KR100953712B1 - Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto - Google Patents
Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto Download PDFInfo
- Publication number
- KR100953712B1 KR100953712B1 KR1020070119786A KR20070119786A KR100953712B1 KR 100953712 B1 KR100953712 B1 KR 100953712B1 KR 1020070119786 A KR1020070119786 A KR 1020070119786A KR 20070119786 A KR20070119786 A KR 20070119786A KR 100953712 B1 KR100953712 B1 KR 100953712B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- sensor
- cell
- report
- signature value
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 센서필드의 셀마다 독립적인 셀 다항식 및 셀 인증자 벡터를 사용하는 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법, 장치, 및 컴퓨터 판독가능 기록매체에 관한 것이다.The present invention relates to a method, an apparatus, and a computer readable recording medium for preventing counterfeit data insertion attacks in a sensor network using independent cell polynomials and cell authenticator vectors for each cell of a sensor field.
본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법은, 센서필드를 구획하는 각각의 셀(cell)에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 셀 키 분배 단계; 상기 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드(data aggregation node)를 선출하는 데이터 집합 노드 선출 단계; 상기 이벤트를 발견한 센서 노드에서 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하는 센서 노드 서명값 생성 단계; 상기 데이터 집합 노드에서 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하는 단계; 및 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 검증 및 전송 단계를 포함한다.A method for preventing forged data insertion attacks in a sensor network according to the present invention comprises generating a cell key in association with a cell polynomial and a cell authenticator vector corresponding to each cell delimiting a sensor field and generating a cell key in the cell. A cell key distribution step of distributing the cell key to a sensor node; Selecting a data aggregation node in which a data aggregation node is selected among the sensor nodes that have discovered the event when a sensor node having received the cell key is found in the cell; A sensor node signature value generation step of generating a sensor node signature value through the distributed cell key, public key, and secret random number at the sensor node that has discovered the event; Generating a final signature value through the sensor node signature value in the data set node to construct a report; And verifying and transmitting the report to the sink node if the report is valid by validating the report using the final signature value and the public key.
Description
본 발명은 센서 네트워크에서 위조 데이터 삽입공격을 방지하는 방법 및 장치와 이에 사용되는 컴퓨터 판독가능 기록매체에 관한 것이며, 더 상세하게는 센서필드의 셀마다 독립적인 셀 다항식 및 셀 인증자 벡터를 사용하는 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법, 장치, 및 컴퓨터 판독가능 기록매체에 관한 것이다.The present invention relates to a method and apparatus for preventing counterfeit data insertion attacks in a sensor network, and to a computer readable recording medium used for the same, and more particularly to using independent cell polynomials and cell authenticator vectors for each cell of a sensor field. A method, apparatus, and computer-readable recording medium for preventing counterfeit data insertion attacks in a sensor network.
무선 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크로 초경량, 초전력의 많은 센서 노드(sensor node)들로 구성된 무선 네트워크이다. 무선 센서 네트워크의 센서 노드들은 무작위로 배치되기 때문에 물리적 공격에 의해 쉽게 노출될 수 있다. 예를 들어 공격자는 센서 노드를 획득함으로써 그 메모리 안에 있는 비밀 정보를 얻을 수 있다.The wireless sensor network is a base network for implementing ubiquitous computing, and is a wireless network composed of many light and ultra power sensor nodes. Because sensor nodes in a wireless sensor network are randomly placed, they can be easily exposed by physical attacks. For example, an attacker can obtain a sensor node to obtain secret information in its memory.
상기와 같은 공격은 위조된 데이터의 삽입으로 인한 잘못된 정보를 전달할 수 있을 뿐만 아니라, 센서 노드가 싱크(sink)로 정보를 전달하는 경로 내에 있는 센서 노드들의 자원고갈을 야기할 수도 있다. 그러므로 위조된 데이터가 싱크노드에 도착하기 전에 가능한 일찍 이러한 위조된 데이터를 발견해야 한다. 위조된 데이터의 파급을 줄이기 위해 몇 가지 방법이 제안되어 왔다. 상기 방법들은 위조된 데이터를 발견하기 위해 여러 개의 센서 노드들이 투표를 통해 그 데이터가 위조되었는지 아닌지 결정한다. 그렇지만 상기 방법들은 두 가지 단점을 지니고 있다. 첫 번째 단점은 필터링 능력을 높이기 위해 각 센서 노드들은 많은 키를 저장해야 한다는 것이다. 두 번째 단점은 상기 방법들은 이웃 노드들 중 미리 정의된 값인 t개 이상의 센서 노드들이 공격자에 의해 공격당했을 때 위조된 데이터의 삽입을 발견할 수 없다는 것이다.Such an attack may not only transmit wrong information due to the insertion of forged data, but may also cause resource depletion of sensor nodes in a path through which the sensor node transmits information to a sink. Therefore, you must discover this forged data as early as possible before the forged data arrives at the sink node. Several methods have been proposed to reduce the spread of forged data. The methods determine whether or not the data has been forged by voting several sensor nodes to find forged data. However, these methods have two disadvantages. The first drawback is that each sensor node needs to store a lot of keys in order to improve filtering capabilities. A second disadvantage is that the above methods cannot detect insertion of forged data when t or more sensor nodes, which are predefined values of neighboring nodes, are attacked by an attacker.
