KR100813007B1 - 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법 - Google Patents

무선 센서 네트워크 및 보안 관리를 위한 적응형 기법 Download PDF

Info

Publication number
KR100813007B1
KR100813007B1 KR1020060124489A KR20060124489A KR100813007B1 KR 100813007 B1 KR100813007 B1 KR 100813007B1 KR 1020060124489 A KR1020060124489 A KR 1020060124489A KR 20060124489 A KR20060124489 A KR 20060124489A KR 100813007 B1 KR100813007 B1 KR 100813007B1
Authority
KR
South Korea
Prior art keywords
sensor node
sensor
parameter
node
determining
Prior art date
Application number
KR1020060124489A
Other languages
English (en)
Inventor
야오
도윤미
김선중
표철식
채종석
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Application granted granted Critical
Publication of KR100813007B1 publication Critical patent/KR100813007B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/12Alarms for ensuring the safety of persons responsive to undesired emission of substances, e.g. pollution alarms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Toxicology (AREA)
  • General Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 주변 센서 노드들의 신뢰 관리를 수행하기 위한 노드 구조를 갖는 센서 네트워크 및 주변 센서 노드들의 신뢰 관리를 수행하기 위한 적응형 기법을 제공하는데 그 목적이 있음.
3. 발명의 해결방법의 요지
본 발명은, 기지국 및 상기 기지국으로 정보를 중계하는 다수의 센서 노드를 포함하는 무선 센서 네트워크로서, 상기 센서 노드는 서로 인접하여 배열된 제 1 센서 노드, 제 2 센서 노드 및 제 3 센서 노드를 포함하고, 상기 제 1 센서 노드는 기지국으로 메시지를 송신하기 위한 무선 송수신기, 상기 제 3 센서 노드의 신뢰도를 결정하기 위한 신뢰도 평가부(trust estimator) 및 상기 제 3 센서 노드의 신뢰도에 응답하여 메시지의 경로(route)를 수정하기 위한 보안 응답부(security responser)를 포함함.
4. 발명의 중요한 용도
본 발명은 무선 센서 네트워크 시스템 등에 이용됨.
무선 센서 네트워크, 센서 노드, 보안, 라우팅, 신뢰 관리

