要な状況に対処しない。この2つの状況では、ネットワークは非常に脆弱であり、サービス妨害攻撃(DoS攻撃)によって完全に破壊されてしまう。第1の問題は、ネットワークのすべてのノード10がまだ適切にコミッションされているわけではない(コミッショニングが成功しているわけではない)ネットワークのコミッショニングフェーズに関連する。したがって、すべてのノード10が、ホップ毎の安全(セキュリティ)を実現するために使用されるキーKを有しているわけではない。それにもかかわらず、コミッショニングの間に、複数のメッセージが、セグメントコントローラ60又はサービスセンタ80と交換されなければならず、したがって、安全問題が生じる。したがって、攻撃者は、ネットワークをオーバーロードさせる偽のコミッショニングメッセージを送信することがある。例として、ノードA及びBは、既にネットワークに参加しており、したがって、共通キーKについて知っているが、ノードC及びDは、依然として、ネットワークに参加しなければならず、まだ適切にコミッショニングされていない(キーKについて知らない)ということが想定される。ノードA又はノードBが、ノードC又はDからのコミッショニングメッセージを転送しなければならない場合、ノードA及びBは、これらのコミッショニングメッセージが真正で新鮮であるか確認することができない。これは、ノードC及びDは、キーKを使用しなかったからである。したがって、この状況において、攻撃者が、ネットワークを破壊し、サービス拒否につながる大量のコミッショニングメッセージを送信する可能性がある。なお、この問題は、ネットワークセットアップの最初に生じるだけでなく、例えば新しいノード10をネットワークに追加するときにも生じる。したがって、様々な動作ステート又はフェーズにおけるノード10が、ネットワークにとって深刻な安全問題となる。
第2の安全問題は、単一ノード10の限定された地域知識により生じる。一般に、ノード10の厳しいメモリ制限により、ノード10は、ネットワークのすべての他のノード10のすべてのカウンタC等を記憶することができない。したがって、攻撃者が、例えばネットワークの片側における通信リンクを傍受し、ネットワークの他の部分においてこれらのメッセージを再生する可能性がある。これは、「ワームホール攻撃」と呼ばれ、図2に説明される。図2では、ノードAがネットワーク部1における通信を傍受し、ネットワーク部2においてメッセージを再生するために、ネットワーク部2におけるノードBにワームホールリンク(矢印)を介して当該通信を送信し、また、その反対もある。このような攻撃の1つの影響としては、ネットワーク部1におけるすべてのノード10が、ネットワーク部2におけるノード10は、隣接ノードであると見なし、また、その反対もある。結果として、これは、ネットワーク内のルーティング及び他の接続性に基づいたプロトコルに影響を及ぼす。更に、新しい「経路(ルート)」が確立され、ネットワークにおけるデータトラフィックが、ワームホールリンクを介するショートカットを使用し始めると、ワームホールノードA及びBは、データパケットをドロップし始め、ネットワーク崩壊を引き起こす。更に、ネットワーク部1のノード10に対応するカウンタCは、ネットワーク部2におけるノード10によって知られていないが、ネットワーク部2におけるノード10は、メッセージ・インテグリティ・コードMICは検証可能であるため、すべての再生されたメッセージを単に転送する。したがって、攻撃は、ネットワーク部1において生成されたメッセージによって、ネットワーク部2からくるすべてのメッセージをブロックする結果をもたらす。
国際特許公開公報WO2009/031112A2は、ノードと、ワイヤレスネットワーク用の分散セキュリティアーキテクチャを確立する方法とに関する。
先行技術における上記不利点及び問題に鑑みて、本発明は、サービス妨害攻撃又は他の敵対攻撃からのネットワークの保護が向上され、その一方で、ネットワークの動作を単純及び効率的なままとし、かつ、単一ネットワークノードの限定された能力を考慮する、複数のノードを有するワイヤレスネットワークを動作させる制御ユニット、システム及び方法を提供することを目的とする。
本発明は、フェーズ認識システムを定義するために様々なネットワークフェーズ間の相違点を考慮するという考えに基づいている。例えばコミッショニング、学習、及び動作フェーズの特徴は、特に敵対攻撃に対する脆弱性に関して、容易に区別可能である。したがって、コミッショニングフェーズは、隣接ノード、ネットワークパラメータ、及びセキュリティキーが、一般に、ネットワークに参加するときにノードに知られていないので、一般にあまり安全ではない。したがって、ノードが、フェーズを認識して動作し、現在のネットワークフェーズに応じてノードパラメータ、隣接パラメータ、又は他のネットワークパラメータのうちの少なくとも1つを対処することが提案される。このことは、特に、入来メッセージ、新しい又は未知のノードへの接続、ルーティングテーブルの更新リクエスト等の、現在のネットワークフェーズに依存した対処に関係する。この方法によって、特定のネットワークフェーズでは必然的である又は不可避であるセキュリティホールが、対応するフェーズに時間的に限定され、これにより、ネットワークの脆弱性が最低限にまで低減される。
本発明の1つの態様によれば、ワイヤレスネットワークのノード用の制御ユニットが提供される。当該制御ユニットは、現在のネットワークフェーズに基づいてノードの少なくとも1つの動作パラメータを調節することができ、また、調節された動作パラメータに基づいて受信データパケットを処理することができる。このために、制御ユニットは、現在のネットワークフェーズに対応するノードの動作パラメータを設定するフェーズ適応モジュールと、これに応じてノードを動作させるフェーズ認識モジュールとを含む。したがって、ノードの挙動は、様々なネットワークフェーズに合せられる。ネットワークフェーズは、例えば、その間にノードがネットワークに参加し、当該ネットワークのメンバーとなるためにコミッショニングされるコミッショニングフェーズ、その間にノードがその近隣ノードについて学習する学習フェーズ、又は、ノードがネットワーク内で動作する作業若しくは動作フェーズに関連する。しかし、一般に、任意の数Nのネットワークフェーズを定義することができる。単一ノードの動作又は挙動を、現在のネットワークフェーズに適応させることによって、不要なセキュリティホールは、閉じられ、また、対応するフェーズの要件によって最小限にまで低減される。
現在のネットワークフェーズは、(例えば特定の送信者といったように特定のメッセージタイプを有するメッセージについて区別される)メッセージの数、率若しくは頻度、又は、特定のネットワークフェーズに特徴的である任意の他の特徴といった所定のフェーズ特徴によって決定される。好適には、フェーズ特徴は、そのフェーズの間の一般的なネットワーク挙動に基づいて決定される。現在のネットワークフェーズは、ノード自身によってローカルで決定される、及び/又は、中央/セグメントコントローラ若しくはサービスセンタによって中央で決定される。一例では、ノードは、例えばネットワークトラフィックを連続的に又は特定の時間間隔でモニタリングすることによって、データトラフィックに基づいて現在のネットワークフェーズを決定する。ネットワークフェーズを中央で決定する場合、中央/セグメントコントローラ及び/又はサービスセンタが、対応する情報を、安全なブロードキャスト若しくはユニキャスト、又は、任意の他の種類の伝送を使用して、ノードに提供する。場合により、中央/セグメントコントローラ及び/又はサービスセンタは更に、例えば1つ以上の動作パラメータの対応する値を示すために、及び/又は、そのネットワークフェーズ用の期間(この期間の経過後、ネットワークは、前のネットワークフェーズ又は別の所定のネットワークフェーズに自動的に戻る)を設定するために、現在のネットワークフェーズに関する情報と共に更なる情報も提供する。したがって、動作パラメータの値も、そのネットワークフェーズについて中央で設定される。しかし、少なくとも1つの動作パラメータ、又は、動作パラメータのセットが、少なくとも1つのネットワークフェーズについて予め決定されることも可能であり、即ち、これらの動作パラメータは、ローカルで定義され、単一ノードに記憶されてもよい。この場合であっても、これらの動作パラメータは、中央/セグメントコントローラ又はサービスセンタによって依然として調節可能である。