최근 Zhang이 위조된 데이터를 발견하고 위조된 데이터를 무시할 수 있는 위치 기반 임계값 보증(Location-based Threshold Endorsement; LTE) 방법을 제안하였다(Y. Zhang, W. Liu, W. Lou, and Y. Fang, "Location-based compromise-tolerant security mechanisms for wireless sensor networks,", vol. 24, no. 2, pp. 247-260, IEEE JSAC, Special Issue on Security in Wireless Ad Hoc Networks, Feb. 2006. 참조). LTE 방법에서 합법적인 데이터를 보고하기 위해서는 t개 이상의 인증된 센서 노드들에 의해 공동 서명을 받아야 한다. 기존의 방법들과 비교해 볼 때, LTE 방법은 원거리에 있는 싱크노드에 데이터를 전송하기 위해 요구되는 통신 에너지를 효과적으로 줄임과 동시에 필터링 능력을 높였다는 것이 특징이다. LTE 방법이 통신 에너지를 효과적으로 줄일 수 있게 된 가장 큰 이유는 기존의 방법들처럼 대칭키 기반 방법이 아닌 공개키 기반 방법을 적용했기 때문이다. 요구되는 계산 에너지는 증가하지만 반면에 요구되는 통신 에너지를 현저히 줄일 수 있기 때문에 전체적으로 보았을 때 무선 센서 네트워크의 수명을 연장시킬 수 있다는 점이 큰 장점이다. 하지만 LTE 방법은 치명적인 약점을 지니고 있다. LTE 방법은 필터링 능력을 높이기 위해 셀 서명을 할 때, 각 노드에 공동으로 할당된 키를 사용한다. 어떠한 셀이라도 이벤트가 발생하였을 경우 이벤트를 발견한 노드들 사이에서 선출된 데이터 집합 노드(data aggregation point; AP)는 데이터를 보고하기 위해 서명값을 생성한다. 그렇지만 LTE 방법을 한번 실행한 후에는 일반적으로 AP는 셀 키와 셀 서명 키를 생성하는 데 필수적인 비밀 정보들의 일부분을 획득할 수 있게 된다. 따라서 LTE 방법에서 의도하지 않았지만 하나의 셀에 대한 정보의 일부분이 공격자에게 노출되고 이로 인해 또 다른 셀의 안전성 또한 위협받게 된다.Zhang recently discovered a location-based threshold endorsement (LTE) method that can detect forged data and ignore the forged data (Y. Zhang, W. Liu, W. Lou, and Y.). See Fang, "Location-based compromise-tolerant security mechanisms for wireless sensor networks,", vol. 24, no. 2, pp. 247-260, IEEE JSAC, Special Issue on Security in Wireless Ad Hoc Networks, Feb. 2006. ). In order to report legitimate data in the LTE method, it must be co-signed by at least t authenticated sensor nodes. Compared with the existing methods, the LTE method is characterized by effectively reducing the communication energy required to transmit data to the remote sync node and increasing the filtering capability. The biggest reason for the LTE method to effectively reduce communication energy is because it applies a public key based method rather than a symmetric key based method as in the conventional methods. While the computational energy required increases, on the other hand, the required communication energy can be significantly reduced, the overall advantage is that the life of the wireless sensor network can be extended. However, the LTE method has a fatal weakness. The LTE method uses a jointly assigned key for each node when cell signing to increase filtering capability. When an event occurs in any cell, a data aggregation point (AP), which is elected among the nodes that discover the event, generates a signature value to report data. However, after executing the LTE method once, the AP will generally be able to obtain some of the secret information necessary to generate the cell key and cell signature key. Therefore, although not intended in the LTE method, a part of information about one cell is exposed to an attacker, thereby threatening the safety of another cell.
따라서, 본 발명이 해결하고자 하는 첫 번째 기술적 과제는, 필터링 능력의 손실없이 센서필드의 셀들의 독립적인 안정성을 보장하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 제공하는 것이다.Accordingly, the first technical problem to be solved by the present invention is to provide a method for preventing counterfeit data insertion attack in the sensor network that ensures the independent stability of the cells of the sensor field without loss of filtering capability.
본 발명이 해결하고자 하는 두 번째 기술적 과제는, 필터링 능력의 손실없이 센서필드의 셀들의 독립적인 안정성을 보장하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치를 제공하는 것이다.The second technical problem to be solved by the present invention is to provide a counterfeit data insertion attack prevention device in the sensor network to ensure the independent stability of the cells of the sensor field without loss of filtering capability.
본 발명이 해결하고자 하는 세 번째 기술적 과제는, 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 수행할 수 있는 프로그램을 기록한 컴퓨터 판독가능 기록매체를 제공하는 것이다.A third technical problem to be solved by the present invention is to provide a computer readable recording medium having recorded thereon a program capable of performing a method for preventing counterfeit data insertion attack in a sensor network according to the present invention.
상기와 같은 첫 번째 기술적 과제를 해결하기 위하여, 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법에 있어서, 센서필드를 구획하는 각각의 셀(cell)에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 셀 키 분배 단계; 상기 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드(data aggregation node)를 선출하는 데이터 집합 노드 선출 단계; 상기 이벤트를 발견한 센서 노드에서 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하는 센서 노드 서명값 생성 단계; 상기 데이터 집합 노드에서 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하는 단계; 및 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 검증 및 전송 단계를 포함하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 제공한다.In order to solve the first technical problem as described above, in the method for preventing a forged data insertion attack in the sensor network, a cell polynomial and a cell authenticator vector corresponding to each cell partitioning the sensor field A cell key distribution step of generating a cell key and distributing the cell key to sensor nodes in the cell; Selecting a data aggregation node in which a data aggregation node is selected among the sensor nodes that have discovered the event when a sensor node having received the cell key is found in the cell; A sensor node signature value generation step of generating a sensor node signature value through the distributed cell key, public key, and secret random number at the sensor node that has discovered the event; Generating a final signature value through the sensor node signature value in the data set node to construct a report; And verifying and transmitting the report to the sink node if the report is valid by validating the report using the final signature value and the public key.