Description

무선 센서 네트워크 및 보안 관리를 위한 적응형 기법{Wireless Sensor Network and Adaptive Method for Monitoring the Security thereof}
도 1은 본 발명의 일실시예에 따른 센서 노드 구조를 나타내고,
도 2는 도 1의 파라미터 데이터베이스에 포함되는 파라미터의 일부분을 나타내며,
도 3은 본 발명의 일실시예에 따른 분산 신뢰 모드를 나타내고,
도 4는 본 발명의 일실시예에 따른 퍼스널 참조(personal reference)를 결정하기 위한 파라미터 트리를 나타내며,
도 5는 본 발명의 일실시예에 따라 파라미터를 결정하고 배열하는 알고리즘을 나타내고,
도 6은 세가지 유형의 시뮬레이션 공격(드롭핑 공격, 변경 공격 및 DOS 공격)에 의하여 감염된 노드들의 그래프를 나타내며,
도 7은 도롭핑 공격을 변경 공격과 비교하여 낭비된 추가적 송신 홉의 그래프를 나타내고,
도 8은 도롭핑 공격을 DOS 공격과 비교하여 낭비된 추가적 송신 홉의 그래프를 나타내며,
도 9는 본 발명의 일실시예에 따른 무선 센서 네트워크 센서 노드 배열 및 신뢰도 레벨 규칙 테이블(Trust Level Regulation Table)을 나타내고,
도 10은 다수의 평가와 대비한 악의적 노드의 신뢰도 평가 그래프이다.
<도면 주요 부분에 대한 부호의 설명>
110: 노드 운영 시스템 120: 공유 라이브러리
130: 라우팅 운영부 140: 신뢰도 평가부
150: 보안 응답부 160: 파라미터 데이터베이스
170: 네트워크 입출력부
본 발명은 센서 네트워크 및 센서 네트워크에서의 보안 관리를 위한 적응형 기법에 관한 것으로, 더욱 상세하게는 주변 센서 노드들의 신뢰 관리를 수행하기 위한 노드 구조를 갖는 센서 네트워크 및 주변 센서 노드들의 신뢰 관리를 수행하기 위한 적응형 기법에 관한 것이다.
유비쿼터스 컴퓨팅의 한 유형인 무선 센서 네트워크는 다양한 신규 애플리케이션을 제공한다. 무선 센서 네트워크는 환경에 임베디드된 센서 노드 또는 노드라고 칭해지는 작은 센서들의 사용에 의존한다. 상기 센서 노드는 제한된 전원, 적은 저장 장치 용량 및 제한된 프로세싱 파워를 갖는다. 하지만, 각각의 센서 노드는 무선 송수신기를 구비함으로써, 센서 노드는 고정된 인프라 없이 무선 송신을 통해 정보를 수집, 저장, 수신 및 송신할 수 있다.
무선 센서 네트워크는 기지국(Base Station) 및 다수의 센서 노드를 포함한다. 상기 센서 노드들은 랜덤하게 배열되거나, 실내 온도와 같은 상황(Condition), 실시간 교통 또는 사무용 빌딩의 화재와 같은 보안 상황을 감시하기 위한 소정의 패턴 또는 군사용 감시 등을 수행하기 위한 소정의 패턴으로 배열된다.
센서 노드는 이러한 센싱된 상황(Conditions)을 나타내는 패킷 형태의 데이터 메시지를, 각각의 센서 노드의 무선 송신기로부터 송신된 무선 신호로서, 기지국으로 송신할 수 있다.
하지만, 센서 노드는 일반적으로 작고, 매우 제한된 자원(프로세싱 용량, 전원 및 메모리 등)을 갖고 있기 때문에, 극히 먼 거리에 위치하고 센서 노드의 무선 송신기의 영역을 벗어나서 위치한 기지국으로는 패킷을 빈번하게 송신할 수 없다.
따라서, 센서 노드는 패킷을 기지국으로 송신하기 위한 중계 시스템을 사용한다. 구체적으로는, 센서 노드는 데이터를 패런트 모드(Parent Node)에 연결된 내부 메모리에 저장한다. 상기 패런트 노드는 센서 노드의 신호의 수신자 역할을 하는 중계자이다. 또한, 상기 패런트 노드는 한 홉(hop)에 위치하거나 센서 노드보다 기지국에 더 가까이 위치한다. 패런트 노드는 또한 한 홉(hop)에 위치하거나 센서 노드보다 기지국에 더 가까이 위치한 패런트 노드를 가질 수 있다. 이러한 방법으로 센서 노드는 기지국으로 패킷을 중계한다. 기지국은 센서 노드보다 더 나은 자 원을 가지고 있기 때문에 기지국은 LAN(Local Area Network), 무선 네트워크, 인터넷 또는 다른 종류의 네트워크 또는 네트워크 단말에 연결될 수 있고, 센서 네트워크의 센서노드로부터 수신한 패킷을 컴퓨터 단말, 데이터 수집 장비 또는 다른 종류의 최종 사용자(End User)로 전송할 수 있다.
패킷 내의 민감한 데이터(Sensitive Data)들은 패킷들이 센서 노드로부터 기지국으로 정보의 확실성(Authenticity), 비밀성(Confidentiality) 또는 무결성(Integrity)의 손실 없이 전송되는 것이 보장될 수 있도록 보호되어야만 한다. 일부 군사용 애플리케이션에서는, 보안이 군사 임무의 성공적 완수를 위해 매우 중요하다.
무선 센서 네트워크용 보안 프로토콜을 설계할 때, 무선 센서 네트워크 특유의 특성이 고려된다. 예를 들면, 무선 센서 네트워크는 특정한 센싱 동작을 수행하는데 에플리케이션 지향적(Applicaton-Oriented)일 수도 있다. 또한, 무선 센서 네트워크의 센서 노드 각각은 제한된 전원 전력, 적은 메모리 저장 용량 및 적은 전원 컴퓨팅 용량을 가질 수도 있다. 또한, 센서 노드들은 무선 네트워크를 불안정하게 하여, 센서 노드들을 다양한 공격들에 더욱 취약하게 만드는데 영향을 미치는 치명적인 정보들을 포함한 패킷들을 전송할 수도 있다.
이러한 공격들은 칼로프(Karlof)의 2003년 발표 자료에 설명되어 있다. (Karlof, C., Wagner, U., "Secure routing in wireless sensor networks: Attacks and countermeasures", Proceedings of First IEEE International Workshop on Sensor Network Protocols and Applications, 2003. Karlof 참조).
이러한 공격들은 트래픽 로드, 패킷의 선택적 포워딩, 싱크홀(sinkhole) 공격, 시빌(sybil) 공격, 웜홀 공격, 헬로 플러드 공격 및 확인 스프핑을 증가시키는 거짓의 또는 변경되거나 재생된 라우팅 정보들을 포함할 수 있다.
상기 싱크홀(sinkhole) 공격은 트래픽이 악의적 노드(malicious node)나 절충적 노드(compromised node)로 라우팅되도록 하며, 상기 시빌(sybil) 공격은 한 노드가 다른 노드들을 대표하도록 하고, 상기 웜홀 공격은 두 개의 노드가 마치 이웃해 있는 것처럼 부정확하게 인식하도록 하며, 상기 헬로 플러드 공격은 잘못된 노드가 네트워크의 모든 노드의 이웃인 것처럼 나타내도록 하고, 상기 확인 스푸핑(acknowledgement spoofing)은 노드들이 두개의 노드 사이의 링크의 세기를 결정하는 잘못된 확인(acknowledgement)을 수신하도록 한다.
무선 센서 네트워크의 리스크를 야기시킬 수 있는 공격들의 리스트를 모두 설명하지는 않기로 한다.
무선 센서 네트워크를 개선하기 위한 종래의 노력들은 주로 패킷에 내재된 데이터를 인코딩하기 위한 암호화 스킴(cryptographical schemes)에 초점이 맞추어 있었다. (Deng, J., Han, R., and Mishra, S., "INSENS: Intrusion-tolerant routing in wireless Sensor Network" Technical Report CUCS-939-02, Department of Computer Science, University of Colorado, 2002; 및 Perrig, A., Szewczyk, R., Wen, V., Cullar, D, Tygar, J., "SPINS: Security protocols for sensor networks" Proceedings of the Seventh Annual International Conference on Mobile Computing and Networking, 2002. 문서 참조)
하지만, 이러한 암호화 스킴은 여전히 센서 노드의 적의 캡쳐(adversary's capture) 및 DOS(denial-of-service) 공격과 같은 보안상 취약점을 가지고 있다. 센서 노드의 유일한 특성 때문에, 무선 네트워크 보안 솔루션은 무선 센서 네트워크에 적용하기 곤란할 수 있다. 무선 네트워크 보안을 위한 암호화 해싱 메커니즘(Cryptographical hashing mechanisms)은 소정의 변경을 통해 무선 센서 네트워크에 적용되어 왔다.
침입 방지 관점에서 SPINS는 SNEP(Secure Network Encryption protocol) 및 적절하고, 효율적이고, 스트리밍하며, 손실에 강한 프로토콜(Loss-tolerant Authentication (μTESLA) Protocol )의 마이크로 버전으로 구성된다.
SNEP는 비밀성, 양자 인증(two-party authentication), 무결성 및 패킷에 의하여 전송되는 메시지로의 8바이트 코드 암호화에 의한 데이터 프레쉬니스(data freshness)를 제공할 수 있다. 이 코드는 암호 키, 메지지 송신자 및 수신자 간에 공유된 카운터 및 메시지 인증 코드(MAC, message authentication code)를 포함할 수 있다. 따라서, 각각의 패킷 송신을 위한 부가적인 자원 부하가 있다.
상기 μTESLA 프로토콜은 TESLA에 의한 데이터 브로드캐스트 인증과 유사한 데이터 브로드캐스트 인증을 제공한다. 하지만, TESLA는 길이 인증 코드를 생성하기 위한 메시지 원래 위치에서의 중요 자원들을 요구한다.
상기 μTESLA 프로토콜은 암호 해쉬 함수와 같은 일방향 함수로서 인증 코드들을 생성하고, 대칭적 암호화 메커니즘을 사용함으로써 TESLA 프로토콜을 수정한다.
또한, 사기 인증 코드들은 각각의 메시지의 컴포넌트로서 전송되지 않는 반면, 메시지와는 독립적면서 정기적으로 전송된다.
SPINS는 대칭적 암호화 메커니즘으로, 한정된 자원의 센서 노드에 보안을 제공하기 위한 노드 구조를 개시한다.
하지만, SPINS 전략에는 문제점이 있다. 예를 들어, SPINS는 센서 노드의 적의 캡쳐(adversary's capture) 및 잘못된 센서 노드들이 서비스를 붕괴시키는 DOS 공격에 대한 낮은 수준의 보호를 제공한다.
침입 내성(intrusion tolerance)을 위하여, INSENS 및 다중 경로 라우팅 스킴은 다중 경로 라우팅을 제안한다. (Ganesan, D., Govindan, R., Shenker, S., and Estrin, D., "Highly Resilient, Energy Efficient Multipath Routing in Wireless Sensor Networks" Mobile Computing and Communication Review, No.2, 2002 (이하, "Ganesan 문서") 참조)
이러한 스킴들을 이용함으로써, 비록 일부 노드들은 제대로 작동하지 않을 수도 있지만, 이러한 일부 센서 노드의 고장(failure)은 네트워크의 광범위한 손상을 야기하지 않는다. 왜냐하면, 센서 노드로부터 기지국으로의 패킷 라우팅을 위한 대체 경로가 있기 때문이다.