これに代えて及び/又はこれに加えて、中央/セグメントコントローラ及び/又はサービスセンタは、特定のネットワークフェーズを告知する。即ち、現在のネットワーク状況の任意の決定処理に無関係に告知する。この方法によって、ネットワークを動作フェーズから、例えば新しいノードがネットワークに参加することを許可するコミッショニングフェーズといった先のフェーズに再びシフトすることが可能である。したがって、ノードの制御ユニット、即ち、フェーズ適応モジュールは、動作パラメータを適宜調節することによって、ノードを複数のネットワークフェーズのうちの任意の1つにスイッチする。
好適には、少なくとも1つのネットワークフェーズは、ある時間間隔又は動作エリアに限定される。時間間隔は、例えば中央/セグメントコントローラ又はサービスセンタによって予め決められるか又は調節可能である。動作エリアとは、ネットワークの全体又は一部を表す。これは、学習又はコミッショニングフェーズといった脆弱なフェーズが自動的に停止され、ネットワークがより安全なネットワークフェーズに戻ることができるので、セキュリティを増加することができる。一実施形態では、ネットワーク又はノードは、時間的又はエリア的に限定された任意の中間ネットワークフェーズにスイッチ可能である。したがって、ネットワーク又はノードは、ある時間が経過すると、この中間ネットワークフェーズを自動的に停止する。次に、ネットワーク又はノードは、別の所定のネットワークフェーズ、又は、当該中間ネットワークフェーズがそこから開始された先のネットワークフェーズに戻る。
好適には、ノードの動作パラメータは、メッセージの最大数又は最小数、メッセージの最大頻度若しくは率又は最小頻度若しくは率、エリア閾値、又は最大時間閾値のうち少なくとも1つを含む。メッセージは、そのタイプ、送信者ノード、宛先、又は任意の他の特徴によって認識される。例えばコミッショニングフェーズの間は、大量のコミッショニングメッセージが許可される、又は、必要とされる一方で、ネットワークの動作フェーズの間は、コミッショニングメッセージを処理することが一切許可されない。同様に、特定の送信者からの、及び/又は、特定の宛先への特定数のメッセージしか許可されない。これは、サービス妨害攻撃時の盗聴されたメッセージの増殖及び再生を回避するためのものである。これに代えて又はこれに加えて、動作パラメータは、ルーティングテーブルの更新が許可されているかどうかを示すルーティング更新インデックス、ノード設定の更新が許可されているかどうかを示す設定更新インデックス、メッセージのコミッショニングが許可されているかどうかを示すコミッショニングインデックス、及び未知のノードからのメッセージが許可されているかどうかを示すストレンジャー受入れインデックスのうちの少なくとも1つを含む。例えばコミッショニングの間は、ノードは、その隣接ノードについて知らない。その一方で、動作フェーズの間は、ノードは、ネットワークが静的であると見なす。したがって、動作フェーズの間は、ノードの少なくとも1つの動作パラメータは、ノードがそのルーティングテーブルを(完全に)更新すること、及び/又は、ストレンジャーノードからのメッセージを受け取る又は転送することが許可されないように設定される。上述したように、動作パラメータは、1つ以上のネットワークフェーズについてローカルで定義され、したがって、フェーズ適応モジュールは、現在のネットワークフェーズに応じて動作パラメータの対応する値を調べる。
本発明の好適な実施形態では、ノードの制御ユニット、即ち、フェーズ認識モジュールは、ネットワークの挙動、及び/又は、データトラフィックが、現在のネットワークフェーズについて正常であるかどうかを決定するために、受信データパケットを解析する。例えばネットワークの挙動は、データトラフィックに基づいて決定される。しかし、ネットワークの挙動は、日中であること、給電状態等といった他のパラメータにも依存する。したがって、これらのパラメータが、ネットワークの挙動を観察するために考慮される。観察されたネットワークの挙動は、所定のフェーズ特徴と比較される。このために、データパケットは、タイプ、送信者、宛先、又は少なくとも転送ノードに関して、解析される。これに代えて又はこれに加えて、受信及び/又は転送されたデータパケットの頻度又は数も決定される。上述したとおり、特定のネットワークフェーズの間に、特定数の、例えば特定タイプのデータパケットのみ転送される。別の例としては、送信者又は宛先が未知であるデータパケットに関してノードの挙動を処理することが挙げられる。
好適には、例えばネットワークの挙動が対応するネットワークフェーズの1つ以上の所定のフェーズ特徴から逸脱して、ネットワークの挙動が正常ではないと決定されると、制御ユニット、即ち、フェーズ認識モジュールは、攻撃ステートを決定する。このような攻撃ステートでは、これに応じてノードの挙動が適応される。例えばノードの制御ユニットは、攻撃をブロックするために、対抗手段を取る。例えば転送されるべきメッセージがドロップされる、データパケットの処理が拒否される、及び/又は、有責のデバイスが特定され信用できないものとマーク付けされる。したがって、攻撃ステートにおいて受信データパケットの転送が拒否されると、偽メッセージによるネットワークのフラッディング、したがって、ネットワークの通信リンクのブロックが回避される。これに代えて及び/又はこれに加えて、制御ユニットは、攻撃アラームをトリガする。これは、隣接ノード又は中央/セグメントコントローラ若しくはサービスセンタへのアラームメッセージの送信、フラッディング又はブロードキャスティングに関連する。この方法によって、周囲のノード及び/又は管轄コントローラは、攻撃の可能性について知らされ、攻撃ステートに設定され、これにより適宜反応できる。したがって、中央/セグメントコントローラ又はサービスセンサは、適切な対抗手段を取る。観察されたネットワークの挙動が所定のフェーズ特徴から逸脱するのではなく、制御ユニットが、ノードの調節された動作パラメータに基づいて受信データパケットの処理を拒否する場合も、攻撃ステートが決定され、及び/又は、攻撃アラームがトリガされる。この方法により、サービス妨害攻撃が回避される。
更なる実施形態では、受信データパケットの処理は、少なくとも、データパケットを、データパケットの宛先に向けて転送すること、データパケットの宛先としてデータパケットを受け取ること、及び、データパケットに含まれる情報に基づいて、ノード設定又はルーティング情報を更新することを含む。
好適な実施形態では、ノードは、街路照明システム、公共の場所の照明システム、又は任意の他の大規模照明システムといった照明システムの照明器具ノードである。