본 발명의 일 실시예에 따르면, 상기 센서 노드 서명값 생성 단계는, 상기 이벤트를 발견한 센서 노드에서 상기 센서 노드 서명값을 생성하기 위해 상기 공개키 및 상기 비밀 난수를 이용한 제1 중간값을 생성하여 상기 데이터 집합 노드로 송신하는 단계; 상기 데이터 집합 노드에서 상기 이벤트를 발견한 센서 노드들로부터 수신된 상기 제1 중간값들 중 미리 결정된 수인 t개를 선택하여 제2 중간값을 생성하고 상기 생성된 제2 중간값을 브로드캐스트하는 단계; 및 상기 이벤트를 발견한 센서 노드에서 상기 제2 중간값, 상기 분배된 셀 키, 상기 공개키, 및 상기 비밀 난수를 이용하여 상기 센서 노드 서명값을 생성하는 단계를 포함할 수 있다.According to an embodiment of the present invention, the generating of the sensor node signature value may include: generating a first intermediate value using the public key and the secret random number to generate the sensor node signature value at the sensor node that discovers the event; Transmitting to the data set node; Selecting t, the predetermined number of the first intermediate values received from the sensor nodes that have detected the event at the data set node, to generate a second intermediate value and to broadcast the generated second intermediate value ; And generating the sensor node signature value using the second intermediate value, the distributed cell key, the public key, and the secret random number at the sensor node that found the event.
본 발명의 일 실시예에 따르면, 상기 검색 및 무시 단계는, 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면, 상기 센서 노드 서명값을 검사하여 부당한 데이터를 전송한 센서 노드를 검색하고, 상기 검색된 센서 노드의 정보를 무시하는 검색 및 무시 단계를 포함할 수 있다.According to an embodiment of the present invention, the searching and ignoring step may verify the report and, if the report is not valid, search for the sensor node that has sent the invalid data by examining the sensor node signature value, and search the sensor. It may include a search and ignore step that ignores the node's information.
본 발명의 일 실시예에 따르면, 상기 방법은 상기 데이터 집합 노드와 상기 싱크 노드 사이에 중간 노드가 있는 경우, 상기 중간 노드에서 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면 상기 보고서를 무시하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, if there is an intermediate node between the data set node and the sink node, the method may include verifying the report at the intermediate node and ignoring the report if the report is not valid. It may further include.
상기와 같은 두 번째 기술적 과제를 해결하기 위하여, 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 장치에 있어서, 센서필드를 구획하는 각각의 셀(cell) 내에 위치하는 센서 노드들을 포함하고, 상기 각각의 셀에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 센서부; 상기 센서부 및 싱크 노드 사이에서 정보를 전달하는 중계부; 및 상기 센서부 및 상기 중계부의 동작을 제어하는 제어부를 포함하고, 상기 센서부의 상기 센서 노드는, 이벤트를 발견하는 경우 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드를 선출하고, 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하고, 그리고 상기 선출된 데이터 집합 노드는, 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하고, 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치를 제공한다.In order to solve the second technical problem as described above, in the apparatus for preventing a forged data insertion attack in the sensor network, comprising a sensor node located in each cell partitioning the sensor field, A sensor unit generating a cell key in association with a cell polynomial and a cell authenticator vector corresponding to a cell and distributing the cell key to sensor nodes in the cell; A relay unit transferring information between the sensor unit and the sink node; And a controller configured to control operations of the sensor unit and the relay unit, wherein the sensor node of the sensor unit selects a data set node from among sensor nodes that have found the event, and detects the event, and the distributed cell key. Generate a sensor node signature value through a public key, and a secret random number, and the elected data set node generates a final signature value through the sensor node signature value to construct a report, the final signature value and the The present invention provides a device for preventing counterfeit data insertion attacks in a sensor network that verifies the report through a public key and transmits the report to the sink node if the report is valid.
본 발명의 일 실시예에 따르면, 상기 이벤트를 발견한 센서 노드는, 상기 센서 노드 서명값을 생성하기 위해 상기 공개키 및 상기 비밀 난수를 이용한 제1 중간값을 생성하여 상기 선출된 데이터 집합 노드로 송신하고, 상기 선출된 데이터 집합 노드는, 상기 이벤트를 발견한 센서 노드들로부터 수신된 상기 제1 중간값들 중 미리 결정된 수인 t개를 선택하여 제2 중간값을 생성하고 상기 생성된 제2 중간값을 브로드캐스트하고, 그리고 상기 이벤트를 발견한 센서 노드는, 상기 제2 중간값, 상기 분배된 셀 키, 상기 공개키, 및 상기 비밀 난수를 이용하여 상기 센서 노드 서명값을 생성할 수 있다.According to an embodiment of the present invention, the sensor node that finds the event generates a first intermediate value using the public key and the secret random number to generate the sensor node signature value, and generates the first node as the selected data set node. And the elected data set node selects t, the predetermined number of the first intermediate values received from the sensor nodes that have found the event, to generate a second intermediate value and generate the second intermediate value. A sensor node that broadcasts a value and finds the event may generate the sensor node signature value using the second intermediate value, the distributed cell key, the public key, and the secret random number.
본 발명의 일 실시예에 따르면, 상기 선출된 데이터 집합 노드는, 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면, 상기 센서 노드 서명값을 검사하여 부당한 데이터를 전송한 센서 노드를 검색하고, 상기 검색된 센서 노드의 정보를 무시할 수 있다.According to an embodiment of the present invention, the elected data set node verifies the report and, if the report is not valid, examines the sensor node signature value and searches for the sensor node that has transmitted the invalid data. You can ignore the sensor node information.
본 발명의 일 실시예에 따르면, 상기 중계부는 상기 데이터 집합 노드와 상기 싱크 노드 사이에 위치하는 중간 노드를 포함하고, 상기 중간 노드는 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면 상기 보고서를 무시할 수 있다.According to an embodiment of the present invention, the relay unit includes an intermediate node located between the data set node and the sink node, and the intermediate node may ignore the report if the report is not valid by verifying the report. have.
상기와 같은 세 번째 기술적 과제를 해결하기 위하여, 센서 네트워크를 제어하는 컴퓨터가 판독할 수 있는 컴퓨터 판독가능 기록매체로서, 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 상기 컴퓨터에서 실행시키기 위한 프로그램 코드를 기록한 컴퓨터로 판독가능 기록 매체가 제공된다.In order to solve the third technical problem as described above, a computer-readable recording medium that can be read by a computer controlling a sensor network, the method for preventing counterfeit data insertion attack in the sensor network according to the present invention. A computer readable recording medium having recorded thereon a program code is provided.