하지만, 상기 Ganesan 문서는 단지 노드 및 노드 그룹의 고장에 대한 대응 방법을 개시하고 있을 뿐, 적의 공격에 대한 대응 방법에 대하여는 개시된 바가 없다. 게다가, 고장을 결정하는 센서 노드에 대한 방안도 개시된 바가 없다. Ganesan 문서는 공격 동안에는 적용할 수 없는 감지 이벤트의 부재로서 고장을 정의한다
또한, 고장은 센서 노드에 의하여 결정되지 않고, 데이터 프로세싱 또는 휴먼 인터페이스 장치로서 정의되며 기지국과 유사한 싱크에 의하여 결정된다.
또한, 리던던트 라우팅 경로의 구축은 불필요하게 자원을 소비할 수 있다. 왜냐하면, 모든 센서 노드들은 리던던트 라우팅 패스를 구축할 수 있는데, 이러한 리던던트 라우팅 패스에서 명시된 고장은 많은 센서 노드들에게 영향을 미치지 않기 때문이다.
따라서, 종래의 보안 솔루션들은 센서 노드에 대한 센서 네트워크 보안을 제공하지 못하는 문제점이 있다.
본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, 주변 센서 노드들의 신뢰 관리를 수행하고, 상기 신뢰 관리 프로세스에 응답하여 메시지 경로(route)를 적용하기 위한 노드 구조를 갖는 센서 네트워크를 제공하는데 그 목적이 있다.
또한, 본 발명은 무선 센서 네트워크에 있어서 주변 센서 노드들의 신뢰 관리를 수행하기 위한 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은 주변 센서 노드 신뢰 관리를 담당하는 패킷 전송을 위한 보안 경로(route)를 결정하는 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 더욱 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명은, 기지국 및 정보를 상기 기지국으로 중계하는 다수의 센서 노드를 포함하는 무선 센서 네트워크에 있어서, 상기 센서 노드는 서로 인접하여 배열된 제 1 센서 노드, 제 2 센서 노드 및 제 3 센서 노드를 포함하고, 상기 제 1 센서 노드는 기지국으로 메시지를 송신하기 위한 무선 송수신기, 상기 제 3 센서 노드의 신뢰도를 결정하기 위한 신뢰도 평가부(trust estimator) 및 상기 제 3 센서 노드의 신뢰도에 응답하여 메시지의 경로(route)를 수정하기 위한 보안 응답부(security responser)를 포함하는 것을 특징으로 한다.
또한, 본 발명은 제1 센서 노드의 신뢰도를 결정하기 위한 방법에 있어서,상기 제 1 센서 노드의 패킷 파라미터를 체크하는 암호화 동작 결정 과정, 제 1 센서 노드의 상호 동작 가용성 파라미터 결정 과정, 패킷 파라미터 및 상호 동작 가용성 파라미터의 가중치를 체크하는 암호화 동작 가중치의 합산에 의한 제 1 센서 노드의 퍼스널 레퍼런스 값 결정 과정, 제 1 센서 노드의 판정 레퍼런스 값 수신 과정 및 퍼스널 레퍼런스 값의 가중치 및 판정 레퍼런스 값의 가중치를 합산하는 과정을 포함하는 것을 특징으로 한다.
또한, 본 발명은 무선 센서 네트워크에서 제 1 센서 노드로부터 기지국까지의 신호 경로(route)를 결정하기 위한 방법에 있어서, 상기 무선 센서 네트워크는 임의적으로 배열된 다수의 센서 노드를 포함하고, 상기 방법은 경로 유지(route maintenance)를 요청하는 신호를 수신하는 과정, 블랙 노드 리스트에서 경로 유지를 요청하는 신호의 송신자를 검색하는 과정 및 상기 송신자를 통해 제 1 센서 노드로부터 기지국으로 신호를 전송하는 코스트(cost) 및 제 1 센서 노드로부터 기지국으로 제 1 센서 노드의 기존 패런트 노드를 경유하여 신호를 전송하는 코스트를 비교하는 과정을 포함하는 것을 특징으로 한다.
또한, 본 발명은 무선 센서 네트워크에 있어서의 센서 노드로서, 메시지를 송신하기 위한 무선 송신기, 주변 센서 노드의 신뢰도를 결정하기 위한 신뢰도 평가부 및 상기 주변 센서 노드의 신뢰도를 신뢰도 임계치와 비교하기 위한 보안 응답부를 포함하는 것을 특징으로 한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예들을 상세히 설명하기로 한다.
도 1은 본 발명의 일실시예에 따른 센서 노드의 구조를 나타내는 도면이다.
도 1에 도시된 바와 같이, 상기 센서 노드의 구조(100)는 센서 네트워크 보 안을 유지하고 주변 센서 노드의 신뢰도를 평가하기 위한 적응적 방법을 수행하기 위하여 구성된다.
상기 센서 노드의 구조(100)는 파라미터 데이터베이스(160), 공유 라이브러리(120), 노드 운영 시스템(110) 및 논리 연산을 수행하기 위한 구성 요소로서, 네트워크 입출력부(170), 라우팅 운영부(130), 신뢰도 평가부(140)와 보안 응답부(150)를 포함한다.
먼저, 파라미터 데이터베이스(160)에 대하여 설명하면 다음과 같다.
파라미터 데이터베이스(160)는 센서 네트워크 보안을 유지하고 주변 센서 노드들의 신뢰도를 평가하기 위한 과정을 수행하는데 관련된 파라미터들을 저장한다.
파라미터 데이터베이스(160)는 RW(ReWriteable) 메모리에 파라미터들을 저장한다.
비록 메모리에 저장된 파라미터들이 센서 노드의 자원을 소비한다 하더라도, 풍부한 사용 가능 정보를 되살리고, 시각화하고, 계량화한 파라미터의 이용은 파라미터와 관련된 정보를 포함하는 장황한 기술 코드를 송신하는 것 보다는 메모리를 덜 소비한다.
파라미터 데이터베이스(160)에 저장된 파라미터들은 최소한 두 개의 카테고리로 분류된다.
첫 번째 카테고리는 운영 환경(operatianal environment)을 정의하는 파라미터와 같이 드물게 변화하는 파라미터들이다. 첫 번째 카테고리의 파라미터들은 운영 환경이 적대적인지 그렇지 않은지 여부에 대한 정보 및 주변 센서 노드의 신뢰 성을 평가하는데 사용되는 소정의 신뢰도 레벨 및 신뢰도 레벨 사이의 임계치와 같은 신뢰도 관련 속성 정보를 포함한다.
두 번째 네트워크 상태와 같이 카테고리는 더욱 빈번하게 변화하는 파라미터들을 포함한다. 상기 네트워크 상태는 센서 노드의 네트워크 통신 능력 및 자원 가용성 및 주변 신뢰성과 같은 센서 노드의 지역 정보를 포함하다.
도 2는 파라미터 데이터베이스(160)에 저장되는 파라미터 리스트의 일부를 나타낸다.
도 2에 도시된 파라미터들은 주변 센서 노드를 기술하는 파라미터를 포함한다.
유닛 파라미터는 하나의 수치 및 상호 연관된 유닛 파라미터(unit parameter)들을 포함하는 조합 파라미터(union parameter)에 의해 표현된다. 상기 유닛 파라미터는 파라미터 식별자의 앞에 위치한 앤드 기호(&)에 의하여 식별된다.
이하, 신뢰도 평가부(140)에 대하여 설명한다.
신뢰도 평가부(140)는 센서 노드가 자신의 주변 센서 노드들의 보안 기반 신뢰도 평가를 수행하도록 한다. 신뢰도 평가부(140)는 도 3에 도시된 바와 같은 지역적 신뢰 모델에 기반한다.
상기 지역적 신뢰 모델에 있어서, 제 1 센서 노드는 재판관 노드로서 용의자 노드인 주변의 제 2 센서 노드의 신뢰도 평가를 수행한다. 제 2 센서 노드는 재판관 노드의 무선 영역 내에 위치할 수 있다.
배심원 노드인 제 3 센서 노드는 용의자 노드의 주변에 위치하고, 용의자 노드의 신뢰 값을 저장하고 있으며 자신의 용의자 노드에 대한 신뢰 값을 상기 재판관에게 전송한다. 그외 추가적인 센서 노드들이 용의자 노드의 무선 영역 내에 배열되어 배심원 노드의 역할을 담당할 수 있다.
여기서, 다수의 배심원 노드들은 재판관 노드로 신뢰 값을 송신한다. 재판관 노드는 이러한 신뢰 값들을 각각의 배심원 노드에 대한 재판관 노드 자신의 신뢰 값에 따라 고려한다.
재판관 노드로 송신되는 배심원 노드의 신뢰 값은 재판관 노드로부터의 요청에 대한 응답(후술하는 동적 프로토콜(active protocol) 참조)이거나, 용의자 노드에 대한 배심원 노드의 신뢰 값의 변화에 대한 응답(후술하는 반 동적 프로토콜(anti-active protocol) 참조)일 수 있다.
배심원 노드, 용의자 노드 및 배심원 노드의 지정은 영구적이지 않으며 신뢰도 평가를 수행하는 센서 노드에 의존하여 변화한다.
예를 들어, 제 2 센서 노드는 제 1 센서 노드의 신뢰도 평가를 수행할 수 있다. 이러한 예에서, 상기 제 2 센서 노드는 재판관 노드로서 지정되고 상기 제 1 센서 노드는 용의자 노드로 지정될 수 있으며, 제 3 센서 노드는 역시 배심원 노드로 지정될 수 있다. 하지만, 배심원 노드로부터 전송된 신뢰 값은 제 2 센서 노드가 아닌 제 1 센서 노드의 신뢰 값일 것이다.
왜냐하면, 신뢰 값은 대칭적이지 않기 때문이다. 즉, 상기 제 1 센서 노드의 제 2 센서 노드에 대한 신뢰값은 제 1 센서 노드에 대한 제 2 센서 노드의 신뢰값 과 다르기 때문이다.
도 3에 도시된 상기 지역적 신뢰 모델(200)은 권고 기반 신뢰 및 신뢰 기반 권고에 따라 용의자 노드에 대한 신뢰 값(240)을 확립하는 재판관 노드를 위하여 최소한 두 가지의 특징적 구성을 포함한다.
재판관 노드는 퍼스널 레퍼런스(210) 또는 신뢰 기반 권고를 결정하고, 레퍼런스(230) 또는 권고 기반 신뢰 값을 배심원 노드들 중 최소한 하나의 다른 센서 노드로부터 수신한다.
퍼스널 레퍼런스(210)은 재판관 노드의 용의자 노드와의 직접적인 상호 동작으로부터 결정될 수 있다. 예를 들어, 재판관 노드는 용의자노드로부터 생성되거나 전달된 패킷을 평가함으로써 용의자 노드의 신뢰를 평가할 수 있다. 또한, 퍼스널 레퍼런스(210)는 재판관 노드의 용의자 노드 관찰로부터 결정될 수 있다.
레퍼런스(230)는 배심원 노드를 형성하는 센서 노드로부터 결정되고 전달된 퍼스널 레퍼런스(210) 값들을 조합하고 팩터링함으로써 획득될 수 있다.
다른 센서 노드가 용의자 노드에 대한 레퍼런스(230)를 요청할 때, 용의자 노드에 대한 재판관 노드의 퍼스널 레퍼런스(210) 값이 용의자 노드에 대한 재판관 노드의 레퍼런스(230)으로서 전송될 수도 있기 때문에, 프로세싱 자원 및 메모리 자원은 보존될 수 있다.
도 4는 퍼스널 레퍼런스(210)의 결정을 위한 파라미터 트리를 나타낸다.
도 4를 참조하면, 퍼스널 레퍼런스(210)를 결정하기 위해 사용되는 파라미터들은 두 가지 유형의 파라마터들 중 하나이다.
상기 두 가지 유형의 파라미터들 중 하나는 패킷 전송에 사용되는 보안 메커니즘을 표현하고 공격들(예를 들어 메시지 위조 및 수정)을 나타낼 수 있는 암호화 동작(320)과 관련된 파라미터들이고, 다른 하나는 노드 가용성을 반영할 수 있고 드롭핑 공격 및 DOS 공격과 같은 공격들을 드러낼 수 있는 센서 노드 상호 동작(330)과 관련된 파라미터들이다.
정렬 파라미터(T or (i) )는 용의자 노드 i에 의하여 전달된 패킷이 기지국으로부터 온 것인지 여부 및 패킷이 프레쉬 정보를 포함하고 있는지 여부를 나타낸다.