本発明の更なる態様によれば、ワイヤレスネットワーク用のシステムが提供される。当該システムは、複数のノードであって、そのうちの少なくとも幾つかは、先行実施形態のうちの1つによる制御ユニットを含む、当該複数のノードと、中央コントローラ又はセグメントコントローラと、を含み、複数のノードと中央コントローラとは、ワイヤレス通信のための手段を含む。好適には、ワイヤレスネットワークは、無線周波数ネットワーク、例えば照明システムの遠隔制御、即ち、テレマネジメント用のネットワークである。中央コントローラは、1つ以上のノードの状態をモニタリングすることによって、現在のネットワークフェーズを決定する。例えば中央コントローラは、1つ以上のノードが適切にコミッショニングされているかどうか、又は、所定の割合のノードが適切にコミッショニングされているかどうかを決定する。複数のノードの状態は、ノードの平均状態によって決定される。更に、中央コントローラは、決定された現在のネットワークフェーズについて、ノードに知らせる。このことは、ネットワーク内で対応するメッセージをブロードキャストする、ユニキャストする、マルチキャストする、又はフラッディングすることによって実現される。これに代えて又はこれに加えて、中央コントローラは、現在のネットワークフェーズによる1つ以上の動作パラメータの1つ以上の値について、ネットワークノードに知らせる。
本発明の更なる態様によれば、複数のノードを有するネットワークを動作させる方法が提供される。当該方法は、現在のネットワークフェーズに基づいて、ノードの少なくとも1つの動作パラメータを調節するステップと、調節された動作パラメータに基づいて、当該ノードによって受信されたデータパケットを処理するステップとを含む。したがって、本発明による方法は、本発明の上記実施形態のうちの1つによる制御ユニット又はシステムによって実行される。
本発明のこれらの及び他の態様は、以下に説明する実施形態を参照することにより明らかとなろう。本発明は、添付図面によって図示される例示的実施形態に関し、より詳細に説明される。しかし、本発明は、これらの例示的実施形態に限定されない。
図1は、ワイヤレスメッシュネットワークの一例を示す。 図2は、いわゆるワームホール攻撃を示す。 図3は、本発明の一実施形態による制御ユニットを示す。 図4は、本発明の実施形態による、ネットワークフェーズを決定するための一例を示す。 図5は、本発明の一実施形態による、ノードのフェーズ認識挙動を説明するためのフロー図を示す。 図6は、本発明の一実施形態による、ネットワーク挙動をモニタリングするプロセスのフロー図を示す。
本発明の好適な用途は、健康管理、エネルギー管理、又は、(例えば街路、駐車場、及び公共の場所用の)屋外照明システム及び(例えばモール、アリーナ、駐車場、駅、トンネル等の)一般エリア照明用の屋内照明システムといった照明システムといった様々な用途のためのアクチュエータネットワーク又はセンサネットワークである。以下、本発明は、街路照明のための屋外照明システムの例を用いて更に説明されるが、この用途に限定されない。照明制御の分野において、無線周波数ネットワーク技術を介した屋外照明器具のテレマネジメント、特に200個を超える照明器具ノードのセグメントを有する大規模インスタレーションへの適用可能性を有するソリューションにますます関心が寄せられている。無線周波数(RF)伝送は、高い伝送電力を必要とせず、実施及び配備が容易であるため、ネットワークをセットアップし及び動作させるコストが削減できる。しかし、データパケット伝送は、或いは、赤外線通信、自由空間可視光通信、又は電力線通信を使用してもよい。
照明制御用のテレマネジメントシステムでは、照明器具ノード10の数は非常に多い。したがって、ネットワークのサイズは、通常200個未満のノードを含む一般的なワイヤレスメッシュネットワークに比べると、特に非常に大きい。更に、ノード10は、通常、コストに関する検討によって、限定された処理能力を有するので、照明器具ノード10における処理及びメモリリソースは限られている。したがって、単一ノード10間でデータパケットを伝送するためのセキュリティ手段及び通信プロトコルは、効率的かつ安全なデータパケット伝送のためには、その限定されたリソースを考慮すべきである。最後に、他のいわゆるアドホックメッシュネットワークに比べて、屋外照明制御ネットワーク用のテレマネジメントシステムは不動である。即ち、照明器具ノード10は移動しない。照明器具ノード10(例えばランプポール)は不動であるので、ノード位置は、時間が経過しても変わらない。したがって、ノード10の物理的位置、例えばGPS座標又は他の位置データは、システム内で既知であり、予めプログラムされた又は所定の位置を使用した地理又は位置ベースのルーティングが可能となり、これにより、単一ノード10はGPS受信器が不要となる。更に、ノード10は、位置情報更新を他のノード10に送信する必要がない。
図3では、本発明による制御ユニット100の例示的な実施形態が示される。この制御ユニットは、例えば更新ソフトウェア等として、既存の照明器具ノード10をアップグレードするために当該照明器具ノード10に挿入可能に構成される。制御ユニット100は、ノード10の動作挙動を現在のネットワークフェーズに適応させるフェーズ適応モジュール110及びフェーズ認識モジュール120を含む。当然ながら、フェーズ適応モジュール110及びフェーズ認識モジュール120は、組み合わされたモジュールとして実現されてもよい。更に、制御ユニット100は、動作パラメータ、ルーティングテーブル、ネットワークフェーズ、又はノードの他の設定を記憶するためのメモリ130を更に含む。また、無線周波数ベースの通信(GPRS)等といったワイヤレス通信のための伝送ユニットが含まれる。
一実施形態によれば、フェーズ適応モジュール110は、現在のネットワークフェーズに応じて、ノード10の動作パラメータを調節する。例えばネットワークフェーズが変わったと決定されると、これに応じて、制御ユニット100のフェーズ適応モジュール110は、動作パラメータのうちの1つ以上を調節する。動作パラメータの値は、様々なネットワークフェーズについて予め決められていてよく、ノード10のローカルに記憶される。或いは、動作パラメータは、サービスセンタ80又はセグメントコントローラ60によってノード10に通信される。制御ユニット100のフェーズ認識モジュール120は、データパケットを受信すると、当該受信データパケットを、動作パラメータの設定に応じて処理する。したがって、ネットワークのノード10は、現在のネットワークフェーズ及びその関連付けられる動作パラメータを認識している。
例えば動作パラメータは、データパケットの転送、受け取り、若しくは処理、ルーティングテーブルの更新、又は、コンフィギュレーション若しくはコミッショニングメッセージの受け取りに関連する。例えばネットワークのコミッショニングフェーズの間、コミッショニングメッセージ(コミッショニングインデックス)の受け取りに関するノード10の動作パラメータは、ノード10がコミッショニングメッセージを受け取り、それらを適切に処理するように設定される。対照的に、学習フェーズ又は動作フェーズでは、コミッショニングメッセージは受け取られない。同様に、動作パラメータ、例えばストレンジャー受入れインデックス(stranger-acceptance-index)によって、未知の送信者ノード又は未知の中間ノードから受信されるメッセージは、コミッショニングフェーズ又は学習フェーズの間には受入れ可能であるが、動作フェーズの間は受入れ不可能であることを決めることができる。更なる動作パラメータとして、単位時間あたりのメッセージ数が決められる。これは、特定のメッセージタイプについて設定される。