본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법, 장치 및 이에 사용되는 컴퓨터 판독가능 기록매체는 센서 네트워크의 데이터 필터링 능력을 향상시키고 센서필드의 각 셀에 독립적인 안정성을 보장하는 이점을 제공한다.Method, apparatus and computer readable recording medium used for preventing counterfeit data insertion attack in the sensor network according to the present invention provide the advantage of improving the data filtering capability of the sensor network and ensuring independent stability of each cell of the sensor field. do.
본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명과 관련된 이론을 설명한다.Prior to the description of the specific contents of the present invention, the theory related to the present invention will be described for convenience of understanding.
바이리니어Bilinear 그룹( group( BilinearBilinear groupgroup ) 및 페어링() And pairing ( PairingPairing ))
두 개의 큰 소수 p,q 를 정의하고, G 1, G 2는 q를 프라임오더(prime order)로 하는 그룹이다. G 1은 타원 곡선(elliptic curve) E/F p 위에 있는 점들의 집합을 의미한다. G 2는 적절한 α에 대해 유한 필드 의 곱셈 그룹의 서브 그룹을 의미한다. 페어링(Pairing)은 다음과 같은 특성을 가진 페어링 함수 에 기반한다. We define two large primes p , q , and G 1 , G 2 are groups whose q is the prime order. G 1 is the set of points on the elliptic curve E / F p . G 2 is a finite field for an appropriate α Means a subgroup of the multiplication group. Pairing is a pairing function with the following characteristics: Based on.
(1) Bilinearity : 모든 P와 Q에 대해 P,Q∈G 1과 a,b∈Z q *을 만족할 때, 을 만족한다. (1) Bilinearity: When all P and Q satisfy P , Q ∈ G 1 and a, b∈ Z q * , To satisfy.
(2) Non-degenerancy : p가 G 1의 생성자일 때, 는 G 2의 생성자이다. (2) Non-degenerancy: when p is the constructor of G 1 , Is the constructor of G 2 .
(3) Computability : 모든 P와 Q에 대해 P,Q∈G 1을 만족할 때, 을 계산하는데 효과적인 알고리즘이 존재한다.(3) Computability: When all P and Q satisfy P , Q ∈ G 1 , There is an effective algorithm for calculating
IDID 기반 공개키 암호 -Based public key cryptography
전통적인 공개키 기반 암호(PKI)는 너무 복잡하고 느리며 많은 에너지 소모가 요구된다. 이러한 특성들은 무선 센서 네트워크에 적절하지 않기 때문에 대부분의 센서 키 연구는 대칭키 기반 암호에 관한 것이다. 대칭키 기반 방식은 적은 계산 오버헤드를 가지고 있는 반면에 대체적으로 많은 통신 오버헤드가 존재하거나 각 노드에게 상당한 메모리를 요구한다. 이러한 이유로 많은 연구자들은 최근에 센서 네트워크에서 실행 가능한 PKI를 연구하기 시작했다.Traditional public key based cryptography (PKI) is too complex and slow and requires a lot of energy. Since these characteristics are not appropriate for wireless sensor networks, most sensor key studies are about symmetric key-based cryptography. Symmetric key-based schemes have a small computational overhead, but generally there is a lot of communication overhead, or each node requires considerable memory. For this reason, many researchers have recently begun researching PKIs viable in sensor networks.
인증서 기반 시스템에서 사용자들은 인증기관으로부터 장기간 사용할 수 있는 인증서를 획득하여야 한다. 그리고 이 인증서는 그 사용자를 인증하기 위해 다른 사용자들에게 주어진다. 반면 ID 기반 시스템에서 사용자들은 이메일 같은 것을 통해 사용자의 공개 아이디를 알 수 있다. 그러므로 인증서 기반 시스템과는 달리 ID 기반 시스템에서는 인증서 전송이 필요하지가 않다. 무선 센서 네트워크에서 이러한 차이점은 네트워크의 수명에 있어서 커다란 영향을 준다. 왜냐하면 1 비트를 전송하는데 필요한 전송 에너지는 32 비트를 계산하는 데 필요한 에너지보다 훨씬 많은 에너지를 요구하기 때문이다. 에너지 소비에 관한 실험 결과, 계산에 요구되는 에너지는 전체 에너지 소비의 3%미만인 반면에 통신에 요구되는 에너지는 대략 97%정도이다.In a certificate-based system, users must obtain a certificate that can be used for a long time from a certification authority. This certificate is then given to other users to authenticate that user. In ID-based systems, on the other hand, users can know the user's public ID through something like email. Therefore, unlike certificate-based systems, certificate transfer is not necessary in ID-based systems. In wireless sensor networks, these differences have a big impact on the lifetime of the network. This is because the transmission energy required to transmit one bit requires much more energy than that required to calculate 32 bits. Experiments on energy consumption show that the energy required for calculation is less than 3% of the total energy consumption, while the energy required for communication is about 97%.
위치 기반 키 관리 Location-based key management 스킴Scheme
위치 기반 키(LBK) 관리 스킴을 간단히 정리한다. 노드 배치에 앞서 다음과 같은 기능을 하는 믿을 수 있는 개체(trusted authority; TA)가 존재한다고 가정한다.Simplify the location-based key (LBK) management scheme. Before deploying nodes, assume that a trusted authority (TA) exists that:
(1) TA는 바이리니어 그룹 및 페어링에서 명시한 두 개의 그룹 G 1, G 2 그리고 페어링 함수를 설계한다. (1) TA is the two groups G 1 and G 2 specified in the bilinear group and pairing. And design a pairing function.