상기 프레쉬 정보란 퍼스널 레퍼런스(210)을 결정하는 센서 노드에 의해 수신되기 전에 기지국으로부터 실질적인 지연 없이 전송된 정보를 의미한다. 컨트롤 패킷은 기지국에 의하여 전송되므로 기지국의 식별자는 센서 노드에 의하여 검증될 수 있다.
기지국은 해쉬 함수의 특성을 갖는 HSN(hashed sequence number)으로 센서 노드로 전송될 패킷을 부호화한다.
기지국으로부터 토폴로지 발견 명령과 같은 패킷을 수신한 센서 노드는 HSN이 프레쉬 패킷을 나타내는지 여부를 결정한다.
HSN이 프레쉬 패킷을 나타내는지 여부를 평가하기 위한 상세한 알고리즘이 도 5에 도시되어 있다.
기지국으로부터 전송된 패킷이 단지 네트워크의 특정 부분을 가로지름으로써 단지 선택된 센서 노드들에만 수신되는 경우가 있다. 또한, 패킷 손실이 물리적 문 제로 인해 발생할 수 있다. 즉 손상되거나 작동불능의 센서 노드로 인해 패킷 손실이 발생할 수도 있다.
따라서, 정렬 파라미터(T or (i) )를 결정하기 위한 감쇠 함수(decay function) 및 수신된 패킷 사이의 동작 시간이 용의자 노드에 대한 낮은 신뢰 값을 잘못 결정함 없이 물리적 문제를 해결하기 위하여 개발될 수 있다.
인증/무결성 파라미터(T ai (i) )는 상응하는 키에 대한 패킷에 내재된 메시지 인증 코드(MAC; message authentication code)를 체크함으써 수신된 패킷이 용의자 노드에 의하여 수정되었는지 여부를 나타낸다. 상기 MAC이 상기 상응하는 키와 매치되는 곳에서, 인증/무결성 파라미터 T ai (i) 는 1로 셋팅된다.
상기 MAC이 상기 상응하는 키와 매치되지 않는 곳에서, 인증/무결성 파라미터 T ai (i) 는 0으로 셋팅된다. 비밀성 파라미터(T co (i) )는 수신된 패킷의 암호문이 상응하는 키와 함께 의미있는 평문으로 복호되었는지 여부를 나타낸다. 의미있는 평문으로 복호된 곳에서, 비밀성 파라미터(T co (i) )는 1로 셋팅되고, 의미있는 평문으로 복호되지 않은 곳에서, 비밀성 파라미터(T co (i) )는 0으로 셋팅된다.
암호화 동작 체크 패킷 파라미터 T cp (i) 는 용의자 i로부터 유입된 패킷의 정확성을 지시할 수 있다. 용의자는 행동을 바꾸고 그로 인한 신뢰 값을 변경시킬 수 있기 때문에, 암호화 동작 체크 패킷 파라미터는 특정한 시간의 퍼스널 레퍼런스(210)의 일부분을 표현한다.
따라서, 재판관은 통계 값을 획득하기 위하여 용의자 i로부터 수신한 소정 개수의 최근 패킷들에 대한 T cp (i) 파라미터를 저장할 수 있다. 상기 통계 값은 퍼스널 레퍼런스(210)의 일부를 아래의 수학식 1에 의하여 나타낼 수 있다.
Figure 112006091057439-pat00001
센서 네트워크에 있어서, 센서 노드들은 협동을 통하여 네트워크 기능을 수행한다. 따라서, 포워드 패킷을 드롭하거나, 중복된 패킷들을 송신하는 DOS 공격을 마운트하는 센서 노드들은 센서 네트워크의 협동 동작을 유지하기 위하여 식별되고 격리될 수 있다. 따라서, 센서 노드 상호 동작은 다음의 파라미터들을 통해 결정되는 상호 동작 가용성 파라미터, T av (i) 로서 평가되고 결정될 수 있다.
책임성 파라미터 T re (i) 는, 일단 재판관이 기지국으로 공유 키 업데이트와 같은 정보 요청을 송신하면, 재판관 j가 용의자 i를 통해 기지국으로부터 응답 패킷을 수신할 수 있는 여부를 지시할 수 있다. 책임성 파라미터 T re (i) 는 아래의 수학식 2에 기반하여 1 , 0 또는 그 사이의 소수로 결정될 수 있다.
Figure 112006091057439-pat00002
재판관은 논프레쉬(non-fresh) HSN 값을 갖는 패킷들을 버릴 수 있다. 따라서, 용의자의 악의적 동작 또는 패킷 손실은 상기 책임성 파라미터를 감소시킬 수 있다. 또한, 패킷 손실은 상기 용의자의 악의적 동작과는 다른 오류, 즉 네트워크 혼잡이나 무선 간섭과 같은 오류로 인해 야기될 수도 있고, 상기 책임성 파라미터 T re (i) 는 비 악의적(non-malicious) 패킷 손실을 위하여 조정될 수 있다.
적극성 파라미터 T po (i) 는 기지국에 의하여 노드 적극성을 지시할 수 있다. 노드 적극성은 센서 노드가 센서 노드들 사이의 통신 교환에 참여하였는지 여부를 나타낸다. 또한, 낮은 적극성 파라미터는 이기적인 용의자를 개시한다.
적극성 파라미터 T po (i) 를 획득하기 위하여, 최소 및 최대([min, max]) 간격이 단위 시간 간격에서의 네트워크 요소들 간의 동적 상호통신 시간을 표현하기 위하여 정해진다. 재판관은 그 자신과 용의자 사이의 동적 상호통신의 실제 시간을 계산할 수 있고, 상기 적극성 파라미터 T po (i) 를 아래의 수학식 3에 따라 결정할 수 있다.
Figure 112006091057439-pat00003
협동 체크 파라미터 T coo (i) 는 센서 노드가 불규칙 모드(promiscuous mode)로 동작하는 동안에 획득될 수 있다. 하지만, 센서 노드가 불규칙 모드로 동작하는 동안의 추가적 에너지 소비와 센서 노드의 적은 자원 때문에 상기 불규칙 모드는 단지 적극성 파라미터 및 책임성 파라미터가 정상 값 밖으로 떨어졌을 경우에 도입된다. 센서 노드는 보안 응답부(150)로부터 네트워크 입출력부(170)로 송신된 트리거 메시지에 응답하여 불규칙 모드로 동작할 수 있다.
불규칙 모드로 동작할 때, 상기 재판관은 다른 센서 노드를 위해 의도된 패킷을 용의자 노드로 라우팅하고, 상기 용의자가 상기 패킷을 정확하게 전달하는지 여부를 감시한다. 상기 재판관은 또한 상기 용의자에게 정확하게 패킷을 전달하기 위한 시간 제한을 부과한다. 상기 협동 체크 파라미터 T coo (i) 는 아래의 수학식 4와 같이 전달 비( fr) 및 감쇠(decay) 함수 D(x) 로부터 획득될 수 있다. (여기서, x, D(x)∈ [0,1]임)
Figure 112006091057439-pat00004
상호 동작 가용성 파라미터 T av (i) 는 용의자 i의 가용성을 지시한다. 이는 상기 수학식에 따른 세 값의 가중치 및 그들의 합에 의하여 계산된다.
상기 협동 체크 파라미터가 상기 용의자의 신뢰 값을 더욱 정확하게 표현하는 값이기 때문에, 협동 체크 파라미터는 부가적 가중치를 수신할 수 있다. 하지만, 상기 협동 체크 파라미터는 단지 재판관이 불규칙 모드로 동작하는 때에 존재하기 때문에, 상호 동작 가용성 파라미터 T av (i) 는 적극성 파라미터 및 책임성 파라미터의 가중치 및 그 합에 의하여 계산될 수 있다.
세 값 모두의 가중된 합(weighted summation)은 아래의 수학식 5에 따라 정해진다.
Figure 112006091057439-pat00005
여기서, 적극성 파라미터 가중치 인자 및 책임성 파라미터 가중치 인자의 합은 W po + W re = 0.5 이고, 협동 체크 파라미터 가중치 인자 W coo = 0.5 이다.
재판관이 불규칙 모드로 동작하지 않을 때에, 적극성 파라미터 및 책임성 파라미터의 가중된 합은 아래의 수학식 6에 따라 정해진다.
Figure 112006091057439-pat00006
여기서, 적극성 파라미터 가중치 인자 및 책임성 파라미터 가중치 인자의 합은 W po + W re = 1.0 이다.
상기 가중치 인자들인 Wpo, Wre, 및 Wcoo는 특정 센서 네트워크 애플리케이션에 기반하여 조정된다. 예를 들어, 센서 네트워크는 연속(continuous), 이벤트-드리븐(event-driven), 요청-응답(request-reply) 또는 상기 세 가지의 혼합(hybrid)과 같은 데이터 배달 유형에 따라 분류된다. 예를 들어, 센서 네트워크의 연속 유형에서 Wre 는 Wpo 보다 적은 가중치가 부여될 것이다.
이어서, 재판관은 두 메인 파라미터의 가중된 합을 통해 퍼스널 레퍼런스(210) 값을 계산한다. 상기 두 메인 파라미터는 아래의 수학식 7에 따른 상호 동작 가용성 파라미터 T av (i) 및 암호화 동작 체크 패킷 파라미터 T cp (i) 이다.
Figure 112006091057439-pat00007
여기서, 암호화 동작 체크 패킷 파라미터 가중치 인자 및 상호 동작 가용성 파라미터 가중치 인자의 합은 W cp + W av = 1.0 이다.
또한, 재판관은 배심원의 일부인 최소한 하나의 다른 센서 노드로부터 레퍼런스(230) 또는 권고 기반 신뢰 값을 결정한다. 배심원 센서 노드로부터 레퍼런스(230)를 획득하기 위하여 권고 프로토콜(recommendation protocol)은 재판관과 배심원 사이에서의 신뢰 정보 교환이 어떻게 발생하는지를 나타낸다. 이러한 권고 프로토콜은 최소한 두가지 동작 중 하나에 대한 응답으로서 보안 응답부(150)에 의하여 시작되고, 동적 프로토콜 또는 반 동적 프로토콜로 분류된다.
첫째, 동적 프로토콜을 시작하기 위하여, 재판관은 배심원 노드로부터 레퍼런스(230)을 요청하는 요청 메시지를 송신한다. 상기 메시지는 용의자 식별자 및 재판관 식별자를 포함한다.
상기 요청 메시지를 수신하면, 배심원 노드는 응답 메시지를 재판관으로 송신한다. 상기 응답 메시지는 용의자 식별자, 배심원 노드 식별자 및 배심원 노드의 용의자 신뢰 값를 포함한다.
재판관은 용의자 주변의 배심원 노드로부터 응답 메시지를 수신하기 위하여 타이머에 의하여 제어되는 소정의 시간을 기다린다. 배심원 노드로부터 응답 메시지를 수신한 후에, 재판관은 각각의 배심원 노드를 파라미터 데이터베이스(160)에 저장되어 있고 재판관에게 알려진 센서 노드들의 리스트와 비교한다.
재판관이 배심원 노드로서 동작하는 센서 노드를 알지 못하면, 재판관은 레퍼런스(230)를 결정하는데 배심원 노드를 사용하지 않고 배심원 노드의 응답 메시지를 삭제하거나, 배심원 노드의 신뢰 값을 조정한다.
둘째, 반 동적 프로토콜(anti-active protocol)을 시작하기 위하여, 재판관은 용의자에 의하여 관찰되고 악의적으로 동작할 가능성이 있는 주변 배심원 노드를 알려주는 정보 메시지를 전송한다. 상기 정보 메시지는 용의자 식별자, 용의자에 의한 악의적 동작을 식별하는데 관련된 코드 및 용의자의 신뢰 평가를 포함한다.
상기 정보 메시지를 수신하면, 배심원 노드는 재판관의 전송된 용의자 신뢰 평가에 대응한 자신의 용의자 신뢰 평가를 비교한다. 배심원 노드는 그 응답으로, 재판관의 용의자 신뢰 평가에 대한 동의 여부를 나타내는 응답 메시지를 송신한다.
전술한 방법에 따른 결정으로서, 다수의 유효한 배심원 노드들이 재판관에 동의하지 않는 경우에, 재판관은 배심원 노드의 응답에 기반하여 레퍼런스(230)을 다시 계산한다.
배심원 노드는 재판관에 의하여 신뢰되지 않을 수 있기 때문에, 재판관은 비신뢰 배심원 노드로부터 수신한 응답 메시지를 무시할 수 있다. 또한, 재판관은 용의자 신뢰 값을 송신하는 배심원 노드의 신뢰도 레벨에 기반한 조정 인자(adjustment factor)에 의하여 응답들을 조정할 수 있다.