例えばコミッショニングフェーズの間は、どのノード10も単位時間あたり所定数n1のコミッショニングメッセージを転送できるが、動作フェーズの間は、ノード10は、単位時間あたり最大でn2のコミッショニングメッセージしか転送できない(例えばn1>n2)。これを実現するために、フェーズ認識モジュール120は、最後の時間単位Δtの間に転送されたコミッショニングメッセージの数nを記録するように適応される。この数nが、各ネットワークフェーズに対し異なるように設定できる所与の閾値(例えばn>nフェーズ)(例えばコミッショニングフェーズの場合、n1、動作フェーズの場合、n2)を超えると、ノード10は、偽コミッショニングメッセージによるネットワークのフラッディングを回避するために、これらのコミッショニングメッセージをすべてドロップする。同様に、メッセージの数は、特定の範囲内になければならないこともある。当然ながら、単位時間あたりの数ではなく、頻度も動作パラメータとして定義されてよい。動作パラメータの更なる例としては、ルーティングテーブルの更新が許可されているかどうかを示すルーティング更新インデックス(routing-update-index)である。例えば1つのノード10は、どのノード10がその隣接ノードであるのか又は近くにあるノードなのかを学習する。この情報は、ルーティングプロトコルに使用されてもよく、例えばノード10は、そのルーティングテーブルに記載されているノードから又はノードへのみ、メッセージを転送する。例えばルーティングテーブルの作成は、例えば学習フェーズに対応する特定の期間に限定される。この期間が過ぎると、フェーズ適応モジュール110は、ルーティング更新インデックスを「更新許可」から「更新禁止」に設定する。したがって、動作フェーズの間は、ルーティング情報はロックされ、したがって、ルーティングテーブルは変更することができない。したがって、新しいルーティング情報を含むメッセージを受信する場合、フェーズ認識モジュール120は、ルーティングテーブルの更新が認められているかどうかを決定するために、ルーティング更新インデックスの動作パラメータを確認する。一般に、動作フェーズの間は、最小限の変更のみ許可されるべきである。したがって、学習フェーズ後、ネットワークのノード10は、ネットワークが実質的に静的であると見なし、ルーティングテーブルの更新を許可しない。この方法によって、遠く離れた攻撃者ノード、例えばワームホールノードA又はBが、後に隣接ノードとしてノード10のルーティングテーブルに組み込まれ、これによりネットワーク崩壊又はサービス拒否を引き起こすことが回避される。
現在のネットワークフェーズは、個々のノード10においてローカルに決定されてもよいし、サービスセンタ80又はセグメントコントローラ60によって中央で決定されてもよい。ネットワークフェーズの中央管理のために、セグメントコントローラ60又はサービスセンタ80は、現在のネットワークフェーズを決定するために、ノード10のステータスをモニタリングするように適応される。或いは、ネットワークフェーズは、時間に関して定義されてもよい。ネットワークフェーズを決定後、セグメントコントローラ60又はサービスセンタ80は、現在のネットワークフェーズについての情報を、ネットワークに対して安全にブロードキャストするか又は各ノード10にユニキャストする。更に、セグメントコントローラ60は更に、対応するネットワークフェーズに関連付けられる動作パラメータもブロードキャスト又はユニキャストする。この中央集中型のアプローチによって、ノード10、したがってネットワークの挙動が、ネットワークフェーズに適応される。
現在のネットワークフェーズを決定するために、セグメントコントローラ60又はサービスセンタ80は、例えばネットワークのノード10及びネットワークトラフィックをモニタリングする。例えばあるノード10がネットワークに参加すると、当該ノードはコミッショニングモードにある。このステートは、例えば工場において予め設定されてもよい。現在のネットワークフェーズを決定するために、ネットワークに既に参加したノード10の割合が、例えばセグメントコントローラ60又はサービスセンタ80によって、中央にて観察される。一例として、コミッショニングが成功したノード10の割合が、所定の閾値(通常は100に近い)を超過すると、セグメントコントローラ60又はサービスセンタ80は、ネットワークに、コミッショニングフェーズは完了し、ネットワークフェーズは学習フェーズに変わったことを知らせる。ノード10のフェーズ適応モジュール110は、現在のネットワークフェーズが学習フェーズに変わったことが知らされると、これに応じて動作パラメータを調節する。新しいネットワークフェーズに関連する動作パラメータの値もセグメントコントローラ60又はサービスセンタ80によって通信される場合、フェーズ適応モジュール110は、ノード10の動作パラメータを相応に設定する。ネットワークサイズ又はネットワークのノード10から集められたフィードバックに依存して決定される所与の期間後、サービスセンタ80又はセグメントコントローラ60は、現在のネットワークフェーズを、学習フェーズから動作フェーズに代えることを決定する。ここでもネットワークのノード10は、新しいネットワークフェーズについて知らされる。
代替実施形態では、ネットワークフェーズの分散管理が提案される。この実施形態では、現在のネットワークフェーズは、例えば受信メッセージに基づいて又はネットワークトラフィックを観察することによって、ノード10においてローカルに決定される。一例では、各ノード10は、当該ノードが少なくとも3つのネットワークフェーズ、即ち、コミッショニングフェーズ、学習フェーズ、及び動作フェーズを経験することを知っている。あるノード10がネットワーク内にインストールされると、当該ノードはコミッショニングされるべきネットワークに参加する。この期間の間、当該ノード10は、出現する新しいノード10を観察し、また、当該ノード10は、他のノード10からのコミッショニングメッセージを転送しなければならない。したがって、当該ノード10は、図4の上部グラフに示されるように、単位時間あたりに転送されたコミッショニングメッセージの数を記録する。幾らか時間が経過した後、即ち、ネットワークコミッショニングの終わりに向かって、当該ノード10は、ある時間tにおいて、コミッショニングメッセージの数の低下を観察する。コミッショニングメッセージの割合又はコミッショニングメッセージの頻度が、特定の期間(ベータ)の間、低いままであると、当該ノード10は、図4の下部グラフに示されるように、コミッショニングフェーズは完了し、現在のネットワークフェーズが例えば動作フェーズに変わったことを決定する。したがって、ノード10は、セグメントコントローラ60又はサービスセンタ80の介在を必要とすることなく、自己の情報に基づいて、現在のネットワークフェーズに関する情報を得ることができる。