(2) TA는 두 개의 암호 해쉬 함수 H와 h를 선택한다. 단, 상기 해쉬 함수는 G 1내의 0이 아닌 임의의 입력 값에 대해 일정한 길이의 출력 값과 맵핑시킨다.(2) TA chooses two cryptographic hash functions H and h . However, the hash function maps the output value of constant length to any non-zero input value in G 1 .
(3) TA는 네트워크 마스터 비밀 값으로 k∈Z q *을 만족하는 k를 임의로 선택한다. W가 G 1의 무작위 생성원일 때, 상기 TA의 공개키 W pub=kW을 만족한다.(3) TA arbitrarily selects k that satisfies k ∈ Z q * as the network master secret value. When W is a random source of G 1 , the public key W pub = kW of the TA is satisfied.
(4) 식별 정보 ID A을 가지고 있는 노드 A에 대해, TA는 ID 기반 키인 IK A=kH(ID A)을 계산한다.(4) For Node A with identification information ID A , the TA calculates ID-based key IK A = kH ( ID A ).
각 센서 노드는 공개키 시스템의 매개 변수들과 ID 기반 키인 IK A을 배치 전에 미리 저장한다. 일단 센서 노드가 배치되면 각 센서 노드에 자기의 센서 노드의 위치 정보가 제공된다. Zhang은 상기 논문에서 이동 가능한 로봇과 주요지점을 사용하여 위치 정보를 제공하는 두 개의 센서 위치 기반 기술을 고려하였다. 위치 측정 후에 센서 노드 A는 센서 노드 B의 위치정보 lA와 LK A=kH(ID A∥l A)을 저장하게 된다. 마지막으로 상기 두 개의 센서 노드 A와 B는 하기 수학식 1과 같이 그들의 위치 정보와 ID 정보를 교환한 후에 공통키를 생성한다.Each sensor node is a public key system And IK A , the ID-based key, are stored before deployment. Once sensor nodes are deployed, each sensor node is provided with its own sensor node location information. Zhang considered two sensor location-based techniques that provide location information using mobile robots and key points. After the position measurement, sensor node A stores the position information l A and LK A = kH ( ID A ∥ l A ) of sensor node B. Finally, the two sensor nodes A and B generate a common key after exchanging their location information and ID information as shown in
상기 수학식 1에서 "∥"는 "접합(concatenation)"을 의미한다.In the
이하, 본 발명의 기술적 과제의 해결 방안을 명확화하기 위해 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하되 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings to clarify the solutions of the technical problems of the present invention. The same reference numerals are used even in the drawings, and it will be apparent that components of other drawings may be cited when necessary in describing the drawings.
본 발명을 설명함에 있어서 관련된 공지기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불명료하게 할 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있을 것이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, detailed descriptions of related well-known technologies or configurations will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intention or custom of a user, an operator, or the like. Therefore, the definition should be made based on the contents throughout the specification.
도 1에는 셀 단위로 구획된 센서필드가 도시되어 있다.1 shows a sensor field partitioned by cell.
r을 각 변의 길이로 하는 정사각형 모양의 M x N으로 센서필드(100)를 나눈 후, 1≤m≤M, 1≤n≤N을 만족하는 m, n에 대해 각 셀을 정수 쌍 <m,n>으로 이름 짓는다. ID i m ,n은 셀 안에 있는 위치정보 li m ,n를 가진 i번째 노드를 나타낸다.After dividing the
도 2에는 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법에 관한 일례가 흐름도로 도시되어 있다.2 is a flowchart illustrating an example of a method for preventing a forged data insertion attack in a sensor network according to the present invention.
도 3에는 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치에 관한 일례가 블록도로 도시되어 있다.3 is a block diagram showing an example of the anti-counterfeiting data insertion attack prevention device in the sensor network according to the present invention.
도 2 및 도 3을 참조하면, 센서필드(100)를 이루는 셀(cell)들 각각에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 상기 셀 다항식 및 상기 셀 인증자 벡터에 대응하는 셀의 셀 키를 생성하고 상기 셀 내의 센서 노드(302)에 상기 셀 키를 분배한다(S200). 기존의 방법과는 달리 하나의 다항식과 인증자 벡터가 아닌 각 셀 <m,n>에 대한 셀-다항식 과 셀 인증자 벡터 을 정의한다. 상기 셀 다항식에서, F j 는 G * 1 에서 무작위로 선택한 계수이다. 상기 인증자 벡터 식에서, 이고, 이다. 셀 키를 공유하기 위해 다음 두 가지 방식이 사용될 수 있다.2 and 3, a cell of a cell corresponding to the cell polynomial and the cell authenticator vector in relation to a cell polynomial and a cell authenticator vector corresponding to each of the cells constituting the
범위 기반 셀 키 분배 방식Range-based cell key distribution
상기 방식은 이동 가능한 로봇이 공통 정보인 K m ,n을 분배하는 데 중요한 역할을 한다. 상기 방식은 상기 로봇이 (t-1)차 다항식 F(x)을 가지고 있다고 가정한다. 우선, 이동 가능 로봇은 셀 <m,n>에서 셀 다항식 F m ,n(x), 셀 키 K m ,n=kH(m∥n)과 셀 인증자 벡터를 계산한다. 다음으로, 상기 이동 가능 로봇은 K m ,n과 센서 노드 식별정보인 ID i m ,n을 사용하여 상기 센서 노드(302)의 공유 정보인 을 계산한다. 마지막으로, 상기 이동 가능 로봇은 센서 노드 ID i m ,n(302)와의 공통키인 IK a 을 사용하여 상기 K i m ,n과 상기 셀 인증자 벡터를 상기 센서 노드 ID i m ,n(302)에게 안전하게 전송한다.This method plays an important role for the mobile robot to distribute the common information K m , n . The scheme assumes that the robot has a (t-1) order polynomial F (x). First, the mobile robot calculates the cell polynomials F m , n (x), the cell keys K m , n = kH (m∥n) and the cell authenticator vector in the cell <m, n>. Next, the movable robot is shared information of the
K m ,n은 미리 정해진 값 t개 이상의 공유 정보로부터 다시 만들어질 수 있다. 반면, (t-1)개 이하의 공유 정보로부터는 만들어질 수 없다. 본 발명에서는 하기 수학식 2와 같은 방법으로 t차 선형 방정식에 의해 셀 키를 생성한다. K m , n may be recreated from shared information of t or more predetermined values. On the other hand, it cannot be made from less than (t-1) shared information. In the present invention, a cell key is generated by a t-order linear equation in the same manner as in Equation 2 below.