상기 조정 인자들은 AF l 로 표현된다. 여기서, l = 1, 2, 3 또는 4 이고 AF l (0, 1)이다. 따라서, 유효한 배심원 노드들(m)이 용의자 신뢰 값을 송신하면, 레퍼런스(230) 값 T r (i) 은 아래의 수학식 8에 의하여 계산된다.
Figure 112006091057439-pat00008
따라서, 재판관은 퍼스널 레퍼런스(210) 및 레퍼런스(230)의 가중된 합으로부터 신뢰 값을 계산함으로써 용의자 신뢰성(trustworthiness)을 결정한다. 용의자 신뢰성(trustworthiness)를 결정하기 위한 가중치 인자들은 파라미터 데이터베이스 160에 저장되거나 업데이트되고, 보안 응답부(150)의 파라미터 관리부(151)을 통해 신뢰도 평가부(140)로 전송된다. 따라서, 신뢰 값은 아래의 수학식 9을 이용하여 계산된다.
Figure 112006091057439-pat00009
여기서, 퍼스널 레퍼런스 가중치 인자 및 레퍼런스 가중치 인자의 합은 W pr + W r = 1.0이다.
도 1의 노드 구조로 돌아가면, 네트워크 입출력부(170)은 다른 센서 노드들 또는 기지국으로부터 송신된 패킷들을 수신하고, 라우팅 운영부(130)로 패킷들을 송신한다.
라우팅 운영부(130)는 패킷 유형 및 패킷 핸들러(131) 사이의 맵핑에 따라 패킷들을 적절한 패킷 핸들러(131)로 라우팅한다. 또한 네트워크 입출력부(170)는 패킷들을 다른 센서 노드로 송신하고, 파라미터 데이터베이스(160)에 저장된 레이트 파라미터에 의하여 데이터 전송률 또는 패킷의 입력 및 출력 레이트(rate)를 제어하며, 보안 응답부(150)에 의하여 지시된 특정 용의자들의 동작을 감시한다.
네트워크 입출력부(170)는 또한, 수신 패킷을 라우팅 운영부(130)를 통해 신뢰도 평가부(140)으로 송신하고, 그 결과로서 신뢰도 평가부(140)는 신뢰 평가를 수행하고 용의자 센서 노드들의 동작을 감시한다.
수신 패킷의 데이터 메시지는, 네트워크 입출력부(170)로부터 라우팅 운영부(130)로 전송될 때, 역다중화된다. 또한, 송신될 데이터 메시지는, 라우팅 운영부(130)로부터 네트워크 입출력부(170)로 전송될 때, 다중화된다.
네트워크 입출력부(170)는 파라미터 데이터베이스(160)로 시스템 구성 파라미터들을 제공한다. 상기 시스템 구성 파라미터는 보안 응답부(150)의 파라미터 관리부(151)에 의하여 업데이트되거나 파라미터 관리부(151)로 전송된다.
또한, 네트워크 입출력부(170)는 블랙 노드 리스트 파라미터를 체크하고, 수신 패킷이 상기 블랙 노드 리스트에 리스트된 센서 노드에 의하여 전송되었는지를 결정한 후에, 패킷들을 폐기한다. 상기 블랙 노드 리스트는 파라미터 데이터베이스(160)의 파라미터를 표현한다. 파라미터 데이터베이스(160)에는 낮은 신뢰 값을 갖는 센서 노드들의 식별자가 저장된다.
이하, 라우팅 운영부에 대하여 설명한다.
라우팅 운영부(130)는 일련의 패킷 핸들러들(131)을 포함한다. 여기서 각각의 패킷 핸들러(131)는 서로 다른 패킷 유형과 상응한다.
각각의 패킷 핸들러(131)는 입력 패킷을 역 다중화하거나, 출력 패킷을 다중화한다. 패킷 핸들러(131)는 패킷에 상기 두 동작을 모두 수행한다. 예를 들어, 패킷은 센서 노드를 통해 기지국으로 라우팅되어 전달된다.
이하, 단지 패킷을 대상으로 처리되는 보안 동작들에 대하여 설명한다. 여기서 개시되는 보안 프로세스는 센서 노드의 처리 부하를 증가시킨다. 하지만, 서로 다른 패킷 유형들에 맞는 보안 레벨을 할당함으로써 처리 부하가 현저히 증가되지는 않을 것이다.
아래의 표 1은 보안 레벨 규정 테이블(Security Level Regulation Table)이다.
보안 레벨 (Security Level) 보안 동작 (Security Operations)
I OWS & ENC & MAC
II ENC & MAC
III ENC
예를 들어, 보안 레벨 I은 토폴로지 구축과 관련된 정보들을 나르는 프로토콜 패킷들을 위해 사용되고, 센서 노드보다는 기지국에 의하여 초기화되며, 첨부되는 데이터들이 거의 없다.
보안 레벨 II는 센싱된 데이터를 운반하고, 센서 노드로부터 다른 센서 노드 및 기지국으로 전송되는 센싱 패킷을 위하여 사용된다.
보안 레벨 III는 서로 인접한 센서 노드들 간에 주로 통신되는 신뢰 권고 교환 패킷을 위하여 사용된다.
패킷에 내재된 메시지의 무결성을 검증하는 상기 MAC 보안 동작은, 신뢰 권고 교환 패킷이 한 센서 노드에서 주변 센서 노드로 단지 한 홉을 수행하고, 보안 동작이 패킷 길이를 불필요하게 증가시킬 수 있기 때문에, 보안 레벨 III 에서 신뢰 권고 교환 패킷을 위하여 생략될 수 있다.
상기 일 방향 시퀀스(OWS) 동작은 패킷들이 프레쉬하고 기지국으로부터 발생되었음을 보장하기 위하여 일반적으로 단지 기지국에 의하여 실행되기 때문에, 또한 생략될 수 있다.
상기 부호화(ENC) 동작은 침입자로부터 공격이나 상기 신뢰 권고 교환 패킷의 감염을 방지하기 위하여 포함될 수 있다.
이하, 보안 응답부(150)에 대하여 설명한다.
보안 응답부(150)는 센서 네트워크와 관련된 동작(action)들을 수행하기 위한 구성 요소들을 포함한다. 예를 들어, 보안 응답부(150)는 파라미터 관리부(151), 신뢰성 분석부(152), 보안 라우팅부(153), 침입 내성부(154) 및 침입 감지부(155)를 포함한다.
상기 보안 응답부(150)의 파라미터 관리부(151)는 파라미터 관리를 위한 정책을 제어한다. 예를 들어, 파라미터 데이터베이스(160)의 상기 파라미터들은 센서 네트워크의 초기화를 위한 초기 셋팅 결과에 의하여 저장되거나, 업데이트 계산에 기초하여 결정된다. 파라미터 데이터베이스(160)에 저장된 일부 파라미터들은 업데이트되기 때문에, 일련의 정책들이 파라미터 구성의 업데이트를 하는데 적용되고, 파라미터 데이터베이스(160)에서 저장되고 업데이트되는 파라미터 결과에 상응하는 동작을 유발한다.
여기서, 상기 신뢰 값들의 관리는 보안 응답부(150)의 핵심이 될 것이다. 첫째, 주변 센서 노드들 간의 신뢰 관계를 반영하는 신뢰도 레벨 알고리즘이 정해진다.
센서 네트워크의 역동성 및 신뢰할 수 없는 무선 통신 링크를 포함하는 무선 센서 네트워크에서 패킷 중계의 복잡성 때문에, 주변 센서 노드에 의하여 절대적으로 신뢰받거나 불신되는 센서 노드는 없다.
또한, 신뢰도 레벨은 애플리케이션에 의존한다. 따라서, 신뢰도 레벨 알고리즘은 원하는 애플리케이션에 적합하게 적용되도록 정의되고 맞추어 진다.
따라서, 아래의 표 2에 도시된 신뢰도 레벨 알고리즘은 타겟 애플리케이션의 특성에 상응하여 구성된다.
신뢰도 레벨 (Trust Level) 명칭 (Name) 기술 (Description) 신뢰 값 (Trust Value)
1 Distrust Untrustworthy (0, r1]
2 Minimal Low Trust (r1, r2]
3 Average Common Trustworthy (r2, r3]
4 Good Trustworthy (r3, 1]
상기 표 2의 신뢰도 레벨 알고리즘을 예를 들어 군사용 애플리케이션에 적용하면, 더 높은 보안 요구 조건이 필요할 것이다. 따라서, 패킷 전송 경로의 낮은 신뢰도를 갖는 센서 노드를 신속히 제거하기 위하여 불신(Untrustworthy) 및 낮은 신뢰 레벨(Low Trust Levels)은 증가될 것이다. 한편, 모든 센서 노드가 그 주변 센서 노드들을 신뢰한다는 가정에서의 센서 노드를 위하여는 경가중치(lightweight)의 신뢰도 평가 알고리즘이 정해질 것이다.
이하, 신뢰도 레벨 알고리즘을 위한 신뢰 값 범위에 대한 응답으로서의 센서 노드에 의한 동작을 설명하기로 한다. 센서 네트워크, 네트워크 컨디션 또는 센서 네트워크가 배치되는 환경에 따라 불신(Untrustworthy) 및 낮은 신뢰도 레벨(Low Trust Levels)의 범위가 조정됨으로써, 신뢰도 레벨에 대응되는 구동 프로토콜이 보안 응답부(150)에 의하여 변경된다. 따라서, 본 발명은 본 명세서에서 실시예로서 제시되는 동작들에 의하여 제한되지 않는다.
만약, 주변 센서 노드의 신뢰 값이 신뢰도 레벨 4의 신뢰 값 범위 내에 있다면, 센서 노드는 주변 센서 노드와 통신을 계속할 것이다.
만약, 주변 센서 노드의 신뢰 값이 신뢰도 레벨 4부터 신뢰도 레벨 3의 신뢰 값 범위 내에 있지 않는다면, 신뢰도 레벨의 감소가 문제되는 상호 동작에 의하여 야기되는 경우에 센서 노드는 불규칙(promiscuous) 모드, 프로토콜 또는 알고리즘을 구동시킬 것이다. 그 외의 경우에는 센서 노드가 반 동적 프로토콜(anti-active protocol)을 구동시킬 것이다.
만약, 주변 센서 노드의 신뢰도 레벨이 신뢰도 레벨 4부터 또는 신뢰도 레벨 3부터 신뢰도 레벨 2의 신뢰 값 범위 내에 있지 않는다면, 센서 노드는 반 동적 프로토콜을 구동시킬 것이다. 만약, 계산된 최종 신뢰 값이 신뢰도 레벨 2의 신뢰 값 범위에 속한다면, 주변 센서 노드는 블랙 노드로 표시될 것이다. 상기 주변 센서 노드의 식별자는 블랙 노드 로그(black node log) 내에 저장될 것이다. 상기 주변 센서 노드를 위한 센서 노드의 추가적 계산은 수행되지 않을 것이다.
만약, 주변 센서 노드의 신뢰 값이 신뢰도 레벨 4 또는 신뢰도 레벨 3, 또는 신뢰도 레벨 2부터 신뢰도 레벨 1의 신뢰 값 범위에 속하지 않는다면, 센서 노드는 동적 프로토콜을 구동시킬 것이다. 만약, 계산된 최종 신뢰 값이 신뢰도 레벨 1의 신뢰 값 범위 내에 유지된다면, 상기 주변 센서 노드는 블랙 노드로서 표시될 것이다. 상기 주변 센서 노드의 식별자는 블랙 노드 리스트에 저장될 것이다. 일부 적극적 동작이 계산되지 않는 한, 주변 센서 노드에 대한 센서 노드의 추가적 계산은 수행되지 않을 것이다.
보안 응답부(150)는 또한 파라미터들을 용의자의 적극성을 계산하고 적절한 동작을 선택하기 위하여 사용되는 임계값과 같은 소정의 임계값과 비교한다. 예를 들어, 매우 밀집된 네트워크에서 주어진 센서 노드를 둘러싸고 전술한 보안 동작을 수행하는 다수의 주변 노드들은 프로세싱 자원 및 메모리 자원과 같은 센서 노드의 자원을 바람직하지 않게 소모할 수 있다. 따라서, 센서 노드는 보안 동작을 위한 메모리 가용성, 주변 노드들의 최대 수 또는 블랙 노드 리스트에 해당하지 않는 주변 노드들의 최대 수에 기반하여 정의되고 정해진다. 그 결과, 새로운 주변 노드를 추가하고 오래되거나, 좋지 않거나, 동작하지 않거나 또는 손상된 주변 노드를 제거하기 위한 알고리즘이 필요하다.
따라서, 파라미터 데이터베이스(160)의 관리를 통해, 보안 응답부(150)는 주변 노드의 동작을 분석하고, 적절한 암호화 메커니즘을 채용하고, 신뢰성(trustworthiness)에 기반하여 적절한 다음 홉을 선택하고, 악의적 동작을 감지하기 위한 감시 메커니즘을 구동하고, 침입 내성(intrusion tolerance)을 획득하기 위한 리던던시를 적절히 채용한다.
이하, 공유 라이브러리에 대하여 설명하기로 한다.