更なる実施形態では、ネットワークノード10は、任意のネットワークフェーズに、当該フェーズに以前になったことがあるかどうかに関わらず、スイッチ可能である。例えば既に動作フェーズにあるRF照明システムは、時に、追加の照明器具ノード10によって拡張される必要がある。この場合、ネットワークを、状況に応じて、中間ネットワークフェーズ、例えばコミッショニング又は学習フェーズといった初期ネットワークフェーズのうちの1つにスイッチすることが有利である。中央フェーズマネジメントの一実施形態では、セグメントコントローラ60が、ネットワーク管理を担当する。新しい照明器具ノード10を追加するためにネットワークが拡張される前に、セグメントコントローラ60は、ネットワークに、例えば安全なブロードキャスト又はユニキャストによって、状況について伝える。例えばネットワークは、新しい照明器具ノード10が含まれ、コミッショニングメッセージといった非検証可能メッセージが転送可能であることが知らされる。同様に、ネットワークノード10は、ノード10のルーティングテーブル、一般パラメータ、又は設定を更新可能であることが伝えられる。したがって、単一ノード10のフェーズ適応モジュール110は、フェーズ認識モジュール120に新しい処理ルールを示すために、動作パラメータ、例えばルーティング更新インデックス又は設定更新インデックスを対応して設定する。当然ながら、例えばコミッショニングインデックス、ストレンジャー受入れインデックス、メッセージ数の閾値、ルーティング更新インデックス、エリア閾値、最大時間閾値、及び設定更新インデックスのうちの少なくとも1つを含む動作パラメータの適切な組み合わせが、セグメントコントローラ60によって設定されてよい。
しかし、ノード10においてこれらの変更又は更新を可能にすることによって、ネットワークのセキュリティが弱体化する。したがって、これらの動作パラメータ設定のうちの1つ以上は、特定の時間窓に限定される。或いは、セグメントコントローラ60は、中間ネットワークフェーズが完了した時をネットワークノード10に知らせる。その後、ノード10のフェーズ適応モジュール110は、一時的に変更された動作パラメータを、一時的なフェーズが開始したネットワークフェーズに対応する動作パラメータの値にリセットする。この方法によって、ネットワークは、変更に対し柔軟なままである。
図5では、現在のネットワークフェーズに対応する受信データパケットの処理の一例が示される。上述したように、現在のネットワークフェーズは、中央にて又はローカルにて決定される(S500)。しかし、ノード10は、現在のネットワークフェーズについて知っており、これに応じて、その動作パラメータは、フェーズ適応モジュール110によって設定される(S510)。ノード10がデータパケットを受信すると(S520)、当該データパケットは、解析される(S530)。この解析は、データパケットがノード10の設定済み動作パラメータに適合するかどうか、即ち、データパケットの処理が当該動作パラメータによって許可されるのかどうかについて確認することだけに関する。例えば動作パラメータであるストレンジャー受入れインデックスが「偽」に設定されている場合、当該データパケットは、送信者ノード及び/又は転送ノードが、例えば受信ノード10のルーティングテーブルに記載されていて、知られている場合にのみ、受け取られる。同様に、他の動作パラメータもすべて、データパケットを受け取るかどうかを決定するために確認される。しかし、ステップS530における解析は、例えばデータパケットがそこから受信される送信者ノード及び転送ノード、宛先ノード、又は、データパケット内に含まれるセキュリティパラメータ(例えば転送ノードに関連付けられたカウンタC、メッセージ・インテグリティ・コードMIC等)のうちの少なくとも1つに関する更なる解析を追加的に含む。解析の結果に基づいて、データパケットを受け取るかどうかが決定される(S540)。データパケットの解析が否定的であるか、又は、データパケットはノード10の動作パラメータによって受け取り可能ではないと決定される場合、データパケットはドロップされる(S540)。しかし、データパケットが、動作パラメータの条件に適合する場合、また、すべての追加の解析が降雨低的である場合、データパケットは、ステップ(S550)において受け取られ、次にフェーズ認識モジュール120は、現在の動作パラメータに基づいてデータパケットを処理する。例えば、状況に応じて、データパケットは、その最終宛先に向けてその次のホップノードに転送されるか、受信ノード10が最終宛先である場合には、復号化される。更に、処理は、ノード10の動作パラメータによって許可されている場合、ノード10のルーティングテーブル又は設定を更新するために、データパケットに含まれる情報を使用することを含む。したがって、ノード10の動作パラメータは、現在のネットワークフェーズに対応して設定されるので、受信されたデータパケットも対応して処理されるので、ネットワークノード10の挙動は、現在のネットワークフェーズに適応される。この方法によって、ネットワークの脆弱性が最低限にまで低減される。
図6では、本発明の一実施形態に従って攻撃の検出が説明される。一般に、ノード10は、現在のネットワークフェーズを認識しており、これに応じて、その動作パラメータは設定されている。攻撃検出のために、ノード10は、ネットワーク挙動を、連続的に又は所定の時間間隔で観察する(S600)。例えばノード10は、受信データパケット、転送されるべきデータパケット等によって、データトラフィックをモニタリングする。ステップS610において、ネットワーク挙動が許可されているかどうかを決定するために、ネットワーク挙動が解析される。これは、現在の動作パラメータに基づいて、ノード10のフェーズ認識モジュール120によって行われる。一例では、ステップS610のこの決定処理は、例えば図5のステップS530について説明されたように、単一のデータパケットの解析に相当する。ネットワーク挙動が異常である又は現在のネットワークフェーズに対し許可されていないと分かると、ノード10は、攻撃ステートに設定される(S620)。具体的には、ノード10が、例えばステップS530における解析結果によってデータパケットの処理が拒絶されたこと、又は、受信データパケットを転送するといったデータパケットにリクエストされた動作を行うことが許可されていないことに気が付くと、ノード10は、攻撃ステートを決定することができる(S620)。好適には、攻撃ステートは、単一のインシデントによってではなく、特定数のそのようなインシデントの後に、アクティブにされる。対応する閾値がノード10において予め決定されてよい。攻撃ステートがアクティブにされた後、ノード10は、これに応じて作動することができる。例えばノード10は、他のノード10において攻撃ステートをアクティブにする、又は、セグメントコントローラ60若しくはサービスセンタ80に知らせるために、攻撃アラームを、ネットワーク又はセグメントコントローラ60若しくはサービスセンタ80に、ブロードキャスト、ユニキャスト、フラッディング等を使用して、送信する。更に、攻撃ステートにおけるノード10の動作パラメータは、最も限定的で安全な設定に設定される。好適には、転送される必要のあるすべての受信メッセージもドロップされる。この方法によって、攻撃がネットワークに任意の危険を及ぼす前に、当該攻撃をかわすことができる。
したがって、本発明によれば、フェーズを認識するノードの挙動によって、敵対攻撃の開始が妨げられ、進行中の敵対攻撃もブロックされる。ネットワークの動作には絶対に必要であるネットワークにおけるセキュリティホールを、ネットワークフェーズの間だけ、許可することによって、ネットワークの脆弱性が最低限に抑えられる。更に、ネットワークを、任意のネットワークフェーズにスイッチ可能であることによって、ネットワークは、アップグレード、変更、又は拡張に対し柔軟なままである。これらはすべて、単一ノード動作を複雑にすることなく又は通信効率を下げることなく、本発明によって達成可能である。
上記説明では、照明システムの例を使用して、本発明の実施形態が説明された。しかし、多くの他のネットワーク及びシステム、具体的には、軽量ZigBee−IP、6LoWPAN/CoREといった標準を使用するワイヤレスネットワークが、攻撃者がDoS及び他の敵対攻撃を開始することを阻止するために、同じ基本原理から恩恵を享受することができる。