상기 수학식 2에서, Ω는 셀 안의 모든 센서 노드들의 t 오더 서브셋(t- order subset)이라고 정의하며, 이다.In Equation 2, Ω is defined as a t-order subset of all sensor nodes in a cell, to be.
공격자의 노드 획득으로 인한 공유 정보 유출에 대한 방지와 노드 밀도는 트레이드오프 관계(trade off relation)이기 때문에 어느 성질이 더 중요한가에 따라 매개 변수 값 t를 결정해야 한다.Since the node density is a trade off relation and the prevention of shared information leakage due to the attacker's node acquisition, the parameter value t should be determined according to which property is more important.
범위 제한 없는 셀 키 분배 방식Cell key distribution with no range limitation
각 센서 노드(302)는 배치 전에 다항식 F(x)와 마스터 키 k를 저장한다. 일단 각 노드의 LBK(Location Based Key)를 계산한 후에 노드 ID i m ,n는 k를 사용하여 K m,n, 셀 다항식과 공유 정보인 K i m ,n을 생성한다. 또한 셀 인증자 벡터를 계산한다. 상기 모든 과정을 마친 후에 상기 센서 노드(302)의 메모리에 저장되어 있는 상기 k, 상기 다항식 F(x), 상기 셀 다항식 및 상기 셀 키 K m ,n를 안전하게 지워야 한다.Each
다음으로, 센서부(300)의 센서필드(100)의 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 상기 센서 노드 중에서 데이터 집합 노드(data aggregation node; 304)를 선출한다. 상기 이벤트를 발견한 상기 센서 노드들 ID i m ,n(302)은 보고서(Λ)에 대한 서명값을 생성하기 위해 임의로 비밀정보(또는 비밀난수) α i ∈Z q *선택하고, 상기 센서 노드 D i m ,n(302)의 센서 노드 서명값을 생성하기 위한 중간값 계산한 후, 상기 중간값을 AP(304)에 게 송신한다. 미리정한 값 t개 이상의 데이터를 받은 후에 상기 AP(304)는 상기 데이터 사이에서 임의로 t개를 선택한다. 상기 데이터를 보낸 상기 센서 노드(304)는 Ω에 포함되어 있는 센서 노드이다. 다음으로 상기 AP(304)는 을 계산하고 상기 θ을 다른 센서 노드들에게 브로드캐스트 한다. 상기 θ을 수신하는 즉시 각 센서 노드(302)는 보고서에 대한 센서 노드 서명값 을 계산함으로써 보고서(Λ)에 대한 자신의 서명값을 생성한다(S202). 그리고 각 센서 노드(302)는 상기 AP(304)와 공유한 페어와이즈(pairwise) 키를 사용하여 상기 AP(304)에게 상기 센서 노드 서명값을 송신한다. 다음으로 상기 AP(304)는 보고서(Λ)에 대한 최종 서명값 을 계산한다(S204). 상기 보고서(Λ)의 최종 서명값은 이다. 따라서 상기 AP(304)에 의해 싱크(330)로 보내지는 최종 보고서 구성은 가 된다.Next, when a sensor node that receives the cell key is found in a cell of the
일부 센서 노드가 손실되었다고 하더라도 상기 AP(304)는 을 유도한 후, 을 검사함으로써 보고서의 신빙성을 검증할 수 있다(S206). 그 세부 과정은 하기 수학식 3과 같다.Even if some sensor nodes are lost, the
상기 검증을 통과하면 상기 AP(304)는 그 최종 보고서가 정당하다고 믿는다. 그리고 중계부(310) 내에 중간 노드(312)가 없다면, 상기 최종 보고서를 바로 싱크(330)로 보낸다(S210). 만일 상기 검증을 통과하지 못한다면 상기 AP(304)는 악의적인 센서 노드를 찾기 위해 하기 수학식 4와 같은 과정을 통해 각각의 센서 노드로부터 수신한 상기 센서 노드 서명값 을 검증한다(S202). If the verification passes, the
상기 수학식 4의 세부과정은 하기 수학식 5와 같다.The detailed process of
악의적인 센서 노드를 검색한 후, 상기 AP(304)는 상기 악의적인 센서 노드로부터 들어오는 정보를 무시할 수 있다(S214).After searching for the malicious sensor node, the
상기 AP(304) 및 상기 싱크 노드(330) 사이에 중간 노드(312)가 존재하면(S208), 상기 중간 노드(312)는 상기 최종 보고서를 수신할 때, 샘플링 확률이라 불리는 몇 개의 시스템 와이드(system-wide) 파라미터 ps에 의해 상기 최종 보고서를 검증한다(S216). 상기 중간 노드는 먼저 를 계산한 후, 상기 최종 보고서를 검증한다. 상기 θ'는 하기 수학식 6과 같다.If there is an
최종 보고서가 타당하면(S218), 하기 수학식 7을 만족시킨다. If the final report is valid (S218), the following equation (7) is satisfied.