공유 라이브러리(120)는 라우팅 운영부(130), 신뢰도 평가부(140) 및 보안 응답부(150)를 위한 일반적 기능(functions)과 동작(operations)을 저장하기 위하여 센서 노드에 의하여 구축된다. 상기 세 구성 요소는 이러한 일반적 기능과 동작을 상기 공유 라이브러리(120)로부터 요청할 수 있다.
이하 본 발명에 따른 신뢰도 평가 방법의 수행 결과를 확인하기 위하여 실행한 시뮬레이션에 대하여 설명한다. 상기 시뮬레이션된 센서 네트워크에서 센서 노드들은 일정한 밀도로 랜덤하게 분포되었고, 데이터 수집 애플리케이션에서 트래픽 소스로서 동작하도록 랜덤하게 스케쥴링되었다.
기지국은 본 시뮬레이션의 다양한 반복 실행 동안에 무선 센터 네트워크에서 랜덤한 지점에 위치한다. 악의적 노드들의 위치 역시 랜덤하게 위치한다. 본 시뮬레이션은 백 번 수행되었고, 그 결과는 그 평균을 나타낸다. 메인 시뮬레이션 파라미터들은 아래의 표 3에 기재된 바와 같다.
시뮬레이션 지역 (Simulation Area) 140 meters by 140 meters
노드 수 (Number of Nodes) 100
악의적 노드 비율 (Ratio of Malicious Nodes) 2%
노드 각각의 송신 범위 (Transmission Range of each node) 30 meters
본 악의적 공격 시뮬레이션(Malicious Attack Simulation)에서, 패킷 드롭핑(packet dropping) 공격, 패킷 변경(packet modification) 공격 및 DOS 공격(denial-of-service attack)이 악의적 노드들(malicious nodes)에서 수행되었다. 본 악의적 공격 시뮬레이션은 적대자(adversary)에 의하여 센서 네트워크에 삽입된 센서 노드 또는 상기 적대자에 의하여 절충된(compromised) 센서 네트워크 내의 센서 노드에 의하여 수행되는 유사한 공격을 시뮬레이션한다.
상기 드롭핑 공격 시뮬레이션(Dropping Attack Simulation)에 있어서, 악의적 노드는 패킷과 상기 패킷의 센싱 데이터와 같은 엑스트라 정보를 수신한다. 하지만, 상기 악의적 노드는 다른 센서 노드로 또는 기지국으로 전송되도록 의도된 패킷을 전달하지 않을 수 있다. 그 결과, 메시지를 기지국으로 송신하기 위한 중계기로서 악의적 노드를 사용하는 센서 노드들은 기지국으로 센싱 데이터를 송신하지 못할 수 있다.
상기 변경 공격 시뮬레이션(Modification Attack Simulation)에 있어서, 상기 악의적 노드는 패킷 및 상기 패킷의 센싱 데이터와 같은 엑스트라 정보를 수신한다. 하지만, 상기 악의적 노드는 다른 센서 노드나 기지국으로 패킷을 전송하기에 앞서 수신 패킷들에 저장된 정보를 추가하거나 변경하거나 삭제할 수 있다. 그 결과, 메시지를 기지국으로 송신하기 위한 중계기로서 악의적 노드를 사용하는 센서 노드들은 기지국으로 정확한 센싱 데이터를 송신하지 못할 수 있다. 게다가, 이러한 센싱 노드들은 훼손된 패킷(corrupted packets)의 부정확한 센싱 데이터를 계속 송신할 것이다.
따라서, 훼손된 패킷들을 전달하는데 에너지가 소비될 것이며, 더욱 많은 노드들이 감염될 것이다.
상기 공격 시뮬레이션(Attack Simulation)에 있어서, 악의적 노드는 그 주변 노드들로 랜덤한 목적지를 갖는 불필요한 트래픽을 빈번하게 송신할 수 있으며, 주변 노드들의 자원을 소비하는 패킷들을 전달하고 처리하도록 주변 노드들에 요청할 수 있다. 많은 노드들은 메모리, 전원 및 프로세싱 자원을 소비하도록 감염된다.
상기 시뮬레이션 공격 동안에, 두 메트릭스가 측정되었다. 첫째, 상기 공격에 의하여 감염된 노드들의 수가 측정된다. 구체적으로는, 기지국으로 전달하기 전에 훼손된 패킷을 갖는 노드 수 또는 기지국으로 전달되지 않는 패킷을 갖는 노드 수가 측정된다.
둘째, 낭비된 패킷의 수가 측정된다. 하나의 센서 노드로부터 다른 센서 노드로 전송(홉투홉(hop-to-hop) 전송)된 각각의 패킷은 하나의 패킷으로 취급된다. 또한, 낭비된 패킷은 두가지 종류의 패킷 중 하나를 나타낸다. 그 한 종류는 의도된 도달 지점(일반적으로 기지국)에 도달하기 전에 버려진 패킷이고, 다른 한 종류는 의도된 도달 지점(delivery locatoin)에 도달하기 전에 훼손된 패킷이다.
최소한 세가지 카테고리의 패킷들이 있다. 첫번째 유형의 패킷은 센싱된 컨디션을 송신하고 센싱 데이터를 운반한다. 두번째 유형의 패킷은 토폴로지 제어 데이터를 송신한다. 세 번째 유형의 패킷은 신뢰 관계 유지(trust relation maintenance)에 관련된 시그널을 송신한다. 토폴로지 제어 데이터를 송신하는 패킷은 네트워크 포메이션 기간동안 우선적으로 송신되며, 낭비되지 않는다. 신뢰 관계 유지(trust relation maintenance)에 관련된 시그널을 송신하는 패킷은 단지 한 홉 통신의 주변 센서 노드들 사이에서 전송되기 위하여 생성된다. 따라서, 센싱 데이터를 나르는 패킷이 훼손될 위험이 가장 크다.
이하, 시뮬레이션 결과 및 분석에 대하여 설명한다.
도 6은 상기 세 가지 시뮬레이션 공격에 의하여 감염된 노드의 수를 나타낸다. 이들 중에서, 상기 공격을 수행하는 악의적 노드들은 센서 네트워크의 건전한(즉, 악의적이지 않은) 노드들의 거의 30%를 감염시킨다. 비교하면, 변경 공격(modification attack)을 수행하는 악의적 노드 건전한 노드의 약 5%를 감염시켰고, 드롭핑 공격을 수행하는 악의적 노드들은 건전한 노드의 약 2.5%를 감염시켰다.
도 7에 도시된 바와 같이, 변경 공격(modification attack)에 의하여 낭비된 전송 홉은 드롭핑 공격에 의하여 낭비된 전송 홉보다 거의 세배가 많다.
도 8에 도시된 바와 같이, 공격에 의하여 낭비된 전송 홉은 드롭핑 공격에 의하여 낭비된 전송 홉보다 33배 이상 많다.
이하, 신뢰 값 추론에 대하여 설명한다.
도 9는 본 발명의 일실시예에 따른 무선 센서 네트워크의 센서 노드 배열 및 표 2의 신뢰도 레벨 알고리즘 테이블과 유사한 신뢰도 레벨 규칙 테이블을 나타낸다. 도 9에 도시된 신뢰도 레벨 규칙 테이블은 0.6의 신뢰도 레벨 2 임계값을 갖는다. 상기 임계값은 본 신뢰도 레벨 규칙 테이블이 신뢰도 레벨 2 임계값이 더 낮은 경우보다 더욱 빠른 속도로 악의적 노드가 식별되어야만 하는 민감한 운영을 위해 규정되었음을 나타낸다.
도 9에 도시된 바와 같이, 센서 노드 A는 드롭핑 공격을 수행하는 악의적 노드이고, 센서 노드 B 및 센서 노드 C는 센서 노드 A로부터 배열된다. 센서 노드 A, 센서 노드 B 및 센서 노드 C는 상호 주변 노드(mutual neighbors)이다. 센서 노드 B는 노드 A의 신뢰성을 평가하고, 센서 노드 B는 센서 노드 C로부터 센서 노드 A에 관한 레퍼런스를 수신한다.
도 10은 센서 노드 A에 대한 센서 노드 B의 신뢰도 평가 및 센서 노드 A에 대한 센서 노드 C의 레퍼런스 값 사이의 관계를 나타낸다. 또한, 도 10은 악의적 노드 A가 약 25 통신 후에 도 9의 신뢰도 레벨 규칙 테이블에 따라 신뢰도 레벨 3부터 신뢰도 레벨 2로의 변화에 의하여 식별되어짐을 나타낸다.
이하, 보안 라우팅 프로토콜에 대하여 설명한다.
즉, 원래 노드로부터 목적지 노드 또는 기지국으로 패킷을 라우팅하기 위한 보안 라우팅 프로토콜을 설명한다. 여기서, 보안 라우팅 프로토콜은 전술한 바와 같이 재판관에 의하여 수행되는 신뢰도 평가를 반영한다.
재판관은 주변 노드들을 결정하고 패킷을 기지국과 같은 의도된 목적지로 전송하기 위한 초기 경로를 확정하기 위하여 발견 프로토콜(discovery protocol)을 수행한다. 따라서, 재판관은 재판관의 프로토콜 데이터베이스(160)에 패런트 노드의 식별자를 저장한다. 또한, 재판관은 패런트 노드를 경유하여 재판관으로부터 기지국으로 패킷을 전송하는데 상응하는 라우팅 코스트를 저장한다.
경로 발견 프로세스(route discovery process)가 완료되고, 각각의 센서 노드가 센서 노드로부터 기지국으로 패킷을 전송하기 위한 경로를 식별하고, 주변 센서 노드들 간에 신뢰 관계가 확립된 후에, 경로 유지 프로토콜(route maintenance protocol)이 실행된다.
상기 경로 유지 프로토콜은 경로 유지 메시지(route maintenance message)를 전송하는 기지국에 의하여 개시된다. 센서 노드는 상기 경로 유지 메시지를 수신하고 센서 노드의 식별자, 레벨 식별자 및 기지국을 향한 신뢰 값을 포함하는 메시지를 생성한다.
상기 레벨 식별자는 기지국으로 메시지를 송신하는데 필요한 홉의 개수를 나타낸다. 예를 들어, 기지국으로부터 경로 유지 메시지를 수신한 센서 노드는 1의 레벨 식별자를 가질 수 있다. 센서 노드는 송신자(sender)로서 동작할 수 있고, 그 주변 노드들에 경로 패킷을 송신할 수 있다. 상기 송신자의 주변 센서 노드인 수신자(receiver)가 상기 경로 패킷을 수신하였을 때, 상기 수신자는 상기 송신자가 기지국의 경로 유지 메시지를 수신하였을 때의 송신자 동작과 동일한 동작을 수행한다.
하지만, 상기 수신자는 송신자의 낮은 신뢰도 레벨에 기반하여 블랙 노드 리스트에 경로 패킷의 송신자가 저장되어 있는지 여부를 체크한다. 만약 저장되어 있다면, 수신자는 비록 송신자를 경유한 경로보다 보안 경로가 길다 하더라도, 상기 보안 경로를 획득하기 위하여 송신자가 아닌 다른 패런트 노드를 선택한다.
만약, 송신자가 블랙 노드 리스트에 없다면, 패런트 노드로서 송신자를 경유한 라우팅 코스트와 현재 저장된 패런트 노드를 경유한 경로의 라우팅 코스트를 비교하기 위하여 수신자는 코스트 비교 프로토콜(cost comparison protocol)을 수행한다. 만약 패런트 노드로서 송신자를 사용한 라우팅 코스트가 현재 저장된 패런트 노드를 경유한 경로의 라우팅 코스트보다 적다면, 수신자는 상기 송신자를 수신자의 파라미터 데이터베이스(160)에 새로운 패런트 노드로 저장한다.
상기 라우팅 코스트는 송신자에 대한 센서 노드의 신뢰 값과 관련이 있고, 또한 다른 경로의 노드에 대한 신뢰 값의 합과 관련이 있다.
보안 라우팅 프로토콜의 결과, 센서 노드는 다른 센서 노드의 신뢰 값에 기반하여 라우팅 코스트를 비교하고, 악의적 동작 혐의가 있는 노드들 없이 보안 경로를 선택한다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 센서 네트워크에서의 센서 노드가 주변 센서 노드의 신뢰 관리를 수행할 수 있는 노드 구조를 제공할 수 있는 효과가 있다.
또한, 본 발명은, 센서 네트워크에서의 센서 노드가 주변 센서 노드의 신뢰 관리를 평가하고 감시하기 위한 적응적 방법을 수행하도록 구성될 수 있는 효과가 있다.
또한, 본 발명은, 센서 네트워크에서의 센서 노드가 부족한 자원들을 소모하지 않고 주변 센서 노드의 신뢰 관리를 수행하도록 구성될 수 있는 효과가 있다.

Claims (41)

  1. 무선 센서 네트워크로서,
    기지국; 및
    상기 기지국으로 정보를 중계하기 위한 다수의 센서 노드
    를 포함하고,
    상기 다수의 센서 노드는,
    서로 근접하게 배열된 제 1 센서 노드, 제 2 센서 노드 및 제 3 센서 노드를 포함하며,
    상기 제 1 센서 노드는,
    기지국으로 메시지를 송신하기 위한 무선 송신부;
    상기 제 3 센서 노드의 신뢰 값을 결정하기 위한 신뢰도 평가부; 및
    상기 제 3 센서 노드의 신뢰 값과 신뢰 임계 값을 비교하기 위한 보안 응답부
    를 포함하고,
    상기 신뢰도 평가부는,
    상기 제 3 센서 노드에 대한 상기 제 1 센서 노드의 퍼스널 레퍼런스와 상기 제 3 센서 노드에 대한 상기 제 2 센서 노드의 레퍼런스에 기반하여 상기 제 3 센서 노드의 신뢰 값을 결정하는 것
    을 특징으로 하는 무선 센서 네트워크.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 제 1 센서 노드의 퍼스널 레퍼런스는,
    암호화 동작 체크 패킷 파라미터 및
    상호 동작 가용성 파라미터
    를 포함하는 무선 센서 네트워크.
  4. 제 3 항에 있어서,
    상기 암호화 동작 체크 패킷 파라미터는,
    정렬 파라미터; 인증/무결성 파라미터 및 비밀성 파라미터
    를 포함하는 무선 센서 네트워크.
  5. 제 3 항에 있어서,
    상기 상호 동작 가용성 파라미터는,
    책임성 파라미터 및 적극성 파라미터
    를 포함하는 무선 센서 네트워크.
  6. 제 5 항에 있어서,
    상기 상호 동작 가용성 파라미터는,
    협동 체크 파라미터
    를 더 포함하는 무선 센서 네트워크.
  7. 제 3 항에 있어서,
    상기 제 1 센서 노드의 퍼스널 레퍼런스 및 상기 제 2 센서 노드의 레퍼런스는 동일한 파라미터들을 포함하는 것
    을 특징으로 하는 무선 센서 네트워크.
  8. 제 1 항에 있어서,
    상기 제 1 센서 노드는,
    제 4 센서 노드의 신뢰 값이 낮은 신뢰 값인 경우에 상기 제 4 센서 노드로부터 전송된 메시지를 폐기하기 위한 네트워크 입출력부
    를 더 포함하는 무선 센서 네트워크.
  9. 제 1 항에 있어서,
    상기 제 1 센서 노드는,
    상기 제 3 센서 노드의 신뢰 값을 저장하기 위한 메모리를 포함하는 파라미터 데이터베이스
    를 더 포함하는 무선 센서 네트워크.
  10. 제 1 항에 있어서,
    상기 제 1 센서 노드는,
    상기 제 3 센서 노드의 신뢰 값을 결정하기 위한 알고리즘을 저장하기 위한 공유 라이브러리
    를 더 포함하는 무선 센서 네트워크.
  11. 제 1 항에 있어서,
    상기 신뢰 임계 값은 낮은 신뢰도 레벨에 상응하는 것
    을 특징으로 하는 무선 센서 네트워크.
  12. 센서 노드 신뢰도 평가 수행 방법으로서,
    제 1 센서 노드에 대한 퍼스널 레퍼런스 값을 결정하는 단계;
    상기 제 1 센서 노드에 대한 제 2 센서 노드의 배심원 레퍼런스 값을 수신하는 단계;
    상기 퍼스널 레퍼런스 값과 상기 배심원 레퍼런스 값에 기반하여 상기 제 1 센서 노드의 신뢰 값을 결정하는 단계; 및
    상기 신뢰 값과 신뢰 임계 값을 비교하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  13. 제 12 항에 있어서,
    상기 퍼스널 레퍼런스 값을 결정하는 단계는,
    상기 제 1 센서 노드의 암호화 동작 체크 패킷 파라미터를 결정하는 단계;
    상기 제 1 센서 노드의 상호 동작 가용성 파라미터를 결정하는 단계; 및
    상기 암호화 동작 체크 패킷 파라미터의 가중치 및 상기 상호 동작 가용성 파라미터의 가중치를 합산하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  14. 제 12 항에 있어서,
    상기 신뢰 값을 결정하는 단계는,
    상기 퍼스널 레퍼런스 값의 가중치 및 상기 배심원 레퍼런스 값의 가중치를 합산하는 단계
    를 더 포함하는 센서 노드 신뢰도 평가 수행 방법.
  15. 제 12 항에 있어서,
    상기 배심원 레퍼런스 값을 수신하는 단계는,
    상기 제 1 센서 노드를 식별하는 요청 신호를 방송하는 단계;
    상기 제 2 센서 노드로부터 상기 제 2 센서 노드의 상기 제 1 센서 노드에 대한 레퍼런스 값을 포함하는 응답 신호를 수신하는 단계;
    상기 제 2 센서 노드의 식별자와 센서 노드들의 식별자들이 저장된 리스트를 비교하는 단계; 및
    상기 제 1 센서 노드의 상기 제 2 센서 노드 레퍼런스 값을 상기 제 2 센서 노드의 퍼스널 레퍼런스 값에 의하여 팩터링(factoring)하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  16. 제 15 항에 있어서,
    상기 배심원 레퍼런스 값을 수신하는 단계는,
    제 3 센서 노드로부터 상기 제 3 센서 노드의 제 1 센서 노드에 대한 레퍼런스 값을 포함하는 응답 신호를 수신하는 단계;
    상기 제 3 센서 노드의 식별자와 센서 노드들의 식별자들이 저장된 리스트를 비교하는 단계; 및
    상기 제 3 센서 노드의 상기 제 1 센서 노드에 대한 레퍼런스 값을 폐기하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  17. 제 15 항에 있어서,
    상기 배심원 레퍼런스 값을 수신하는 단계는,
    상기 제 2 센서 노드의 상기 제 1 센서 노드에 대한 레퍼런스 값과 상기 제 1 센서 노드의 레퍼런스 값을 비교하는 단계
    를 더 포함하는 센서 노드 신뢰도 평가 수행 방법.
  18. 제 13 항에 있어서,
    상기 제 1 센서 노드의 암호화 동작 체크 패킷 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드의 정렬 파라미터를 결정하는 단계;
    상기 제 1 센서 노드의 인증/무결성 파라미터를 결정하는 단계; 및
    상기 제 1 센서 노드의 비밀성 파라미터를 결정하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  19. 제 18 항에 있어서,
    상기 제 1 센서 노드의 정렬 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드로부터 기지국 신호를 수신하는 단계;
    상기 기지국 신호의 해쉬 시퀀스 넘버를 저장된 해쉬 시퀀스 넘버와 비교하는 단계; 및
    손실된 기지국 신호의 수를 결정하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  20. 제 18 항에 있어서,
    상기 제 1 센서 노드의 인증/무결성 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드로부터 메시지 신호를 수신하는 단계; 및
    상기 메시지 신호의 메시지 인증 코드와 저장된 키를 비교하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  21. 제 18 항에 있어서,
    상기 제 1 센서 노드의 비밀성 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드로부터 메시지 신호를 수신하는 단계; 및
    상기 메시지 신호를 저장된 키로 복호하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  22. 제 18 항에 있어서
    상기 제 1 센서 노드의 암호화 동작 체크 패킷 파라미터는 상기 제 1 센서 노드의 인증/무결성 파라미터와 상기 제 1 센서 노드의 비밀성 파라미터의 공통 부분과 곱해진 상기 제 1 센서 노드의 정렬 파라미터와 동일한 것
    을 특징으로 하는 센서 노드 신뢰도 평가 수행 방법.
  23. 제 13 항에 있어서,
    상기 제 1 센서 노드의 상호 동작 가용성 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드의 책임성 파라미터를 결정하는 단계; 및
    상기 제 1 센서 노드의 적극성 파라미터를 결정하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  24. 제 23 항에 있어서,
    상기 제 1 센서 노드의 상호 동작 가용성 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드의 협동 체크 파라미터를 결정하는 단계
    를 더 포함하는 센서 노드 신뢰도 평가 수행 방법.
  25. 제 23 항에 있어서,
    상기 제 1 센서 노드의 상호 동작 가용성 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드의 책임성 파라미터 및 상기 제 1 센서 노드의 적극성 파라미터가 비정상인지 여부를 결정하는 단계
    를 더 포함하는 센서 노드 신뢰도 평가 수행 방법.
  26. 제 23 항에 있어서,
    상기 제 1 센서 노드의 책임성 파라미터를 결정하는 단계는,
    상기 기지국으로 다수의 요청 신호를 송신하는 단계;
    상기 기지국으로부터 다수의 응답 신호를 수신하는 단계; 및
    수신된 응답 신호와 전송된 요청 신호의 비를 결정하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  27. 제 23 항에 있어서,
    상기 제 1 센서 노드의 적극성 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드에 대한 상호 통신 시간과 소정의 상호 통신 시간 한계 값을 비교하는 단계; 및
    상기 소정의 상호 통신 시간 한계 값 및 상기 상호 통신 시간 값의 비를 결정하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  28. 제 24 항에 있어서,
    상기 제 1 센서 노드의 협동 체크 파라미터를 결정하는 단계는,
    상기 제 1 센서 노드로 다수의 중계 신호를 송신하는 단계; 및
    상기 제 1 센서 노드로부터 전송된 중계 신호의 수를 결정하는 단계
    를 포함하는 센서 노드 신뢰도 평가 수행 방법.
  29. 제 23 항에 있어서,
    상기 제 1 센서 노드의 상호 동작 가용성 파라미터는,
    상기 제 1 센서 노드의 책임성 파라미터 및 상기 제 1 센서 노드의 적극성 파라미터의 가중된 합과 동일한 것
    을 특징으로 하는 센서 노드 신뢰도 평가 수행 방법.
  30. 제 24 항에 있어서,
    상기 제 1 센서 노드의 상호 동작 가용성 파라미터는,
    상기 제 1 센서 노드의 책임성 파라미터, 상기 제 1 센서 노드의 적극성 파라미터 및 상기 제 1 센서 노드의 협동 체크 파라미터의 가중된 합과 동일한 것
    을 특징으로 하는 센서 노드 신뢰도 평가 수행 방법.
  31. 제 30 항에 있어서,
    상기 제 1 센서 노드의 협동 체크 파라미터의 가중치 인자(weight factor)는, 상기 제 1 센서 노드의 책임성 파라미터의 가중치 인자 또는 상기 제 1 센서 노드의 적극성 파라미터의 가중치 인자보다 큰 것
    을 특징으로 하는 센서 노드 신뢰도 평가 수행 방법.
  32. 임의로 배열된 다수의 센서 노드를 포함하는 무선 센서 네트워크에 있어서, 센서 노드로부터 기지국으로의 신호 경로 결정 방법으로서,
    경로 유지 요청 신호를 수신하는 단계;
    블랙 노드 리스트 내에서 경로 유지 요청 신호의 송신자를 검색하는 단계;
    상기 송신자를 경유하여 제 1 센서 노드로부터 상기 기지국으로 신호를 송신 하는 코스트와 상기 제 1 센서 노드의 기존 패런트 노드를 경유하여 상기 제 1 센서 노드로부터 상기 기지국으로 신호를 송신하는 코스트를 비교하는 단계
    를 포함하는 센서 노드로부터 기지국으로의 신호 경로 결정 방법.
  33. 제 32 항에 있어서,
    상기 송신자를 경유하여 상기 제 1 센서 노드로부터 상기 기지국으로 신호를 송신하는 코스트는, 상기 송신자의 퍼스널 신뢰 값을 포함하는 것
    을 특징으로 하는 센서 노드로부터 기지국으로의 신호 경로 결정 방법.
  34. 제 32 항에 있어서,
    상기 경로 유지 요청 신호의 송신자는 센서 노드인 것
    을 특징으로 하는 센서 노드로부터 기지국으로의 신호 경로 결정 방법.
  35. 제 32 항에 있어서,
    파라미터 데이터베이스에 패런트 노드로서 상기 송신자 식별자를 저장하는 단계; 및
    상기 송신자를 경유하여 상기 제 1 센서 노드로부터 상기 기지국으로 상기 신호를 송신하는 코스트를 패런트 코스트 파라미터로서 상기 파라미터 데이터베이스에 저장하는 단계
    를 더 포함하는 센서 노드로부터 기지국으로의 신호 경로 결정 방법.
  36. 제 32 항에 있어서,
    식별자, 레벨 식별자 및 상기 송신자의 퍼스널 신뢰 값을 표현하는 데이터를 포함하는 경로 신호를 송신하는 단계
    를 더 포함하는 센서 노드로부터 기지국으로의 신호 경로 결정 방법.
  37. 제 32 항에 있어서,
    상기 블랙 노드 리스트는 낮은 신뢰도 레벨을 갖는 센서 노드의 리스트를 포함하는 것
    을 특징으로 하는 센서 노드로부터 기지국으로의 신호 경로 결정 방법.
  38. 무선 센서 네트워크에서의 센서 노드로서,
    메시지를 송신하는 무선 송신부;
    주변 센서 노드의 신뢰 값을 결정하기 위한 신뢰도 평가부; 및
    상기 주변 센서 노드의 신뢰 값과 신뢰 임계 값을 비교하기 위한 보안 응답부를 포함하고,
    상기 신뢰도 평가부는,
    상기 주변 센서 노드에 대한 상기 센서 노드의 퍼스널 레퍼런스와 상기 주변 센서 노드에 대한 타 센서 노드의 레퍼런스에 기반하여 신뢰 값을 결정하는 센서 노드.
  39. 제 38 항에 있어서,
    상기 주변 센서 노드로부터 수신된 메시지를 폐기하기 위한 네트워크 입출력부
    를 더 포함하는 센서 노드.
  40. 제 38 항에 있어서,
    메모리를 포함하는 파라미터 데이터베이스
    를 더 포함하는 센서 노드.
  41. 제 38 항에 있어서,
    라이브러리에 저장된 알고리즘
    을 더 포함하고,
    상기 알고리즘은 상기 주변 센서 노드의 신뢰 값을 결정하기 위한 것
    을 특징으로 하는 센서 노드.
KR1020060124489A 2006-10-05 2006-12-08 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법 KR100813007B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/539,084 2006-10-05
US11/539,084 US8116243B2 (en) 2006-10-05 2006-10-05 Wireless sensor network and adaptive method for monitoring the security thereof

Publications (1)

Publication Number Publication Date
KR100813007B1 true KR100813007B1 (ko) 2008-03-13

Family

ID=39274546

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060124489A KR100813007B1 (ko) 2006-10-05 2006-12-08 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법

Country Status (2)

Country Link
US (1) US8116243B2 (ko)
KR (1) KR100813007B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915297B1 (ko) * 2007-12-06 2009-09-03 한국전자통신연구원 무선 센서 네트워크에서의 허위 센서 노드 탐지 방법 및시스템
KR101000006B1 (ko) 2009-01-08 2010-12-10 경희대학교 산학협력단 무선 센서 네트워크에서 요구되는 통신 신뢰도를 만족시키기 위한 전송 방법
US8464070B2 (en) 2009-06-08 2013-06-11 Samsung Electronics Co., Ltd. Apparatus and method for transmitting and receiving data
KR101510472B1 (ko) * 2008-10-02 2015-04-08 삼성전자주식회사 무선 센서 네트워크의 데이터 패킷을 보안하기 위한 장치 및 방법
KR20170095198A (ko) * 2014-12-19 2017-08-22 인텔 코포레이션 무선 센서 네트워크들에서의 협력적 보안

Families Citing this family (139)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US7804962B2 (en) * 2006-12-13 2010-09-28 Honeywell International Inc. Modeling a sensor network design to secure a network against attack
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US20090037601A1 (en) * 2007-08-03 2009-02-05 Juniper Networks, Inc. System and Method for Updating State Information in a Router
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
EP2096513B1 (en) * 2008-02-28 2010-07-28 Sap Ag Trustworthiness assessment of sensor data from wireless sensor networks to business applications
CN102016627A (zh) * 2008-03-26 2011-04-13 科学与工业研究委员会 用于矿场的无线信息和安全系统
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US8538584B2 (en) * 2008-12-30 2013-09-17 Synapsense Corporation Apparatus and method for controlling environmental conditions in a data center using wireless mesh networks
US8600560B2 (en) 2008-12-30 2013-12-03 Synapsense Corporation Apparatus and method for controlling computer room air conditioning units (CRACs) in data centers
EP2417827A4 (en) * 2009-04-07 2014-03-05 Ericsson Telefon Ab L M ATTACHING A DETECTOR TO A WSAN (WIRELESS NETWORK OF SENSORS AND ACTORS)
US8850043B2 (en) * 2009-04-10 2014-09-30 Raytheon Company Network security using trust validation
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US20110078775A1 (en) * 2009-09-30 2011-03-31 Nokia Corporation Method and apparatus for providing credibility information over an ad-hoc network
TWI401979B (zh) * 2009-10-14 2013-07-11 Ind Tech Res Inst 無線感測網路之存取授權裝置與方法
CN102045887A (zh) * 2009-10-26 2011-05-04 财团法人工业技术研究院 无线感测网络的存取授权装置与方法
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
US8811377B1 (en) 2010-08-30 2014-08-19 Synapsense Corporation Apparatus and method for instrumenting devices to measure power usage using a multi-tier wireless network
CN101945461B (zh) * 2010-09-07 2013-03-27 华中科技大学 一种基于多维信任向量的路由方法
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
CN102035726B (zh) * 2010-11-11 2012-07-18 北京航空航天大学 Ad hoc 网络中基于多径路由和信任机制的虫洞攻击抵御方法
US11750414B2 (en) * 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
KR101772579B1 (ko) * 2010-12-17 2017-08-30 한국전자통신연구원 센서 노드의 동작 방법, 센서 네트워크의 데이터 싱크의 동작 방법, 그리고 센서 네트워크
US20140317687A1 (en) * 2011-01-13 2014-10-23 Tata Consultancy Services Limited Method and system for trust management in distributed computing systems
EP2666318B1 (en) * 2011-01-18 2020-05-13 Nokia Technologies Oy Method, apparatus, and computer program product for managing unwanted traffic in a wireless network
US9380402B2 (en) * 2011-04-25 2016-06-28 Korea University Research and Business Machines Apparatus and method for controlling a backbone network for a sensor network
CN102333307B (zh) * 2011-09-28 2013-01-09 北京航空航天大学 一种基于主观信念的无线传感器网络信任评估方法
US20130097317A1 (en) * 2011-10-18 2013-04-18 Daniel Sheleheda Method and apparatus for remote trust management for machine to machine communications in a network
US8490175B2 (en) * 2011-12-06 2013-07-16 Telcordia Technologies, Inc. Security method for mobile ad hoc networks with efficient flooding mechanism using layer independent passive clustering (LIPC)
CN103188757B (zh) * 2011-12-31 2015-11-11 王佐明 基于分簇网络感知技术的火情趋势分析方法及系统
US9390243B2 (en) * 2012-02-28 2016-07-12 Disney Enterprises, Inc. Dynamic trust score for evaluating ongoing online relationships
CN104221321A (zh) 2012-03-31 2014-12-17 诺基亚公司 用于安全社交网络的方法和装置
US8710983B2 (en) * 2012-05-07 2014-04-29 Integrated Security Corporation Intelligent sensor network
US8930743B2 (en) 2012-05-21 2015-01-06 International Business Machines Corporation Preventing cascade failures in computer systems
WO2014059622A1 (en) 2012-10-17 2014-04-24 Nokia Corporation Method and apparatus for providing secure communications based on trust evaluations in a distributed manner
US9673920B2 (en) 2012-12-18 2017-06-06 Department 13, LLC Intrusion detection and radio fingerprint tracking
US9565575B2 (en) * 2013-07-25 2017-02-07 Honeywell International Inc. Interference avoidance technique for wireless networks used in critical applications
EP2869613B1 (en) * 2013-10-31 2018-01-17 Deutsche Telekom AG Method and system of data routing through time-variant contextual trust
KR101754364B1 (ko) 2013-11-20 2017-07-07 한국전자통신연구원 센서 네트워크 보안을 위한 키 관리 시스템 및 그 방법
CN103826278B (zh) * 2014-01-28 2018-02-02 河南科技大学 一种基于多生物启发的无线传感网络自适应路由决策方法
US9767232B2 (en) 2014-01-30 2017-09-19 Schechter Tech, Llc Temperature monitoring with simulated thermal buffer computed at a base station
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US10429177B2 (en) * 2014-12-30 2019-10-01 Google Llc Blocked sensor detection and notification
US9247322B1 (en) 2015-05-29 2016-01-26 Schechter Tech, Llc Low-power user interface device for environmental monitoring system
US11394737B2 (en) * 2015-08-27 2022-07-19 Pcms Holdings, Inc. Trustworthy cloud-based smart space rating with distributed data collection
WO2017147472A1 (en) * 2016-02-24 2017-08-31 Verodin, Inc. Systems and methods for attack simulation on a production network
US9888007B2 (en) 2016-05-13 2018-02-06 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network using identity services
US11088864B1 (en) 2016-06-29 2021-08-10 Amazon Technologies, Inc. Device subcomponent representations
US10291424B1 (en) * 2016-06-29 2019-05-14 Amazon Technologies, Inc. Device representation management using representation types
US10187369B2 (en) * 2016-09-30 2019-01-22 Idm Global, Inc. Systems and methods to authenticate users and/or control access made by users on a computer network based on scanning elements for inspection according to changes made in a relation graph
DE102016118615A1 (de) * 2016-09-30 2018-04-05 Endress+Hauser Process Solutions Ag Verfahren zum manipulationssicheren Bewerten von Komponenteneigenschaften eines Feldgeräts
RU2645294C1 (ru) * 2016-11-14 2018-02-19 Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) Способ моделирования сетевой атаки типа "человек посередине"
CN107204871B (zh) * 2017-04-19 2020-06-05 天津大学 基于演化博弈模型的无线传感器网络可生存性评估方法
US10965668B2 (en) 2017-04-27 2021-03-30 Acuant, Inc. Systems and methods to authenticate users and/or control access made by users based on enhanced digital identity verification
KR102372423B1 (ko) 2017-05-16 2022-03-10 한국전자통신연구원 파라미터 공유 장치 및 방법
US10306341B2 (en) 2017-06-28 2019-05-28 Motorola Solutions, Inc. Method and apparatus for determining sensor data reliability at an incident scene for real-time and post-incident processing
US9998895B1 (en) 2017-06-28 2018-06-12 Motorola Solutions, Inc. Apparatus and method for real-time public safety evidentiary data collection
US9936360B1 (en) 2017-06-28 2018-04-03 Motorola Solutions, Inc. Apparatus and method for real-time public safety evidentiary data collection
CN107708173B (zh) * 2017-09-25 2020-06-19 京东方科技集团股份有限公司 融合节点的选取方法及装置
US11276022B2 (en) 2017-10-20 2022-03-15 Acuant, Inc. Enhanced system and method for identity evaluation using a global score value
US11146546B2 (en) 2018-01-16 2021-10-12 Acuant, Inc. Identity proofing and portability on blockchain
US10785125B2 (en) 2018-12-03 2020-09-22 At&T Intellectual Property I, L.P. Method and procedure for generating reputation scores for IoT devices based on distributed analysis
CN112929882B (zh) * 2021-01-15 2022-05-03 电子科技大学 一种识别女巫节点与重叠节点的方法
CN113543139B (zh) * 2021-07-12 2022-06-21 哈尔滨工业大学 一种基于可信度的无线传感器网络分布式安全控制方法
CN113891278B (zh) * 2021-12-06 2022-03-08 成都中星世通电子科技有限公司 一种基于多跳协作的数据采集与传输方法及系统
CN115801621B (zh) * 2022-11-25 2023-10-17 湖北工程学院 社会感知网络自私节点检测方法及存储介质
CN117313499B (zh) * 2023-11-30 2024-02-13 国网山东省电力公司枣庄供电公司 组合电器隔离开关状态信号多源传感器布置方法与系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02310A (ja) * 1987-12-29 1990-01-05 Canon Inc X線用マスクとそれを用いた露光方法
JPH02508A (ja) * 1987-11-27 1990-01-05 Canon Inc インクジェット記録装置
KR20050024368A (ko) * 2002-07-29 2005-03-10 메시네트웍스, 인코포레이티드 무선 네트워크에 있어서 노드의 인증 확인 시에 노드의물리적 위치를 결정하기 위한 시스템 및 방법
JP2005295543A (ja) 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム
WO2005101787A1 (en) 2004-04-19 2005-10-27 Matsushita Electric Industrial Co., Ltd. Fast and secure connectivity for a mobile node

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US8060743B2 (en) * 2003-11-14 2011-11-15 Certicom Corp. Cryptographic method and apparatus
US7382260B2 (en) 2004-09-01 2008-06-03 Microsoft Corporation Hot swap and plug-and-play for RFID devices
US7408911B2 (en) * 2004-11-08 2008-08-05 Meshnetworks, Inc. System and method to decrease the route convergence time and find optimal routes in a wireless communication network
US7783457B2 (en) * 2006-06-15 2010-08-24 Oracle America, Inc. Sensor localization using lateral inhibition
US7804807B2 (en) * 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02508A (ja) * 1987-11-27 1990-01-05 Canon Inc インクジェット記録装置
JPH02310A (ja) * 1987-12-29 1990-01-05 Canon Inc X線用マスクとそれを用いた露光方法
KR20050024368A (ko) * 2002-07-29 2005-03-10 메시네트웍스, 인코포레이티드 무선 네트워크에 있어서 노드의 인증 확인 시에 노드의물리적 위치를 결정하기 위한 시스템 및 방법
JP2005295543A (ja) 2004-03-31 2005-10-20 Nec Corp センサノードを含むネットワークにおけるデータ伝送方法およびシステム
WO2005101787A1 (en) 2004-04-19 2005-10-27 Matsushita Electric Industrial Co., Ltd. Fast and secure connectivity for a mobile node

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
논문(2003.10)
논문(2005.08)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100915297B1 (ko) * 2007-12-06 2009-09-03 한국전자통신연구원 무선 센서 네트워크에서의 허위 센서 노드 탐지 방법 및시스템
KR101510472B1 (ko) * 2008-10-02 2015-04-08 삼성전자주식회사 무선 센서 네트워크의 데이터 패킷을 보안하기 위한 장치 및 방법
KR101000006B1 (ko) 2009-01-08 2010-12-10 경희대학교 산학협력단 무선 센서 네트워크에서 요구되는 통신 신뢰도를 만족시키기 위한 전송 방법
US8464070B2 (en) 2009-06-08 2013-06-11 Samsung Electronics Co., Ltd. Apparatus and method for transmitting and receiving data
KR20170095198A (ko) * 2014-12-19 2017-08-22 인텔 코포레이션 무선 센서 네트워크들에서의 협력적 보안
KR102248708B1 (ko) 2014-12-19 2021-05-07 인텔 코포레이션 무선 센서 네트워크들에서의 협력적 보안

Also Published As

Publication number Publication date
US8116243B2 (en) 2012-02-14
US20080084294A1 (en) 2008-04-10

Similar Documents

Publication Publication Date Title
KR100813007B1 (ko) 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법
Almusaylim et al. Proposing a secure RPL based internet of things routing protocol: A review
Borkar et al. A secure and trust based on-demand multipath routing scheme for self-organized mobile ad-hoc networks
Schweitzer et al. Contradiction based gray-hole attack minimization for ad-hoc networks
Thamilarasu et al. A cross-layer based intrusion detection approach for wireless ad hoc networks
Manoj et al. A novel security framework using trust and fuzzy logic in MANET
Wang et al. Cost-sensitive intrusion responses for mobile ad hoc networks
Sandhya Venu et al. Invincible AODV to detect black hole and gray hole attacks in mobile ad hoc networks
Simaremare et al. Security and performance enhancement of AODV routing protocol
Rajkumar et al. Secure multipath routing and data transmission in MANET
Soni et al. A L-IDS against dropping attack to secure and improve RPL performance in WSN aided IoT
Alghamdi Novel trust-aware intrusion detection and prevention system for 5G MANET–Cloud
Yerur et al. Proactive Hybrid Intrusion Prevention System for Mobile Adhoc Networks.
Mahdi et al. Study of security in MANETs and evaluation of network performance using ETX metric
Latha et al. Secure routing through trusted nodes in wireless sensor networks a survey
Ananthakumaran et al. Prevention of routing attacks using trust-based multipath protocol
Panda et al. MANET routing attacks and their countermeasures: A survey
Manoj et al. Trust based certificate authority for detection of malicious nodes in MANET
Sancak et al. Sensor wars: detecting and defending against spam attacks in wireless sensor networks
Roy et al. Secure hierarchical routing protocol (SHRP) for wireless sensor network
Alattar et al. Trust-enabled link spoofing detection in MANET
Bhasin et al. Trust-Aware Distributed and Adaptive Energy Efficient Secure Routing in Sensor Networks.
Malik Security Attacks on Ad-Hoc Networks: A survey
Chowdhury et al. Mobile agent security in MANET using reputation
Kaur et al. Trust based Security Protocol to mitigate black hole Attacks in Mobile Adhoc Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20110228

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20111208

Year of fee payment: 20