Claims (14)

  1. ネットワークのノード用の制御ユニットであって、
    コミッショニングフェーズ、学習フェーズの間にノードがその隣接ノードについて学習する学習フェーズ、及び動作フェーズのうち少なくとも1つを含む複数のネットワークフェーズのうちの1つである、現在のネットワークフェーズに基づいて前記ノードの少なくとも1つの動作パラメータを調節するフェーズ適応モジュールと、
    特定のネットワークフェーズに対するセキュリティホールが、対応するフェーズに時間的に限定されるように、前記少なくとも1つの動作パラメータに基づいて受信データパケットを処理するフェーズ認識モジュールと、
    を含む、制御ユニット。
  2. 前記フェーズ認識モジュールは更に、ネットワーク挙動を観察するために前記受信データパケットを分析し、前記観察されたネットワーク挙動を1つ以上の所定のフェーズ特徴と比較する、請求項1に記載の制御ユニット。
  3. 前記観察されたネットワーク挙動が、前記1つ以上の所定のフェーズ特徴から逸脱する場合、攻撃ステートが決定され、及び/又は、アラームがトリガされる、請求項1又は2に記載の制御ユニット。
  4. 前記受信データパケットは、前記攻撃ステートでは、ドロップされる、請求項に記載の制御ユニット。
  5. 前記受信データパケットの処理は、少なくとも、前記受信データパケットを前記受信データパケットの宛先に向けて転送すること、及び/又は、ルーティング情報を更新すること、及び/又は、ノード設定を変更することを含む、請求項1乃至4の何れか一項に記載の制御ユニット。
  6. 前記ノードの前記少なくとも1つの動作パラメータは、メッセージ数の閾値、メッセージ頻度の閾値、エリア閾値、最大時間閾値、ストレンジャー受入れインデックス、コミッショニングインデックス、設定更新インデックス、及びルーティング更新インデックスのうちの少なくとも1つを含む、請求項1乃至5の何れか一項に記載の制御ユニット。
  7. 前記現在のネットワークフェーズは、フェーズ特徴に基づいて、及び/又は、中央コントローラ又はサービスセンタによって提供される情報に基づいて、決定される、請求項1乃至の何れか一項に記載の制御ユニット。
  8. 前記少なくとも1つの動作パラメータ、又は、動作パラメータのセットは、少なくとも1つのネットワークフェーズに対し予め決められている、請求項1乃至の何れか一項に記載の制御ユニット。
  9. 前記ノードは、前記複数のネットワークフェーズのうちの1つにスイッチされる、請求項1乃至の何れか一項に記載の制御ユニット。
  10. 前記複数のネットワークフェーズのうちの少なくとも1つは、ある時間又はエリア間隔に限定される、請求項1乃至の何れか一項に記載の制御ユニット。
  11. 前記ノードは、照明システムの照明器具ノードである、請求項1乃至10の何れか一項に記載の制御ユニット。
  12. ネットワーク用のシステムであって、
    複数のノードであって、少なくとも幾つかは、請求項1乃至11の何れか一項に記載の制御ユニットを含む、前記複数のノードと、
    中央コントローラと、
    を含み、
    前記複数のノードと前記中央コントローラとは、ワイヤレス通信用に適応される、システム。
  13. 前記中央コントローラ又は前記複数のノードは、少なくとも、前記複数のノードのサブセットの平均状態に基づいて、ネットワークフェーズを決定する、請求項12に記載のネットワーク用のシステム。
  14. 複数のノードを有するネットワークを動作させる方法であって、
    コミッショニングフェーズ、学習フェーズの間にノードがその隣接ノードについて学習する学習フェーズ、及び動作フェーズのうち少なくとも1つを含む複数のネットワークフェーズのうちの1つである、現在のネットワークフェーズに基づいて、少なくとも1つのノードの少なくとも1つの動作パラメータを調節するステップと、
    特定のネットワークフェーズに対するセキュリティホールが、対応するフェーズに時間的に限定されるように、前記少なくとも1つの動作パラメータに基づいて、前記少なくとも1つのノードによって受信されたデータパケットを処理するステップと、
    を含む、方法。
JP2014514208A 2011-06-10 2012-06-07 ネットワークにおける敵対攻撃の回避 Active JP5911569B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11169392.5 2011-06-10
EP11169392 2011-06-10
PCT/IB2012/052883 WO2012168898A1 (en) 2011-06-10 2012-06-07 Avoidance of hostile attacks in a network