만일, 을 만족한다면 상기 중간 노드(312)는 그 최종 보고서를 다음 홉으로 보낸다(S218). 그렇지 않으면 그 최종 보고서는 위조된 것으로 판단하여 상기 중간 노드(312)에서 무시된다(S220). 다음 홉의 중간 노드에서 상기 단계(S216, S218, S220)를 반복할 수 있다.if, If satisfied, the
도 4에는 홉 수에 따라 위조된 보고서를 발견할 확률이 그래프로 도시되어 있다. LTE의 취약점 때문에 LTE는 애초 의도한 필터링 능력을 보장하지 못한다. 본 발명에 따른 방법은 중간 노드가 확률 ps을 가지고 수신한 보고서를 검증한다. l 홉 이내에 위조된 보고서를 발견하고 상기 위조된 보고서를 무시할 기대 확률은 1-(1-ps)l과 같다. 예를 들어 ps=0.4일 때, 5 홉 이내에 위조된 보고서를 발견할 확률은 92%이고, 10 홉 이내에 발견할 확률은 99%가 된다. ps값의 결정은 필요에 따라 계산 오버헤드와 필터링 능력 사이에서 적당한 값을 찾아야 한다. 그 두 성질은 트레이드오프 관계이기 때문이다. 많은 수의 위조된 데이터가 발견되었을 때, 추가적인 메모리 없이 값을 증가시킬 수 있다. 그렇지만 다른 기존의 보안 스킴들은 그 확률을 증가시키기 위해 각 노드에 배치 전에 미리 저장되는 키의 수를 증가시켜야 하 므로 그에 따른 계산 오버헤드도 증가하게 된다. 기존의 스킴과 우리가 제안한 스킴의 이러한 차이점은 매우 중요하다. 그 이유는 제안된 스킴은 배치 전에 미리 저장되는 키의 수 증가 없이 라우팅 경로 상에서 충분한 필터링 능력을 발휘할 수 있기 때문이다.4 graphically depicts the probability of finding a forged report based on the number of hops. Due to LTE's weaknesses, LTE cannot guarantee its intended filtering capabilities. The method according to the invention verifies the report received by the intermediate node with probability p s . The expected probability of finding a forged report within l hops and ignoring the forged report is equal to 1- (1-p s ) l . For example, when p s = 0.4, the probability of finding a forged report within 5 hops is 92%, and the probability of finding within 10 hops is 99%. Determination of the p s value should find a suitable value between computational overhead and filtering capability as needed. The two properties are trade-offs. When a large number of forged data is found, the value can be increased without additional memory. However, other existing security schemes have to increase the number of keys stored in advance before deploying on each node to increase their probability, thus increasing the computational overhead. This difference between the existing scheme and our scheme is very important. The reason is that the proposed scheme can exert sufficient filtering capability on the routing path without increasing the number of keys stored in advance before deployment.
본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치는, 상기 센서 노드(302) 및 AP(304)등 센서필드의 동일 셀 내에 위치하는 센서 노드들을 포함하고, 각각의 셀에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성 및 분배하는 센서부(300), 상기 중간 노드(312)를 포함할 수 있는 중계부(310), 및 상기 센서부(300)와 상기 중계부(310)를 제어하는 제어부(320)를 포함할 수 있으며, 본 발명에 따른 상기 장치에 포함되는 상기 센서 노드(302), 상기 AP(304), 및 상기 중간 노드(304)는 상기 제어부(320)를 통해 위에서 설명한 바와 같이 동작한다.The anti-counterfeiting data insertion attack prevention device in the sensor network according to the present invention includes sensor nodes located in the same cell of the sensor field, such as the
본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법은 또한, 상기 센서 네트워크를 제어하는 컴퓨터가 판독할 수 있는 컴퓨터 판독가능 기록매체에 상기 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 상기 컴퓨터 판독가능 기록매체는 상기 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.The method for preventing counterfeit data insertion attack in the sensor network according to the present invention can also be embodied as computer readable program code on a computer readable recording medium which can be read by a computer controlling the sensor network. The computer readable recording medium includes all kinds of recording devices for storing data that can be read by the computer system.
컴퓨터가 판독가능 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기 록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). do. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
상술한 바와 같이, 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법, 장치 및 이에 사용되는 컴퓨터 판독가능 기록매체는, 이벤트를 발견한 각 센서 노드가 임의로 비밀정보 αi을 선택하기 때문에 AP가 각 센서 노드의 αi을 알아낼 수 없다. AP가 와 을 알아냈다고 하더라도, αi없이 K i m ,n와 K m ,n을 결코 획득할 수 없다. 따라서 악의적인 AP로부터 영향을 받지않는 이점이 있다.As described above, the method, apparatus and computer-readable recording medium used for preventing counterfeit data insertion attack in the sensor network according to the present invention, since each sensor node that detects an event arbitrarily selects the secret information α i AP Cannot find α i of each sensor node. AP Wow Even if it is found, K i m , n and K m , n can never be obtained without α i . Therefore, there is an advantage that is not affected by malicious AP.
또한, 본 발명에 따르면, 모든 셀에 대해 별개의 셀-다항식을 사용한다. 예를 들어 공격자가 셀 <m,n>에 대한 t개의 공유 정보를 획득했다고 가정했을 때, 공격자가 t-가변 선형 방정식을 계산함으로써 (t-1)차 다항식 F m ,n(x)의 모든 계수 {H(F j∥m∥n)}을 유도해낼 수 있다고 하더라도, 공격자는 다른 셀 <m',n'>에 대한 어떠한 정보도 획득할 수 없다. H가 단방향 성질을 지닌 암호학적 해쉬 함수이기 때문에 H(F j∥m∥n)으로부터 H(F j∥m'∥n')을 이끌어내는 것은 상당히 어렵다. 결과적으로 셀의 셀-다항식이 공격자에게 노출되었다 하더라도 다른 셀의 안전성에는 영향을 주지 못한다. 즉, 각 셀에 독립적인 안정성을 주는 이점이 있다.In addition, according to the invention, a separate cell-polynomial is used for every cell. For example, suppose that an attacker has obtained t shared information about the cell <m, n>, and the attacker computes a t-variable linear equation, all of the (t-1) th order polynomials F m , n (x) Even if the coefficient { H ( F j ∥ m ∥ n)} can be derived, the attacker cannot obtain any information about the other cells <m ', n'>. Because H is a cryptographic hash function with a one-way nature it is to elicit H (F j ∥m∥n) H ( F j ∥m'∥n ') from extremely difficult. As a result, even if the cell-polynomial of a cell is exposed to an attacker, it does not affect the safety of other cells. That is, there is an advantage of giving independent stability to each cell.