Publications (3)

Publication Number Publication Date
JP2014523668A JP2014523668A (ja) 2014-09-11
JP2014523668A5 JP2014523668A5 (ja) 2015-07-23
JP5911569B2 true JP5911569B2 (ja) 2016-04-27

Family

ID=46397348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014514208A Active JP5911569B2 (ja) 2011-06-10 2012-06-07 ネットワークにおける敵対攻撃の回避

Country Status (9)

Country Link
US (1) US10178123B2 (ja)
EP (2) EP2719212B1 (ja)
JP (1) JP5911569B2 (ja)
CN (1) CN103583061B (ja)
DK (1) DK3661245T3 (ja)
ES (1) ES2959495T3 (ja)
FI (1) FI3661245T3 (ja)
RU (1) RU2617931C2 (ja)
WO (1) WO2012168898A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5940910B2 (ja) * 2012-06-25 2016-06-29 株式会社メガチップス 通信ネットワークおよび広域通信ネットワーク
CN104854891A (zh) * 2012-12-06 2015-08-19 日本电气株式会社 用于从网络向ue发送密钥的mtc密钥管理
WO2014156177A1 (en) * 2013-03-27 2014-10-02 Nec Corporation A method of controlling a plurality of sensor nodes, computer product tangibly embodied in a machine-readable medium, and a sensor system
US9398035B2 (en) 2013-12-31 2016-07-19 Cisco Technology, Inc. Attack mitigation using learning machines
CN103957526B (zh) * 2014-05-20 2017-08-08 电子科技大学 虫洞攻击定位方法
US10721267B1 (en) * 2014-07-18 2020-07-21 NortonLifeLock Inc. Systems and methods for detecting system attacks
CN104994506B (zh) * 2015-07-20 2018-06-19 大连海事大学 一种基于攻击者检测的移动基站位置保护方法及系统
CN110383755B (zh) * 2017-01-05 2022-04-19 皇家飞利浦有限公司 网络设备和可信第三方设备
WO2020144248A1 (en) 2019-01-10 2020-07-16 Signify Holding B.V. A method to provide secure operation of a lighting network
US11263308B2 (en) * 2019-03-25 2022-03-01 Micron Technology, Inc. Run-time code execution validation
JP7413501B2 (ja) 2019-07-18 2024-01-15 シグニファイ ホールディング ビー ヴィ 照明デバイス
US11303653B2 (en) 2019-08-12 2022-04-12 Bank Of America Corporation Network threat detection and information security using machine learning
US11323473B2 (en) 2020-01-31 2022-05-03 Bank Of America Corporation Network threat prevention and information security using machine learning

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836503B2 (en) * 2001-10-31 2010-11-16 Hewlett-Packard Development Company, L.P. Node, method and computer readable medium for optimizing performance of signature rule matching in a network
CA2363795A1 (en) * 2001-11-26 2003-05-26 Cloakware Corporation Computer system protection by communication diversity
GB0317308D0 (en) * 2003-07-24 2003-08-27 Koninkl Philips Electronics Nv Wireless network security
JP4636864B2 (ja) * 2004-11-30 2011-02-23 株式会社エヌ・ティ・ティ・ドコモ 中継機器
CN1333553C (zh) * 2005-03-23 2007-08-22 北京首信科技有限公司 基于序列模式挖掘的程序级入侵检测方法
US20070066297A1 (en) * 2005-09-20 2007-03-22 Ghobad Heidari-Bateni Network monitoring system and method
JP4752607B2 (ja) * 2006-05-16 2011-08-17 ソニー株式会社 無線通信システム、無線通信装置、無線通信方法およびコンピュータプログラム
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
EP2147577B1 (en) 2007-05-09 2012-01-11 Koninklijke Philips Electronics N.V. A method and a system for controlling a lighting system
JP2010538564A (ja) 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークに関するノード、及びネットワークに関する分散型セキュリティアーキテクチャを確立する方法
US8594976B2 (en) 2008-02-27 2013-11-26 Abl Ip Holding Llc System and method for streetlight monitoring diagnostics
EP2120181A1 (en) * 2008-05-15 2009-11-18 Deutsche Telekom AG A sensor node, a sensor network and a method for autonomous decision-making in sensor networks
KR101569928B1 (ko) * 2008-06-04 2015-11-17 코닌클리케 필립스 엔.브이. 무선 멀티―홉 네트워크를 확립하는 방법
CN101883017B (zh) * 2009-05-04 2012-02-01 北京启明星辰信息技术股份有限公司 一种网络安全状态评估系统及方法
KR101048510B1 (ko) * 2009-05-06 2011-07-11 부산대학교 산학협력단 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
US20130058352A1 (en) 2010-05-21 2013-03-07 Koninklijke Philips Electronics N.V. Method and device for forwarding data packets
KR101414176B1 (ko) * 2013-06-07 2014-07-02 한국전자통신연구원 지그비 네트워크 취약점 분석 장치 및 방법

Also Published As

Publication number Publication date
EP3661245B1 (en) 2023-08-09
EP3661245A1 (en) 2020-06-03
JP2014523668A (ja) 2014-09-11
FI3661245T3 (fi) 2023-10-09
EP2719212B1 (en) 2020-04-08
EP2719212A1 (en) 2014-04-16
CN103583061A (zh) 2014-02-12
RU2014100165A (ru) 2015-07-20
WO2012168898A1 (en) 2012-12-13
CN103583061B (zh) 2018-06-22
DK3661245T3 (da) 2023-10-16
US20140096253A1 (en) 2014-04-03
US10178123B2 (en) 2019-01-08
ES2959495T3 (es) 2024-02-26
RU2617931C2 (ru) 2017-04-28

Similar Documents

Publication Publication Date Title
JP5911569B2 (ja) ネットワークにおける敵対攻撃の回避
US11432147B2 (en) Untethered access point mesh system and method
US11122060B2 (en) Detection of security threats in a mesh network
US8370894B2 (en) Method and system for enforcing security polices in MANETs
EP3090586B1 (en) Control loop control using broadcast channel to communicate with a node under attack
EP2826304B1 (en) Method and system for preventing the propagation of ad -hoc networks
US20180288618A1 (en) Bootstrapping in a secure wireless network
EP1871045B1 (en) Detecting and bypassing misbehaving nodes in distrusted ad hoc networks
KR102130950B1 (ko) 보안 기기 동작을 위한 시스템 및 방법
WO2012168888A1 (en) Secure data transmission to network nodes in a network
Wahane et al. Technique for detection of cooperative black hole attack using true-link in Mobile Ad-hoc Networks
Nguyen et al. A secure many‐to‐many routing protocol for wireless sensor and actuator networks
Vo et al. VRA-AODV: Routing Protocol Detects Blackhole and Grayhole Attacks in Mobile Ad hoc Network.
US20180152376A1 (en) Method to Recover Network Controller-to-Router Connectivity using A Low Bandwidth Long-Range Radio Backup Channel
Singh et al. ‘Security in MANET using ECBDS on resource consumption attack Byzantine attack
Wu et al. On the security of distributed position services
Hamad et al. Comprehensive Overview of Security and Privacy of Data Transfer in Wireless ad Hock Network
Singh et al. Protocol stack based security vulnerabilities in MANETs
Sulatana An Acknowledgement Based Advance for the Recognition of Routing Misconduct in MANETS
Vidhyapathi et al. Securing MANETs from black hole and worm hole attacks
Manimala et al. Detection of vampre attack using EWMA in wireless ad hoc sensor networks
Win et al. Po/sup 2/V: network layer position verification in multi-hop wireless networks
Lykouropoulos et al. Connect street light control devices in a secure network
Bhoyar et al. Implementation of Multipath Routing Scheme for Detecting Malicious Node in MANET

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150605

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160224

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160329

R150 Certificate of patent or registration of utility model

Ref document number: 5911569

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250