이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.The present invention has been described above with reference to preferred embodiments thereof. Those skilled in the art will understand that the present invention can be implemented in a modified form without departing from the essential features of the present invention.
그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the equivalent scope will be construed as being included in the present invention.
도 1은 셀로 구획된 센서필드의 일례를 나타낸 도면이다.1 is a diagram illustrating an example of a sensor field partitioned into cells.
도 2는 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법의 일례에 관한 흐름도이다.2 is a flowchart illustrating an example of a method for preventing a forged data insertion attack in a sensor network according to the present invention.
도 3은 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치의 일례에 관한 블록도이다.3 is a block diagram of an example of an anti-counterfeiting data insertion attack apparatus in a sensor network according to the present invention.
도 4는 홉 수에 따라 위조된 보고서를 발견할 확률을 나타낸 그래프이다.4 is a graph showing the probability of finding a forged report according to the number of hops.
Claims (18)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070119786A KR100953712B1 (en) | 2007-11-22 | 2007-11-22 | Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070119786A KR100953712B1 (en) | 2007-11-22 | 2007-11-22 | Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090053117A KR20090053117A (en) | 2009-05-27 |
KR100953712B1 true KR100953712B1 (en) | 2010-04-19 |
Family
ID=40860680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070119786A KR100953712B1 (en) | 2007-11-22 | 2007-11-22 | Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100953712B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101046992B1 (en) * | 2009-10-29 | 2011-07-06 | 한국인터넷진흥원 | Sensor data security method, system and recording media |
KR101302639B1 (en) * | 2011-10-26 | 2013-09-03 | 창신정보통신(주) | Elliptic curve cryptography-based modification detection system for sensor nodes |
KR101703880B1 (en) * | 2015-10-01 | 2017-02-07 | 국민대학교산학협력단 | Forward-secure aggregate sequential signature apparatus for secure logging and method of the same |
CN113904808B (en) * | 2021-09-08 | 2024-07-19 | 北京信安世纪科技股份有限公司 | Private key distribution and decryption method, device, equipment and medium |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004070535A2 (en) | 2003-01-29 | 2004-08-19 | Telcordia Technologies, Inc. | Mitigating denial of service attacks |
WO2006131849A2 (en) | 2005-06-08 | 2006-12-14 | Koninklijke Philips Electronics N.V. | Deterministic key for pre-distribution for mobile body sensor networks |
-
2007
- 2007-11-22 KR KR1020070119786A patent/KR100953712B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004070535A2 (en) | 2003-01-29 | 2004-08-19 | Telcordia Technologies, Inc. | Mitigating denial of service attacks |
WO2006131849A2 (en) | 2005-06-08 | 2006-12-14 | Koninklijke Philips Electronics N.V. | Deterministic key for pre-distribution for mobile body sensor networks |
Non-Patent Citations (2)
Title |
---|
FAN YE. et al."Statistical En-Route Filtering of Injected False Data in Sensor Networks", IEEE JOUNNAL on selected areas in communications, VOL. 23, NO. 4, APRIL 2005.* |
XIAOQIAO MENG. et al."An Efficient and Robust Mechanism for Tasks in Sensor Networks", Technical Report TR040018 Department of Computer Science University of California, Los Angeles (2004).* |
Also Published As
Publication number | Publication date |
---|---|
KR20090053117A (en) | 2009-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Defending against sybil attacks in sensor networks | |
Athmani et al. | EDAK: An efficient dynamic authentication and key management mechanism for heterogeneous WSNs | |
Shim | BASIS: A practical multi-user broadcast authentication scheme in wireless sensor networks | |
Riley et al. | A survey of authentication schemes for vehicular ad hoc networks | |
US20070094494A1 (en) | Defending against sybil attacks in sensor networks | |
Brogle et al. | Sequential aggregate signatures with lazy verification from trapdoor permutations | |
Dharminder et al. | LCPPA: Lattice‐based conditional privacy preserving authentication in vehicular communication | |
KR20090104421A (en) | Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof | |
Cheikhrouhou et al. | LNT: A logical neighbor tree secure group communication scheme for wireless sensor networks | |
Afianti et al. | Lightweight and DoS resistant multiuser authentication in wireless sensor networks for smart grid environments | |
Baburaj | Polynomial and multivariate mapping-based triple-key approach for secure key distribution in wireless sensor networks | |
Ibriq et al. | HIKES: hierarchical key establishment scheme for wireless sensor networks | |
KR100953712B1 (en) | Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto | |
Laouid et al. | A self-managing volatile key scheme for wireless sensor networks | |
Griotti et al. | Transitory master key transport layer security for WSNS | |
Muranaka et al. | ISDSR: Secure DSR with ID-based sequential aggregate signature | |
Lara-Nino et al. | Key-establishment protocols for constrained cyber-physical systems | |
Xu et al. | Authenticated AODV routing protocol using one-time signature and transitive signature schemes | |
Avula | Security framework for hybrid wireless mesh protocol in wireless mesh networks | |
CN102572822A (en) | Method and device for realizing security routing | |
Islam et al. | A secure hybrid wireless mesh protocol for 802.11 s mesh network | |
Kurmi et al. | An approach for data aggregation strategy in wireless sensor network using MAC authentication | |
Altisen et al. | SR3: secure resilient reputation-based routing | |
Tao et al. | A security-enhanced key distribution scheme for AODVjr routing protocol in ZigBee networks | |
Kavitha et al. | Updating distributed cache mechanism using Bloom filter for asymmetric cryptography in large wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130405 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140304 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |