KR100953712B1 - Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto - Google Patents

Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto Download PDF

Info

Publication number
KR100953712B1
KR100953712B1 KR1020070119786A KR20070119786A KR100953712B1 KR 100953712 B1 KR100953712 B1 KR 100953712B1 KR 1020070119786 A KR1020070119786 A KR 1020070119786A KR 20070119786 A KR20070119786 A KR 20070119786A KR 100953712 B1 KR100953712 B1 KR 100953712B1
Authority
KR
South Korea
Prior art keywords
node
sensor
cell
report
signature value
Prior art date
Application number
KR1020070119786A
Other languages
Korean (ko)
Other versions
KR20090053117A (en
Inventor
김용호
조관태
이화성
천지영
임종인
이동훈
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020070119786A priority Critical patent/KR100953712B1/en
Publication of KR20090053117A publication Critical patent/KR20090053117A/en
Application granted granted Critical
Publication of KR100953712B1 publication Critical patent/KR100953712B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 센서필드의 셀마다 독립적인 셀 다항식 및 셀 인증자 벡터를 사용하는 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법, 장치, 및 컴퓨터 판독가능 기록매체에 관한 것이다.The present invention relates to a method, an apparatus, and a computer readable recording medium for preventing counterfeit data insertion attacks in a sensor network using independent cell polynomials and cell authenticator vectors for each cell of a sensor field.

본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법은, 센서필드를 구획하는 각각의 셀(cell)에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 셀 키 분배 단계; 상기 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드(data aggregation node)를 선출하는 데이터 집합 노드 선출 단계; 상기 이벤트를 발견한 센서 노드에서 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하는 센서 노드 서명값 생성 단계; 상기 데이터 집합 노드에서 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하는 단계; 및 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 검증 및 전송 단계를 포함한다.A method for preventing forged data insertion attacks in a sensor network according to the present invention comprises generating a cell key in association with a cell polynomial and a cell authenticator vector corresponding to each cell delimiting a sensor field and generating a cell key in the cell. A cell key distribution step of distributing the cell key to a sensor node; Selecting a data aggregation node in which a data aggregation node is selected among the sensor nodes that have discovered the event when a sensor node having received the cell key is found in the cell; A sensor node signature value generation step of generating a sensor node signature value through the distributed cell key, public key, and secret random number at the sensor node that has discovered the event; Generating a final signature value through the sensor node signature value in the data set node to construct a report; And verifying and transmitting the report to the sink node if the report is valid by validating the report using the final signature value and the public key.

Description

센서 네트워크에서의 위조 데이터 삽입공격 방지 방법, 장치 및 이에 사용되는 컴퓨터 판독가능 기록매체{Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto}Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used

본 발명은 센서 네트워크에서 위조 데이터 삽입공격을 방지하는 방법 및 장치와 이에 사용되는 컴퓨터 판독가능 기록매체에 관한 것이며, 더 상세하게는 센서필드의 셀마다 독립적인 셀 다항식 및 셀 인증자 벡터를 사용하는 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법, 장치, 및 컴퓨터 판독가능 기록매체에 관한 것이다.The present invention relates to a method and apparatus for preventing counterfeit data insertion attacks in a sensor network, and to a computer readable recording medium used for the same, and more particularly to using independent cell polynomials and cell authenticator vectors for each cell of a sensor field. A method, apparatus, and computer-readable recording medium for preventing counterfeit data insertion attacks in a sensor network.

무선 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크로 초경량, 초전력의 많은 센서 노드(sensor node)들로 구성된 무선 네트워크이다. 무선 센서 네트워크의 센서 노드들은 무작위로 배치되기 때문에 물리적 공격에 의해 쉽게 노출될 수 있다. 예를 들어 공격자는 센서 노드를 획득함으로써 그 메모리 안에 있는 비밀 정보를 얻을 수 있다.The wireless sensor network is a base network for implementing ubiquitous computing, and is a wireless network composed of many light and ultra power sensor nodes. Because sensor nodes in a wireless sensor network are randomly placed, they can be easily exposed by physical attacks. For example, an attacker can obtain a sensor node to obtain secret information in its memory.

상기와 같은 공격은 위조된 데이터의 삽입으로 인한 잘못된 정보를 전달할 수 있을 뿐만 아니라, 센서 노드가 싱크(sink)로 정보를 전달하는 경로 내에 있는 센서 노드들의 자원고갈을 야기할 수도 있다. 그러므로 위조된 데이터가 싱크노드에 도착하기 전에 가능한 일찍 이러한 위조된 데이터를 발견해야 한다. 위조된 데이터의 파급을 줄이기 위해 몇 가지 방법이 제안되어 왔다. 상기 방법들은 위조된 데이터를 발견하기 위해 여러 개의 센서 노드들이 투표를 통해 그 데이터가 위조되었는지 아닌지 결정한다. 그렇지만 상기 방법들은 두 가지 단점을 지니고 있다. 첫 번째 단점은 필터링 능력을 높이기 위해 각 센서 노드들은 많은 키를 저장해야 한다는 것이다. 두 번째 단점은 상기 방법들은 이웃 노드들 중 미리 정의된 값인 t개 이상의 센서 노드들이 공격자에 의해 공격당했을 때 위조된 데이터의 삽입을 발견할 수 없다는 것이다.Such an attack may not only transmit wrong information due to the insertion of forged data, but may also cause resource depletion of sensor nodes in a path through which the sensor node transmits information to a sink. Therefore, you must discover this forged data as early as possible before the forged data arrives at the sink node. Several methods have been proposed to reduce the spread of forged data. The methods determine whether or not the data has been forged by voting several sensor nodes to find forged data. However, these methods have two disadvantages. The first drawback is that each sensor node needs to store a lot of keys in order to improve filtering capabilities. A second disadvantage is that the above methods cannot detect insertion of forged data when t or more sensor nodes, which are predefined values of neighboring nodes, are attacked by an attacker.

최근 Zhang이 위조된 데이터를 발견하고 위조된 데이터를 무시할 수 있는 위치 기반 임계값 보증(Location-based Threshold Endorsement; LTE) 방법을 제안하였다(Y. Zhang, W. Liu, W. Lou, and Y. Fang, "Location-based compromise-tolerant security mechanisms for wireless sensor networks,", vol. 24, no. 2, pp. 247-260, IEEE JSAC, Special Issue on Security in Wireless Ad Hoc Networks, Feb. 2006. 참조). LTE 방법에서 합법적인 데이터를 보고하기 위해서는 t개 이상의 인증된 센서 노드들에 의해 공동 서명을 받아야 한다. 기존의 방법들과 비교해 볼 때, LTE 방법은 원거리에 있는 싱크노드에 데이터를 전송하기 위해 요구되는 통신 에너지를 효과적으로 줄임과 동시에 필터링 능력을 높였다는 것이 특징이다. LTE 방법이 통신 에너지를 효과적으로 줄일 수 있게 된 가장 큰 이유는 기존의 방법들처럼 대칭키 기반 방법이 아닌 공개키 기반 방법을 적용했기 때문이다. 요구되는 계산 에너지는 증가하지만 반면에 요구되는 통신 에너지를 현저히 줄일 수 있기 때문에 전체적으로 보았을 때 무선 센서 네트워크의 수명을 연장시킬 수 있다는 점이 큰 장점이다. 하지만 LTE 방법은 치명적인 약점을 지니고 있다. LTE 방법은 필터링 능력을 높이기 위해 셀 서명을 할 때, 각 노드에 공동으로 할당된 키를 사용한다. 어떠한 셀이라도 이벤트가 발생하였을 경우 이벤트를 발견한 노드들 사이에서 선출된 데이터 집합 노드(data aggregation point; AP)는 데이터를 보고하기 위해 서명값을 생성한다. 그렇지만 LTE 방법을 한번 실행한 후에는 일반적으로 AP는 셀 키와 셀 서명 키를 생성하는 데 필수적인 비밀 정보들의 일부분을 획득할 수 있게 된다. 따라서 LTE 방법에서 의도하지 않았지만 하나의 셀에 대한 정보의 일부분이 공격자에게 노출되고 이로 인해 또 다른 셀의 안전성 또한 위협받게 된다.Zhang recently discovered a location-based threshold endorsement (LTE) method that can detect forged data and ignore the forged data (Y. Zhang, W. Liu, W. Lou, and Y.). See Fang, "Location-based compromise-tolerant security mechanisms for wireless sensor networks,", vol. 24, no. 2, pp. 247-260, IEEE JSAC, Special Issue on Security in Wireless Ad Hoc Networks, Feb. 2006. ). In order to report legitimate data in the LTE method, it must be co-signed by at least t authenticated sensor nodes. Compared with the existing methods, the LTE method is characterized by effectively reducing the communication energy required to transmit data to the remote sync node and increasing the filtering capability. The biggest reason for the LTE method to effectively reduce communication energy is because it applies a public key based method rather than a symmetric key based method as in the conventional methods. While the computational energy required increases, on the other hand, the required communication energy can be significantly reduced, the overall advantage is that the life of the wireless sensor network can be extended. However, the LTE method has a fatal weakness. The LTE method uses a jointly assigned key for each node when cell signing to increase filtering capability. When an event occurs in any cell, a data aggregation point (AP), which is elected among the nodes that discover the event, generates a signature value to report data. However, after executing the LTE method once, the AP will generally be able to obtain some of the secret information necessary to generate the cell key and cell signature key. Therefore, although not intended in the LTE method, a part of information about one cell is exposed to an attacker, thereby threatening the safety of another cell.

따라서, 본 발명이 해결하고자 하는 첫 번째 기술적 과제는, 필터링 능력의 손실없이 센서필드의 셀들의 독립적인 안정성을 보장하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 제공하는 것이다.Accordingly, the first technical problem to be solved by the present invention is to provide a method for preventing counterfeit data insertion attack in the sensor network that ensures the independent stability of the cells of the sensor field without loss of filtering capability.

본 발명이 해결하고자 하는 두 번째 기술적 과제는, 필터링 능력의 손실없이 센서필드의 셀들의 독립적인 안정성을 보장하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치를 제공하는 것이다.The second technical problem to be solved by the present invention is to provide a counterfeit data insertion attack prevention device in the sensor network to ensure the independent stability of the cells of the sensor field without loss of filtering capability.

본 발명이 해결하고자 하는 세 번째 기술적 과제는, 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 수행할 수 있는 프로그램을 기록한 컴퓨터 판독가능 기록매체를 제공하는 것이다.A third technical problem to be solved by the present invention is to provide a computer readable recording medium having recorded thereon a program capable of performing a method for preventing counterfeit data insertion attack in a sensor network according to the present invention.

상기와 같은 첫 번째 기술적 과제를 해결하기 위하여, 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법에 있어서, 센서필드를 구획하는 각각의 셀(cell)에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 셀 키 분배 단계; 상기 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드(data aggregation node)를 선출하는 데이터 집합 노드 선출 단계; 상기 이벤트를 발견한 센서 노드에서 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하는 센서 노드 서명값 생성 단계; 상기 데이터 집합 노드에서 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하는 단계; 및 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 검증 및 전송 단계를 포함하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 제공한다.In order to solve the first technical problem as described above, in the method for preventing a forged data insertion attack in the sensor network, a cell polynomial and a cell authenticator vector corresponding to each cell partitioning the sensor field A cell key distribution step of generating a cell key and distributing the cell key to sensor nodes in the cell; Selecting a data aggregation node in which a data aggregation node is selected among the sensor nodes that have discovered the event when a sensor node having received the cell key is found in the cell; A sensor node signature value generation step of generating a sensor node signature value through the distributed cell key, public key, and secret random number at the sensor node that has discovered the event; Generating a final signature value through the sensor node signature value in the data set node to construct a report; And verifying and transmitting the report to the sink node if the report is valid by validating the report using the final signature value and the public key.

본 발명의 일 실시예에 따르면, 상기 센서 노드 서명값 생성 단계는, 상기 이벤트를 발견한 센서 노드에서 상기 센서 노드 서명값을 생성하기 위해 상기 공개키 및 상기 비밀 난수를 이용한 제1 중간값을 생성하여 상기 데이터 집합 노드로 송신하는 단계; 상기 데이터 집합 노드에서 상기 이벤트를 발견한 센서 노드들로부터 수신된 상기 제1 중간값들 중 미리 결정된 수인 t개를 선택하여 제2 중간값을 생성하고 상기 생성된 제2 중간값을 브로드캐스트하는 단계; 및 상기 이벤트를 발견한 센서 노드에서 상기 제2 중간값, 상기 분배된 셀 키, 상기 공개키, 및 상기 비밀 난수를 이용하여 상기 센서 노드 서명값을 생성하는 단계를 포함할 수 있다.According to an embodiment of the present invention, the generating of the sensor node signature value may include: generating a first intermediate value using the public key and the secret random number to generate the sensor node signature value at the sensor node that discovers the event; Transmitting to the data set node; Selecting t, the predetermined number of the first intermediate values received from the sensor nodes that have detected the event at the data set node, to generate a second intermediate value and to broadcast the generated second intermediate value ; And generating the sensor node signature value using the second intermediate value, the distributed cell key, the public key, and the secret random number at the sensor node that found the event.

본 발명의 일 실시예에 따르면, 상기 검색 및 무시 단계는, 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면, 상기 센서 노드 서명값을 검사하여 부당한 데이터를 전송한 센서 노드를 검색하고, 상기 검색된 센서 노드의 정보를 무시하는 검색 및 무시 단계를 포함할 수 있다.According to an embodiment of the present invention, the searching and ignoring step may verify the report and, if the report is not valid, search for the sensor node that has sent the invalid data by examining the sensor node signature value, and search the sensor. It may include a search and ignore step that ignores the node's information.

본 발명의 일 실시예에 따르면, 상기 방법은 상기 데이터 집합 노드와 상기 싱크 노드 사이에 중간 노드가 있는 경우, 상기 중간 노드에서 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면 상기 보고서를 무시하는 단계를 더 포함할 수 있다.According to an embodiment of the present invention, if there is an intermediate node between the data set node and the sink node, the method may include verifying the report at the intermediate node and ignoring the report if the report is not valid. It may further include.

상기와 같은 두 번째 기술적 과제를 해결하기 위하여, 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 장치에 있어서, 센서필드를 구획하는 각각의 셀(cell) 내에 위치하는 센서 노드들을 포함하고, 상기 각각의 셀에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 센서부; 상기 센서부 및 싱크 노드 사이에서 정보를 전달하는 중계부; 및 상기 센서부 및 상기 중계부의 동작을 제어하는 제어부를 포함하고, 상기 센서부의 상기 센서 노드는, 이벤트를 발견하는 경우 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드를 선출하고, 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하고, 그리고 상기 선출된 데이터 집합 노드는, 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하고, 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치를 제공한다.In order to solve the second technical problem as described above, in the apparatus for preventing a forged data insertion attack in the sensor network, comprising a sensor node located in each cell partitioning the sensor field, A sensor unit generating a cell key in association with a cell polynomial and a cell authenticator vector corresponding to a cell and distributing the cell key to sensor nodes in the cell; A relay unit transferring information between the sensor unit and the sink node; And a controller configured to control operations of the sensor unit and the relay unit, wherein the sensor node of the sensor unit selects a data set node from among sensor nodes that have found the event, and detects the event, and the distributed cell key. Generate a sensor node signature value through a public key, and a secret random number, and the elected data set node generates a final signature value through the sensor node signature value to construct a report, the final signature value and the The present invention provides a device for preventing counterfeit data insertion attacks in a sensor network that verifies the report through a public key and transmits the report to the sink node if the report is valid.

본 발명의 일 실시예에 따르면, 상기 이벤트를 발견한 센서 노드는, 상기 센서 노드 서명값을 생성하기 위해 상기 공개키 및 상기 비밀 난수를 이용한 제1 중간값을 생성하여 상기 선출된 데이터 집합 노드로 송신하고, 상기 선출된 데이터 집합 노드는, 상기 이벤트를 발견한 센서 노드들로부터 수신된 상기 제1 중간값들 중 미리 결정된 수인 t개를 선택하여 제2 중간값을 생성하고 상기 생성된 제2 중간값을 브로드캐스트하고, 그리고 상기 이벤트를 발견한 센서 노드는, 상기 제2 중간값, 상기 분배된 셀 키, 상기 공개키, 및 상기 비밀 난수를 이용하여 상기 센서 노드 서명값을 생성할 수 있다.According to an embodiment of the present invention, the sensor node that finds the event generates a first intermediate value using the public key and the secret random number to generate the sensor node signature value, and generates the first node as the selected data set node. And the elected data set node selects t, the predetermined number of the first intermediate values received from the sensor nodes that have found the event, to generate a second intermediate value and generate the second intermediate value. A sensor node that broadcasts a value and finds the event may generate the sensor node signature value using the second intermediate value, the distributed cell key, the public key, and the secret random number.

본 발명의 일 실시예에 따르면, 상기 선출된 데이터 집합 노드는, 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면, 상기 센서 노드 서명값을 검사하여 부당한 데이터를 전송한 센서 노드를 검색하고, 상기 검색된 센서 노드의 정보를 무시할 수 있다.According to an embodiment of the present invention, the elected data set node verifies the report and, if the report is not valid, examines the sensor node signature value and searches for the sensor node that has transmitted the invalid data. You can ignore the sensor node information.

본 발명의 일 실시예에 따르면, 상기 중계부는 상기 데이터 집합 노드와 상기 싱크 노드 사이에 위치하는 중간 노드를 포함하고, 상기 중간 노드는 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면 상기 보고서를 무시할 수 있다.According to an embodiment of the present invention, the relay unit includes an intermediate node located between the data set node and the sink node, and the intermediate node may ignore the report if the report is not valid by verifying the report. have.

상기와 같은 세 번째 기술적 과제를 해결하기 위하여, 센서 네트워크를 제어하는 컴퓨터가 판독할 수 있는 컴퓨터 판독가능 기록매체로서, 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법을 상기 컴퓨터에서 실행시키기 위한 프로그램 코드를 기록한 컴퓨터로 판독가능 기록 매체가 제공된다.In order to solve the third technical problem as described above, a computer-readable recording medium that can be read by a computer controlling a sensor network, the method for preventing counterfeit data insertion attack in the sensor network according to the present invention. A computer readable recording medium having recorded thereon a program code is provided.

본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법, 장치 및 이에 사용되는 컴퓨터 판독가능 기록매체는 센서 네트워크의 데이터 필터링 능력을 향상시키고 센서필드의 각 셀에 독립적인 안정성을 보장하는 이점을 제공한다.Method, apparatus and computer readable recording medium used for preventing counterfeit data insertion attack in the sensor network according to the present invention provide the advantage of improving the data filtering capability of the sensor network and ensuring independent stability of each cell of the sensor field. do.

본 발명에 관한 구체적인 내용의 설명에 앞서 이해의 편의를 위해 본 발명과 관련된 이론을 설명한다.Prior to the description of the specific contents of the present invention, the theory related to the present invention will be described for convenience of understanding.

바이리니어Bilinear 그룹( group( BilinearBilinear groupgroup ) 및 페어링() And pairing ( PairingPairing ))

두 개의 큰 소수 p,q 를 정의하고, G 1, G 2q를 프라임오더(prime order)로 하는 그룹이다. G 1은 타원 곡선(elliptic curve) E/F p 위에 있는 점들의 집합을 의미한다. G 2는 적절한 α에 대해 유한 필드

Figure 112007084137970-pat00001
의 곱셈 그룹의 서브 그룹을 의미한다. 페어링(Pairing)은 다음과 같은 특성을 가진 페어링 함수
Figure 112007084137970-pat00002
에 기반한다. We define two large primes p , q , and G 1 , G 2 are groups whose q is the prime order. G 1 is the set of points on the elliptic curve E / F p . G 2 is a finite field for an appropriate α
Figure 112007084137970-pat00001
Means a subgroup of the multiplication group. Pairing is a pairing function with the following characteristics:
Figure 112007084137970-pat00002
Based on.

(1) Bilinearity : 모든 PQ에 대해 P,QG 1과 a,b∈Z q *을 만족할 때,

Figure 112007084137970-pat00003
을 만족한다. (1) Bilinearity: When all P and Q satisfy P , QG 1 and a, b∈ Z q * ,
Figure 112007084137970-pat00003
To satisfy.

(2) Non-degenerancy : pG 1의 생성자일 때,

Figure 112007084137970-pat00004
G 2의 생성자이다. (2) Non-degenerancy: when p is the constructor of G 1 ,
Figure 112007084137970-pat00004
Is the constructor of G 2 .

(3) Computability : 모든 PQ에 대해 P,QG 1을 만족할 때,

Figure 112007084137970-pat00005
을 계산하는데 효과적인 알고리즘이 존재한다.(3) Computability: When all P and Q satisfy P , QG 1 ,
Figure 112007084137970-pat00005
There is an effective algorithm for calculating

IDID 기반 공개키 암호 -Based public key cryptography

전통적인 공개키 기반 암호(PKI)는 너무 복잡하고 느리며 많은 에너지 소모가 요구된다. 이러한 특성들은 무선 센서 네트워크에 적절하지 않기 때문에 대부분의 센서 키 연구는 대칭키 기반 암호에 관한 것이다. 대칭키 기반 방식은 적은 계산 오버헤드를 가지고 있는 반면에 대체적으로 많은 통신 오버헤드가 존재하거나 각 노드에게 상당한 메모리를 요구한다. 이러한 이유로 많은 연구자들은 최근에 센서 네트워크에서 실행 가능한 PKI를 연구하기 시작했다.Traditional public key based cryptography (PKI) is too complex and slow and requires a lot of energy. Since these characteristics are not appropriate for wireless sensor networks, most sensor key studies are about symmetric key-based cryptography. Symmetric key-based schemes have a small computational overhead, but generally there is a lot of communication overhead, or each node requires considerable memory. For this reason, many researchers have recently begun researching PKIs viable in sensor networks.

인증서 기반 시스템에서 사용자들은 인증기관으로부터 장기간 사용할 수 있는 인증서를 획득하여야 한다. 그리고 이 인증서는 그 사용자를 인증하기 위해 다른 사용자들에게 주어진다. 반면 ID 기반 시스템에서 사용자들은 이메일 같은 것을 통해 사용자의 공개 아이디를 알 수 있다. 그러므로 인증서 기반 시스템과는 달리 ID 기반 시스템에서는 인증서 전송이 필요하지가 않다. 무선 센서 네트워크에서 이러한 차이점은 네트워크의 수명에 있어서 커다란 영향을 준다. 왜냐하면 1 비트를 전송하는데 필요한 전송 에너지는 32 비트를 계산하는 데 필요한 에너지보다 훨씬 많은 에너지를 요구하기 때문이다. 에너지 소비에 관한 실험 결과, 계산에 요구되는 에너지는 전체 에너지 소비의 3%미만인 반면에 통신에 요구되는 에너지는 대략 97%정도이다.In a certificate-based system, users must obtain a certificate that can be used for a long time from a certification authority. This certificate is then given to other users to authenticate that user. In ID-based systems, on the other hand, users can know the user's public ID through something like email. Therefore, unlike certificate-based systems, certificate transfer is not necessary in ID-based systems. In wireless sensor networks, these differences have a big impact on the lifetime of the network. This is because the transmission energy required to transmit one bit requires much more energy than that required to calculate 32 bits. Experiments on energy consumption show that the energy required for calculation is less than 3% of the total energy consumption, while the energy required for communication is about 97%.

위치 기반 키 관리 Location-based key management 스킴Scheme

위치 기반 키(LBK) 관리 스킴을 간단히 정리한다. 노드 배치에 앞서 다음과 같은 기능을 하는 믿을 수 있는 개체(trusted authority; TA)가 존재한다고 가정한다.Simplify the location-based key (LBK) management scheme. Before deploying nodes, assume that a trusted authority (TA) exists that:

(1) TA는 바이리니어 그룹 및 페어링에서 명시한 두 개의 그룹 G 1, G 2 그리고 페어링 함수를 설계한다. (1) TA is the two groups G 1 and G 2 specified in the bilinear group and pairing. And design a pairing function.

(2) TA는 두 개의 암호 해쉬 함수 Hh를 선택한다. 단, 상기 해쉬 함수는 G 1내의 0이 아닌 임의의 입력 값에 대해 일정한 길이의 출력 값과 맵핑시킨다.(2) TA chooses two cryptographic hash functions H and h . However, the hash function maps the output value of constant length to any non-zero input value in G 1 .

(3) TA는 네트워크 마스터 비밀 값으로 kZ q *을 만족하는 k를 임의로 선택한다. WG 1의 무작위 생성원일 때, 상기 TA의 공개키 W pub=kW을 만족한다.(3) TA arbitrarily selects k that satisfies kZ q * as the network master secret value. When W is a random source of G 1 , the public key W pub = kW of the TA is satisfied.

(4) 식별 정보 ID A을 가지고 있는 노드 A에 대해, TA는 ID 기반 키인 IK A=kH(ID A)을 계산한다.(4) For Node A with identification information ID A , the TA calculates ID-based key IK A = kH ( ID A ).

각 센서 노드는 공개키 시스템의 매개 변수들

Figure 112007084137970-pat00006
과 ID 기반 키인 IK A을 배치 전에 미리 저장한다. 일단 센서 노드가 배치되면 각 센서 노드에 자기의 센서 노드의 위치 정보가 제공된다. Zhang은 상기 논문에서 이동 가능한 로봇과 주요지점을 사용하여 위치 정보를 제공하는 두 개의 센서 위치 기반 기술을 고려하였다. 위치 측정 후에 센서 노드 A는 센서 노드 B의 위치정보 lALK A=kH(ID Al A)을 저장하게 된다. 마지막으로 상기 두 개의 센서 노드 A와 B는 하기 수학식 1과 같이 그들의 위치 정보와 ID 정보를 교환한 후에 공통키를 생성한다.Each sensor node is a public key system
Figure 112007084137970-pat00006
And IK A , the ID-based key, are stored before deployment. Once sensor nodes are deployed, each sensor node is provided with its own sensor node location information. Zhang considered two sensor location-based techniques that provide location information using mobile robots and key points. After the position measurement, sensor node A stores the position information l A and LK A = kH ( ID Al A ) of sensor node B. Finally, the two sensor nodes A and B generate a common key after exchanging their location information and ID information as shown in Equation 1 below.

Figure 112007084137970-pat00007
Figure 112007084137970-pat00007

상기 수학식 1에서 "∥"는 "접합(concatenation)"을 의미한다.In the equation 1, "h" means "concatenation".

이하, 본 발명의 기술적 과제의 해결 방안을 명확화하기 위해 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명하되 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.DETAILED DESCRIPTION Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings to clarify the solutions of the technical problems of the present invention. The same reference numerals are used even in the drawings, and it will be apparent that components of other drawings may be cited when necessary in describing the drawings.

본 발명을 설명함에 있어서 관련된 공지기술 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불명료하게 할 수 있다고 판단되는 경우에는 그 상세한 설명은 생략할 것이다. 또한, 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자 등의 의도 또는 관례 등에 따라 달라질 수 있을 것이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In the following description of the present invention, detailed descriptions of related well-known technologies or configurations will be omitted. In addition, terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intention or custom of a user, an operator, or the like. Therefore, the definition should be made based on the contents throughout the specification.

도 1에는 셀 단위로 구획된 센서필드가 도시되어 있다.1 shows a sensor field partitioned by cell.

r을 각 변의 길이로 하는 정사각형 모양의 M x N으로 센서필드(100)를 나눈 후, 1≤m≤M, 1≤n≤N을 만족하는 m, n에 대해 각 셀을 정수 쌍 <m,n>으로 이름 짓는다. ID i m ,n은 셀 안에 있는 위치정보 li m ,n를 가진 i번째 노드를 나타낸다.After dividing the sensor field 100 by the square shape M x N with r as the length of each side, each cell is divided into integer pairs <m, where m and n satisfy 1≤m≤M and 1≤n≤N. n> ID i m , n represents the i-th node with location information l i m , n in the cell.

도 2에는 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법에 관한 일례가 흐름도로 도시되어 있다.2 is a flowchart illustrating an example of a method for preventing a forged data insertion attack in a sensor network according to the present invention.

도 3에는 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치에 관한 일례가 블록도로 도시되어 있다.3 is a block diagram showing an example of the anti-counterfeiting data insertion attack prevention device in the sensor network according to the present invention.

도 2 및 도 3을 참조하면, 센서필드(100)를 이루는 셀(cell)들 각각에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 상기 셀 다항식 및 상기 셀 인증자 벡터에 대응하는 셀의 셀 키를 생성하고 상기 셀 내의 센서 노드(302)에 상기 셀 키를 분배한다(S200). 기존의 방법과는 달리 하나의 다항식과 인증자 벡터가 아닌 각 셀 <m,n>에 대한 셀-다항식

Figure 112007084137970-pat00008
과 셀 인증자 벡터
Figure 112007084137970-pat00009
을 정의한다. 상기 셀 다항식에서, F j G * 1 에서 무작위로 선택한 계수이다. 상기 인증자 벡터 식에서,
Figure 112007084137970-pat00010
이고,
Figure 112007084137970-pat00011
이다. 셀 키를 공유하기 위해 다음 두 가지 방식이 사용될 수 있다.2 and 3, a cell of a cell corresponding to the cell polynomial and the cell authenticator vector in relation to a cell polynomial and a cell authenticator vector corresponding to each of the cells constituting the sensor field 100. A key is generated and the cell key is distributed to the sensor node 302 in the cell (S200). Unlike conventional methods, cell-polynomials for each cell <m, n> rather than one polynomial and authenticator vector
Figure 112007084137970-pat00008
And cell authenticator vector
Figure 112007084137970-pat00009
Define. In the cell polynomial, F j is a randomly selected coefficient from G * 1 . In the authenticator vector expression,
Figure 112007084137970-pat00010
ego,
Figure 112007084137970-pat00011
to be. Two ways can be used to share cell keys:

범위 기반 셀 키 분배 방식Range-based cell key distribution

상기 방식은 이동 가능한 로봇이 공통 정보인 K m ,n을 분배하는 데 중요한 역할을 한다. 상기 방식은 상기 로봇이 (t-1)차 다항식 F(x)을 가지고 있다고 가정한다. 우선, 이동 가능 로봇은 셀 <m,n>에서 셀 다항식 F m ,n(x), 셀 키 K m ,n=kH(m∥n)과 셀 인증자 벡터를 계산한다. 다음으로, 상기 이동 가능 로봇은 K m ,n과 센서 노드 식별정보인 ID i m ,n을 사용하여 상기 센서 노드(302)의 공유 정보인

Figure 112007084137970-pat00012
을 계산한다. 마지막으로, 상기 이동 가능 로봇은 센서 노드 ID i m ,n(302)와의 공통키인 IK a 을 사용하여 상기 K i m ,n과 상기 셀 인증자 벡터를 상기 센서 노드 ID i m ,n(302)에게 안전하게 전송한다.This method plays an important role for the mobile robot to distribute the common information K m , n . The scheme assumes that the robot has a (t-1) order polynomial F (x). First, the mobile robot calculates the cell polynomials F m , n (x), the cell keys K m , n = kH (m∥n) and the cell authenticator vector in the cell <m, n>. Next, the movable robot is shared information of the sensor node 302 using K m , n and ID i m , n which is sensor node identification information.
Figure 112007084137970-pat00012
Calculate Finally, the mobile robot uses the IK a as a common key with the sensor node ID i m , n 302 to convert the K i m , n and the cell authenticator vector to the sensor node ID i m , n 302. Send securely to).

K m ,n은 미리 정해진 값 t개 이상의 공유 정보로부터 다시 만들어질 수 있다. 반면, (t-1)개 이하의 공유 정보로부터는 만들어질 수 없다. 본 발명에서는 하기 수학식 2와 같은 방법으로 t차 선형 방정식에 의해 셀 키를 생성한다. K m , n may be recreated from shared information of t or more predetermined values. On the other hand, it cannot be made from less than (t-1) shared information. In the present invention, a cell key is generated by a t-order linear equation in the same manner as in Equation 2 below.

Figure 112007084137970-pat00013
Figure 112007084137970-pat00013

상기 수학식 2에서, Ω는 셀 안의 모든 센서 노드들의 t 오더 서브셋(t- order subset)이라고 정의하며,

Figure 112007084137970-pat00014
이다.In Equation 2, Ω is defined as a t-order subset of all sensor nodes in a cell,
Figure 112007084137970-pat00014
to be.

공격자의 노드 획득으로 인한 공유 정보 유출에 대한 방지와 노드 밀도는 트레이드오프 관계(trade off relation)이기 때문에 어느 성질이 더 중요한가에 따라 매개 변수 값 t를 결정해야 한다.Since the node density is a trade off relation and the prevention of shared information leakage due to the attacker's node acquisition, the parameter value t should be determined according to which property is more important.

범위 제한 없는 셀 키 분배 방식Cell key distribution with no range limitation

각 센서 노드(302)는 배치 전에 다항식 F(x)와 마스터 키 k를 저장한다. 일단 각 노드의 LBK(Location Based Key)를 계산한 후에 노드 ID i m ,nk를 사용하여 K m,n, 셀 다항식과 공유 정보인 K i m ,n을 생성한다. 또한 셀 인증자 벡터를 계산한다. 상기 모든 과정을 마친 후에 상기 센서 노드(302)의 메모리에 저장되어 있는 상기 k, 상기 다항식 F(x), 상기 셀 다항식 및 상기 셀 키 K m ,n를 안전하게 지워야 한다.Each sensor node 302 stores the polynomial F (x) and master key k before deployment. After calculating the LBK (Location Based Key) of each node, node ID i m , n uses k m , n to generate K m, n , cell polynomial and shared information K i m , n . It also calculates the cell authenticator vector. After completing all the above steps, k , the polynomial F (x), the cell polynomial, and the cell key K m , n stored in the memory of the sensor node 302 should be safely erased.

다음으로, 센서부(300)의 센서필드(100)의 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 상기 센서 노드 중에서 데이터 집합 노드(data aggregation node; 304)를 선출한다. 상기 이벤트를 발견한 상기 센서 노드들 ID i m ,n(302)은 보고서(Λ)에 대한 서명값을 생성하기 위해 임의로 비밀정보(또는 비밀난수) α i Z q *선택하고, 상기 센서 노드 D i m ,n(302)의 센서 노드 서명값을 생성하기 위한 중간값

Figure 112007084137970-pat00015
계산한 후, 상기 중간값을 AP(304)에 게 송신한다. 미리정한 값 t개 이상의 데이터를 받은 후에 상기 AP(304)는 상기 데이터 사이에서 임의로 t개를 선택한다. 상기 데이터를 보낸 상기 센서 노드(304)는 Ω에 포함되어 있는 센서 노드이다. 다음으로 상기 AP(304)는
Figure 112007084137970-pat00016
을 계산하고 상기 θ을 다른 센서 노드들에게 브로드캐스트 한다. 상기 θ을 수신하는 즉시 각 센서 노드(302)는 보고서에 대한 센서 노드 서명값
Figure 112007084137970-pat00017
을 계산함으로써 보고서(Λ)에 대한 자신의 서명값을 생성한다(S202). 그리고 각 센서 노드(302)는 상기 AP(304)와 공유한 페어와이즈(pairwise) 키를 사용하여 상기 AP(304)에게 상기 센서 노드 서명값을 송신한다. 다음으로 상기 AP(304)는 보고서(Λ)에 대한 최종 서명값
Figure 112007084137970-pat00018
을 계산한다(S204). 상기 보고서(Λ)의 최종 서명값은
Figure 112007084137970-pat00019
이다. 따라서 상기 AP(304)에 의해 싱크(330)로 보내지는 최종 보고서 구성은
Figure 112007084137970-pat00020
가 된다.Next, when a sensor node that receives the cell key is found in a cell of the sensor field 100 of the sensor unit 300, an event is detected. The data aggregation node 304 is selected from the sensor nodes that have discovered the event. Elect. The sensor nodes ID i m , n 302 that find the event randomly select secret information (or secret random number) α i Z q * to generate a signature value for a report Λ , and the sensor node D i m, an intermediate value for generating a sensor node signature value of n (302)
Figure 112007084137970-pat00015
After the calculation, the median value is transmitted to the AP 304. After receiving more than t predetermined values of data, the AP 304 randomly selects t among the data. The sensor node 304 that sent the data is a sensor node contained in Ω . Next, the AP 304
Figure 112007084137970-pat00016
And θ is broadcast to other sensor nodes. Upon receipt of the θ , each sensor node 302 is assigned a sensor node signature value for the report.
Figure 112007084137970-pat00017
By generating the signature value for the report ( Λ ) is generated (S202). Each sensor node 302 transmits the sensor node signature value to the AP 304 using a pairwise key shared with the AP 304. Next, the AP 304 determines the final signature value for the report Λ .
Figure 112007084137970-pat00018
To calculate (S204). The final signature value of the report Λ is
Figure 112007084137970-pat00019
to be. Therefore, the final report configuration sent by the AP 304 to the sink 330 is
Figure 112007084137970-pat00020
Becomes

일부 센서 노드가 손실되었다고 하더라도 상기 AP(304)는

Figure 112007084137970-pat00021
을 유도한 후,
Figure 112007084137970-pat00022
을 검사함으로써 보고서의 신빙성을 검증할 수 있다(S206). 그 세부 과정은 하기 수학식 3과 같다.Even if some sensor nodes are lost, the AP 304
Figure 112007084137970-pat00021
After inducing
Figure 112007084137970-pat00022
By checking the reliability of the report can be verified (S206). The detailed process is as shown in Equation 3 below.

Figure 112007084137970-pat00023
Figure 112007084137970-pat00023

상기 검증을 통과하면 상기 AP(304)는 그 최종 보고서가 정당하다고 믿는다. 그리고 중계부(310) 내에 중간 노드(312)가 없다면, 상기 최종 보고서를 바로 싱크(330)로 보낸다(S210). 만일 상기 검증을 통과하지 못한다면 상기 AP(304)는 악의적인 센서 노드를 찾기 위해 하기 수학식 4와 같은 과정을 통해 각각의 센서 노드로부터 수신한 상기 센서 노드 서명값

Figure 112007084137970-pat00024
을 검증한다(S202). If the verification passes, the AP 304 believes that the final report is justified. If there is no intermediate node 312 in the relay unit 310, the final report is directly sent to the sink 330 (S210). If the verification does not pass, the AP 304 receives the sensor node signature value received from each sensor node through a process as shown in Equation 4 below to find a malicious sensor node.
Figure 112007084137970-pat00024
Verify (S202).

Figure 112007084137970-pat00025
Figure 112007084137970-pat00025

상기 수학식 4의 세부과정은 하기 수학식 5와 같다.The detailed process of Equation 4 is shown in Equation 5 below.

Figure 112007084137970-pat00026
Figure 112007084137970-pat00026

악의적인 센서 노드를 검색한 후, 상기 AP(304)는 상기 악의적인 센서 노드로부터 들어오는 정보를 무시할 수 있다(S214).After searching for the malicious sensor node, the AP 304 may ignore the information coming from the malicious sensor node (S214).

상기 AP(304) 및 상기 싱크 노드(330) 사이에 중간 노드(312)가 존재하면(S208), 상기 중간 노드(312)는 상기 최종 보고서를 수신할 때, 샘플링 확률이라 불리는 몇 개의 시스템 와이드(system-wide) 파라미터 ps에 의해 상기 최종 보고서를 검증한다(S216). 상기 중간 노드는 먼저

Figure 112007084137970-pat00027
를 계산한 후, 상기 최종 보고서를 검증한다. 상기 θ'는 하기 수학식 6과 같다.If there is an intermediate node 312 between the AP 304 and the sink node 330 (S208), when receiving the final report, the intermediate node 312 receives several system wide (called sampling probability). The final report is verified by the system-wide parameter p s (S216). The intermediate node first
Figure 112007084137970-pat00027
After calculating, verify the final report. Θ 'is as shown in Equation 6 below.

Figure 112007084137970-pat00028
Figure 112007084137970-pat00028

최종 보고서가 타당하면(S218), 하기 수학식 7을 만족시킨다. If the final report is valid (S218), the following equation (7) is satisfied.

Figure 112007084137970-pat00029
Figure 112007084137970-pat00029

만일,

Figure 112007084137970-pat00030
을 만족한다면 상기 중간 노드(312)는 그 최종 보고서를 다음 홉으로 보낸다(S218). 그렇지 않으면 그 최종 보고서는 위조된 것으로 판단하여 상기 중간 노드(312)에서 무시된다(S220). 다음 홉의 중간 노드에서 상기 단계(S216, S218, S220)를 반복할 수 있다.if,
Figure 112007084137970-pat00030
If satisfied, the intermediate node 312 sends the final report to the next hop (S218). Otherwise, the final report is determined to have been forged and ignored by the intermediate node 312 (S220). Steps S216, S218, and S220 may be repeated at the intermediate node of the next hop.

도 4에는 홉 수에 따라 위조된 보고서를 발견할 확률이 그래프로 도시되어 있다. LTE의 취약점 때문에 LTE는 애초 의도한 필터링 능력을 보장하지 못한다. 본 발명에 따른 방법은 중간 노드가 확률 ps을 가지고 수신한 보고서를 검증한다. l 홉 이내에 위조된 보고서를 발견하고 상기 위조된 보고서를 무시할 기대 확률은 1-(1-ps)l과 같다. 예를 들어 ps=0.4일 때, 5 홉 이내에 위조된 보고서를 발견할 확률은 92%이고, 10 홉 이내에 발견할 확률은 99%가 된다. ps값의 결정은 필요에 따라 계산 오버헤드와 필터링 능력 사이에서 적당한 값을 찾아야 한다. 그 두 성질은 트레이드오프 관계이기 때문이다. 많은 수의 위조된 데이터가 발견되었을 때, 추가적인 메모리 없이 값을 증가시킬 수 있다. 그렇지만 다른 기존의 보안 스킴들은 그 확률을 증가시키기 위해 각 노드에 배치 전에 미리 저장되는 키의 수를 증가시켜야 하 므로 그에 따른 계산 오버헤드도 증가하게 된다. 기존의 스킴과 우리가 제안한 스킴의 이러한 차이점은 매우 중요하다. 그 이유는 제안된 스킴은 배치 전에 미리 저장되는 키의 수 증가 없이 라우팅 경로 상에서 충분한 필터링 능력을 발휘할 수 있기 때문이다.4 graphically depicts the probability of finding a forged report based on the number of hops. Due to LTE's weaknesses, LTE cannot guarantee its intended filtering capabilities. The method according to the invention verifies the report received by the intermediate node with probability p s . The expected probability of finding a forged report within l hops and ignoring the forged report is equal to 1- (1-p s ) l . For example, when p s = 0.4, the probability of finding a forged report within 5 hops is 92%, and the probability of finding within 10 hops is 99%. Determination of the p s value should find a suitable value between computational overhead and filtering capability as needed. The two properties are trade-offs. When a large number of forged data is found, the value can be increased without additional memory. However, other existing security schemes have to increase the number of keys stored in advance before deploying on each node to increase their probability, thus increasing the computational overhead. This difference between the existing scheme and our scheme is very important. The reason is that the proposed scheme can exert sufficient filtering capability on the routing path without increasing the number of keys stored in advance before deployment.

본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치는, 상기 센서 노드(302) 및 AP(304)등 센서필드의 동일 셀 내에 위치하는 센서 노드들을 포함하고, 각각의 셀에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성 및 분배하는 센서부(300), 상기 중간 노드(312)를 포함할 수 있는 중계부(310), 및 상기 센서부(300)와 상기 중계부(310)를 제어하는 제어부(320)를 포함할 수 있으며, 본 발명에 따른 상기 장치에 포함되는 상기 센서 노드(302), 상기 AP(304), 및 상기 중간 노드(304)는 상기 제어부(320)를 통해 위에서 설명한 바와 같이 동작한다.The anti-counterfeiting data insertion attack prevention device in the sensor network according to the present invention includes sensor nodes located in the same cell of the sensor field, such as the sensor node 302 and the AP 304, and a cell polynomial corresponding to each cell. And a sensor unit 300 for generating and distributing a cell key in association with a cell authenticator vector, a relay unit 310 which may include the intermediate node 312, and the sensor unit 300 and the relay unit ( And a control unit 320 for controlling 310, wherein the sensor node 302, the AP 304, and the intermediate node 304 included in the apparatus according to the present invention are the control unit 320. It works as described above.

본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법은 또한, 상기 센서 네트워크를 제어하는 컴퓨터가 판독할 수 있는 컴퓨터 판독가능 기록매체에 상기 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 상기 컴퓨터 판독가능 기록매체는 상기 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.The method for preventing counterfeit data insertion attack in the sensor network according to the present invention can also be embodied as computer readable program code on a computer readable recording medium which can be read by a computer controlling the sensor network. The computer readable recording medium includes all kinds of recording devices for storing data that can be read by the computer system.

컴퓨터가 판독가능 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기 록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). do. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

상술한 바와 같이, 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법, 장치 및 이에 사용되는 컴퓨터 판독가능 기록매체는, 이벤트를 발견한 각 센서 노드가 임의로 비밀정보 αi을 선택하기 때문에 AP가 각 센서 노드의 αi을 알아낼 수 없다. AP가

Figure 112007084137970-pat00031
Figure 112007084137970-pat00032
을 알아냈다고 하더라도, αi없이 K i m ,nK m ,n을 결코 획득할 수 없다. 따라서 악의적인 AP로부터 영향을 받지않는 이점이 있다.As described above, the method, apparatus and computer-readable recording medium used for preventing counterfeit data insertion attack in the sensor network according to the present invention, since each sensor node that detects an event arbitrarily selects the secret information α i AP Cannot find α i of each sensor node. AP
Figure 112007084137970-pat00031
Wow
Figure 112007084137970-pat00032
Even if it is found, K i m , n and K m , n can never be obtained without α i . Therefore, there is an advantage that is not affected by malicious AP.

또한, 본 발명에 따르면, 모든 셀에 대해 별개의 셀-다항식을 사용한다. 예를 들어 공격자가 셀 <m,n>에 대한 t개의 공유 정보를 획득했다고 가정했을 때, 공격자가 t-가변 선형 방정식을 계산함으로써 (t-1)차 다항식 F m ,n(x)의 모든 계수 {H(F j∥m∥n)}을 유도해낼 수 있다고 하더라도, 공격자는 다른 셀 <m',n'>에 대한 어떠한 정보도 획득할 수 없다. H가 단방향 성질을 지닌 암호학적 해쉬 함수이기 때문에 H(F j∥m∥n)으로부터 H(F j∥m'∥n')을 이끌어내는 것은 상당히 어렵다. 결과적으로 셀의 셀-다항식이 공격자에게 노출되었다 하더라도 다른 셀의 안전성에는 영향을 주지 못한다. 즉, 각 셀에 독립적인 안정성을 주는 이점이 있다.In addition, according to the invention, a separate cell-polynomial is used for every cell. For example, suppose that an attacker has obtained t shared information about the cell <m, n>, and the attacker computes a t-variable linear equation, all of the (t-1) th order polynomials F m , n (x) Even if the coefficient { H ( F j ∥ m ∥ n)} can be derived, the attacker cannot obtain any information about the other cells <m ', n'>. Because H is a cryptographic hash function with a one-way nature it is to elicit H (F j ∥m∥n) H ( F j ∥m'∥n ') from extremely difficult. As a result, even if the cell-polynomial of a cell is exposed to an attacker, it does not affect the safety of other cells. That is, there is an advantage of giving independent stability to each cell.

이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.The present invention has been described above with reference to preferred embodiments thereof. Those skilled in the art will understand that the present invention can be implemented in a modified form without departing from the essential features of the present invention.

그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the equivalent scope will be construed as being included in the present invention.

도 1은 셀로 구획된 센서필드의 일례를 나타낸 도면이다.1 is a diagram illustrating an example of a sensor field partitioned into cells.

도 2는 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법의 일례에 관한 흐름도이다.2 is a flowchart illustrating an example of a method for preventing a forged data insertion attack in a sensor network according to the present invention.

도 3은 본 발명에 따른 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치의 일례에 관한 블록도이다.3 is a block diagram of an example of an anti-counterfeiting data insertion attack apparatus in a sensor network according to the present invention.

도 4는 홉 수에 따라 위조된 보고서를 발견할 확률을 나타낸 그래프이다.4 is a graph showing the probability of finding a forged report according to the number of hops.

Claims (18)

센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 방법에 있어서,In the method for preventing a forged data insertion attack in the sensor network, 센서필드를 구획하는 각각의 셀(cell)에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 셀 키 분배 단계;A cell key distribution step of generating a cell key in association with a cell polynomial and a cell authenticator vector corresponding to each cell partitioning a sensor field and distributing the cell key to sensor nodes in the cell; 상기 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드(data aggregation node)를 선출하는 데이터 집합 노드 선출 단계;Selecting a data aggregation node in which a data aggregation node is selected among the sensor nodes that have discovered the event when a sensor node having received the cell key is found in the cell; 상기 이벤트를 발견한 센서 노드에서 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하는 센서 노드 서명값 생성 단계;A sensor node signature value generation step of generating a sensor node signature value through the distributed cell key, public key, and secret random number at the sensor node that has discovered the event; 상기 데이터 집합 노드에서 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하는 단계; 및Generating a final signature value through the sensor node signature value in the data set node to construct a report; And 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 검증 및 전송 단계를 포함하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법.And verifying and transmitting the report to the sink node if the report is legitimate by verifying the report using the final signature value and the public key. 제1항에 있어서, 상기 센서 노드 서명값 생성 단계는,The method of claim 1, wherein the generating of the sensor node signature value comprises: 상기 이벤트를 발견한 센서 노드에서 상기 센서 노드 서명값을 생성하기 위해 상기 공개키 및 상기 비밀 난수를 이용한 제1 중간값을 생성하여 상기 데이터 집합 노드로 송신하는 단계;Generating a first intermediate value using the public key and the secret random number to generate the sensor node signature value at the sensor node that discovers the event and transmitting the generated first intermediate value to the data aggregation node; 상기 데이터 집합 노드에서 상기 이벤트를 발견한 센서 노드들로부터 수신된 상기 제1 중간값들 중 미리 결정된 수인 t개를 선택하여 제2 중간값을 생성하고 상기 생성된 제2 중간값을 브로드캐스트하는 단계; 및Selecting t, the predetermined number of the first intermediate values received from the sensor nodes that have detected the event at the data set node, to generate a second intermediate value and to broadcast the generated second intermediate value ; And 상기 이벤트를 발견한 센서 노드에서 상기 제2 중간값, 상기 분배된 셀 키, 상기 공개키, 및 상기 비밀 난수를 이용하여 상기 센서 노드 서명값을 생성하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법.Generating the sensor node signature value using the second intermediate value, the distributed cell key, the public key, and the secret random number at the sensor node that has discovered the event. How to prevent forgery data insertion attacks. 제2항에 있어서, 상기 검증 및 전송 단계는,The method of claim 2, wherein the verifying and transmitting step comprises: 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면, 상기 센서 노드 서명값을 검사하여 부당한 데이터를 전송한 센서 노드를 검색하고, 상기 검색된 센서 노드의 정보를 무시하는 검색 및 무시 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법.And verifying the report, if the report is not valid, checking the sensor node signature value, searching for a sensor node that has transmitted invalid data, and retrieving and ignoring information of the retrieved sensor node. Counterfeit data insertion attack prevention method in the sensor network. 제1항 내지 제3항 중 어느 한 항에 있어서, 상기 방법은,The method according to any one of claims 1 to 3, wherein 상기 데이터 집합 노드와 상기 싱크 노드 사이에 중간 노드가 있는 경우, 상기 중간 노드에서 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면 상기 보고서를 무시하는 단계를 더 포함하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법.And if there is an intermediate node between the data set node and the sink node, verifying the report at the intermediate node and ignoring the report if the report is not justified. How to prevent data insertion attacks. 제1항에 있어서, 상기 셀 키 분배 단계는,The method of claim 1, wherein the cell key distribution step, 범위 기반 셀 키 분배 방식에 의하는 단계인 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법.Method for preventing forged data insertion attack in the sensor network, characterized in that the step based on the range-based cell key distribution scheme. 제1항에 있어서, 상기 셀 키 분배 단계는,The method of claim 1, wherein the cell key distribution step, 범위 제한 없는 셀 키 분배 방식에 의하는 단계인 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 방법.A method for preventing forged data insertion attacks in a sensor network, characterized in that the step is based on a cell key distribution method without a range limitation. 센서 네트워크에서의 위조 데이터 삽입공격을 방지하는 장치에 있어서,In the device for preventing counterfeit data insertion attack in the sensor network, 센서필드를 구획하는 각각의 셀(cell) 내에 위치하는 센서 노드들을 포함하고, 상기 각각의 셀에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하는 센서부;Sensor nodes located within each cell delimiting a sensor field, generating a cell key in association with a cell polynomial and a cell authenticator vector corresponding to each cell, and generating a cell key to the sensor node within the cell. A sensor unit for distributing a key; 상기 센서부 및 싱크 노드 사이에서 정보를 전달하는 중계부; 및A relay unit transferring information between the sensor unit and the sink node; And 상기 센서부 및 상기 중계부의 동작을 제어하는 제어부를 포함하고,A control unit for controlling the operation of the sensor unit and the relay unit, 상기 센서부의 상기 센서 노드는, 이벤트를 발견하는 경우 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드를 선출하고, 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하고, 그리고The sensor node of the sensor unit, when discovering an event, selects a data set node among the sensor nodes that found the event, generates a sensor node signature value through the distributed cell key, public key, and secret random number, And 상기 선출된 데이터 집합 노드는, 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하고, 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치.The elected data set node generates a final signature value through the sensor node signature value, constructs a report, verifies the report through the final signature value and the public key, and sinks the report if the report is justified. Counterfeit data insertion attack prevention device in the sensor network to send to the node. 제7항에 있어서,The method of claim 7, wherein 상기 이벤트를 발견한 센서 노드는, 상기 센서 노드 서명값을 생성하기 위해 상기 공개키 및 상기 비밀 난수를 이용한 제1 중간값을 생성하여 상기 선출된 데이터 집합 노드로 송신하고,The sensor node that finds the event generates a first intermediate value using the public key and the secret random number to generate the sensor node signature value, and transmits the first intermediate value to the selected data set node. 상기 선출된 데이터 집합 노드는, 상기 이벤트를 발견한 센서 노드들로부터 수신된 상기 제1 중간값들 중 미리 결정된 수인 t개를 선택하여 제2 중간값을 생성하고 상기 생성된 제2 중간값을 브로드캐스트하고, 그리고The elected data set node selects t, the predetermined number of the first intermediate values received from the sensor nodes that have found the event, to generate a second intermediate value and to broadcast the generated second intermediate value. To cast, and 상기 이벤트를 발견한 센서 노드는, 상기 제2 중간값, 상기 분배된 셀 키, 상기 공개키, 및 상기 비밀 난수를 이용하여 상기 센서 노드 서명값을 생성하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치.The sensor node that finds the event generates the sensor node signature value using the second intermediate value, the distributed cell key, the public key, and the secret random number. Insertion prevention device. 제8항에 있어서, 상기 선출된 데이터 집합 노드는,The method of claim 8, wherein the selected data set node, 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면, 상기 센서 노드 서명값을 검사하여 부당한 데이터를 전송한 센서 노드를 검색하고, 상기 검색된 센서 노드의 정보를 무시하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치.If the report is not valid by validating the report, the sensor node signature value is inspected to search for a sensor node that has transmitted invalid data, and the information of the detected sensor node is ignored. Insertion prevention device. 제7항 내지 제9항 중 어느 한 항에 있어서, 상기 중계부는,The relay unit according to any one of claims 7 to 9, wherein 상기 데이터 집합 노드와 상기 싱크 노드 사이에 위치하는 중간 노드를 포함하고, 상기 중간 노드는 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면 상기 보고서를 무시하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치.And an intermediate node located between the data set node and the sink node, wherein the intermediate node verifies the report and ignores the report if the report is not valid. Prevention device. 제7항에 있어서, 상기 센서부는,The method of claim 7, wherein the sensor unit, 범위 기반 셀 키 분배 방식에 의하여 셀 키를 생성 및 분배하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치.A device for preventing counterfeit data insertion in a sensor network, characterized in that cell keys are generated and distributed by range-based cell key distribution. 제7항에 있어서, 상기 센서부는,The method of claim 7, wherein the sensor unit, 범위 제한 없는 셀 키 분배 방식에 의하여 셀 키를 생성 및 분배하는 것을 특징으로 하는 센서 네트워크에서의 위조 데이터 삽입공격 방지 장치.A device for preventing counterfeit data insertion in a sensor network, characterized in that cell keys are generated and distributed according to an unlimited range of cell key distribution methods. 센서 네트워크를 제어하는 컴퓨터가 판독할 수 있는 컴퓨터 판독가능 기록매체에 있어서,In a computer readable recording medium that can be read by a computer controlling a sensor network, 상기 컴퓨터 판독가능 기록매체에는 센서 네트워크에서의 위조 데이터 삽입공격 방지 프로그램이 기록되어 있고, 상기 프로그램은,The computer readable recording medium has recorded a counterfeit data insertion prevention program in the sensor network, the program, 센서필드를 구획하는 각각의 셀(cell)에 대응하는 셀 다항식 및 셀 인증자 벡터와 관련하여 셀 키를 생성하고 상기 셀 내의 센서 노드에 상기 셀 키를 분배하도록 하는 셀 키 분배 코드;A cell key distribution code for generating a cell key in association with a cell polynomial and a cell authenticator vector corresponding to each cell partitioning a sensor field and distributing the cell key to sensor nodes in the cell; 상기 셀에서 상기 셀 키를 분배받은 센서 노드가 이벤트를 발견하면 상기 이벤트를 발견한 센서 노드 중에서 데이터 집합 노드(data aggregation node)를 선출하도록 하는 데이터 집합 노드 선출 코드;A data aggregation node election code for selecting a data aggregation node among the sensor nodes that have discovered the event when a sensor node having received the cell key in the cell finds an event; 상기 이벤트를 발견한 센서 노드에서 상기 분배된 셀 키, 공개키, 및 비밀 난수를 통해 센서 노드 서명값을 생성하도록 하는 센서 노드 서명값 생성 코드;A sensor node signature value generation code for generating a sensor node signature value through the distributed cell key, public key, and secret random number at the sensor node that has discovered the event; 상기 데이터 집합 노드에서 상기 센서 노드 서명값을 통해 최종 서명값을 생성하여 보고서를 구성하도록 하는 코드; 및Code for causing the data set node to generate a final signature value through the sensor node signature value to construct a report; And 상기 최종 서명값 및 상기 공개키를 통해 상기 보고서를 검증하여 상기 보고서가 정당하면 상기 보고서를 싱크 노드로 전송하도록 하는 검증 및 전송 코드를 포함하는 컴퓨터 판독가능 기록매체.And verification and transmission code for verifying the report through the final signature value and the public key to send the report to a sink node if the report is legitimate. 제13항에 있어서, 센서 노드 서명값 생성 코드는,The method of claim 13, wherein the sensor node signature value generation code, 상기 이벤트를 발견한 센서 노드에서 상기 센서 노드 서명값을 생성하기 위해 상기 공개키 및 상기 비밀 난수를 이용한 제1 중간값을 생성하여 상기 데이터 집합 노드로 송신하도록 하는 코드;Code for generating a first intermediate value using the public key and the secret random number to generate the sensor node signature value at the sensor node that has discovered the event and to transmit it to the data set node; 상기 데이터 집합 노드에서 상기 이벤트를 발견한 센서 노드들로부터 수신된 상기 제1 중간값들 중 미리 결정된 수인 t개를 선택하여 제2 중간값을 생성하고 상기 생성된 제2 중간값을 브로드캐스트하도록 하는 코드; 및Selecting t, the predetermined number of the first median values received from the sensor nodes that have detected the event in the data set node, to generate a second median and to broadcast the generated second median code; And 상기 이벤트를 발견한 센서 노드에서 상기 제2 중간값, 상기 분배된 셀 키, 상기 공개키, 및 상기 비밀 난수를 이용하여 상기 센서 노드 서명값을 생성하도록 하는 코드를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 기록매체.And code for causing the sensor node that detected the event to generate the sensor node signature value using the second intermediate value, the distributed cell key, the public key, and the secret random number. Possible recording media. 제14항에 있어서, 상기 검증 및 전송 코드는,The method of claim 14, wherein the verification and transmission code, 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면, 상기 센서 노드 서명값을 검사하여 부당한 데이터를 전송한 센서 노드를 검색하고, 상기 검색된 센서 노드의 정보를 무시하도록 하는 검색 및 무시 코드를 포함하는 것을 특징으로 하는 컴퓨터 판독가능 기록매체.And verifying the report, if the report is not valid, including a search and ignore code for checking the sensor node signature value to search for a sensor node that has transmitted invalid data, and to ignore the information of the found sensor node. A computer readable recording medium. 제13항 내지 제15항 중 어느 한 항에 있어서, 상기 컴퓨터 판독가능 기록매체는,The computer-readable medium of any one of claims 13 to 15, wherein 상기 데이터 집합 노드와 상기 싱크 노드 사이에 중간 노드가 있는 경우, 상기 중간 노드에서 상기 보고서를 검증하여 상기 보고서가 정당하지 않으면 상기 보고서를 무시하도록 하는 코드를 더 포함하는 것을 특징으로 하는 컴퓨터 판독가능 기록매체.And if there is an intermediate node between the data set node and the sink node, code for verifying the report at the intermediate node to ignore the report if the report is not legitimate. media. 제13항에 있어서, 상기 셀 키 분배 코드는,The method of claim 13, wherein the cell key distribution code, 범위 기반 셀 키 분배 방식을 이용하는 코드인 것을 특징으로 하는 컴퓨터 판독가능 기록매체.And a code using a range-based cell key distribution scheme. 제13항에 있어서, 상기 셀 키 분배 코드는,The method of claim 13, wherein the cell key distribution code, 범위 제한 없는 셀 키 분배 방식을 이용하는 코드인 것을 특징으로 하는 컴퓨터 판독가능 기록매체.A computer readable recording medium, characterized in that it is a code using a cell key distribution method without a range limitation.
KR1020070119786A 2007-11-22 2007-11-22 Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto KR100953712B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070119786A KR100953712B1 (en) 2007-11-22 2007-11-22 Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070119786A KR100953712B1 (en) 2007-11-22 2007-11-22 Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto

Publications (2)

Publication Number Publication Date
KR20090053117A KR20090053117A (en) 2009-05-27
KR100953712B1 true KR100953712B1 (en) 2010-04-19

Family

ID=40860680

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070119786A KR100953712B1 (en) 2007-11-22 2007-11-22 Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto

Country Status (1)

Country Link
KR (1) KR100953712B1 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101046992B1 (en) * 2009-10-29 2011-07-06 한국인터넷진흥원 Sensor data security method, system and recording media
KR101302639B1 (en) * 2011-10-26 2013-09-03 창신정보통신(주) Elliptic curve cryptography-based modification detection system for sensor nodes
KR101703880B1 (en) * 2015-10-01 2017-02-07 국민대학교산학협력단 Forward-secure aggregate sequential signature apparatus for secure logging and method of the same
CN113904808B (en) * 2021-09-08 2024-07-19 北京信安世纪科技股份有限公司 Private key distribution and decryption method, device, equipment and medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070535A2 (en) 2003-01-29 2004-08-19 Telcordia Technologies, Inc. Mitigating denial of service attacks
WO2006131849A2 (en) 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004070535A2 (en) 2003-01-29 2004-08-19 Telcordia Technologies, Inc. Mitigating denial of service attacks
WO2006131849A2 (en) 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FAN YE. et al."Statistical En-Route Filtering of Injected False Data in Sensor Networks", IEEE JOUNNAL on selected areas in communications, VOL. 23, NO. 4, APRIL 2005.*
XIAOQIAO MENG. et al."An Efficient and Robust Mechanism for Tasks in Sensor Networks", Technical Report TR040018 Department of Computer Science University of California, Los Angeles (2004).*

Also Published As

Publication number Publication date
KR20090053117A (en) 2009-05-27

Similar Documents

Publication Publication Date Title
Zhang et al. Defending against sybil attacks in sensor networks
Athmani et al. EDAK: An efficient dynamic authentication and key management mechanism for heterogeneous WSNs
Shim BASIS: A practical multi-user broadcast authentication scheme in wireless sensor networks
Riley et al. A survey of authentication schemes for vehicular ad hoc networks
US20070094494A1 (en) Defending against sybil attacks in sensor networks
Brogle et al. Sequential aggregate signatures with lazy verification from trapdoor permutations
Dharminder et al. LCPPA: Lattice‐based conditional privacy preserving authentication in vehicular communication
KR20090104421A (en) Key establishment method based on elliptic curve cryptography for wireless sensor network, and wireless sensor network system and recording medium using thereof
Cheikhrouhou et al. LNT: A logical neighbor tree secure group communication scheme for wireless sensor networks
Afianti et al. Lightweight and DoS resistant multiuser authentication in wireless sensor networks for smart grid environments
Baburaj Polynomial and multivariate mapping-based triple-key approach for secure key distribution in wireless sensor networks
Ibriq et al. HIKES: hierarchical key establishment scheme for wireless sensor networks
KR100953712B1 (en) Method and apparatus for filtering injected bogus data in sensor network, and computer-readable recording medium used thereto
Laouid et al. A self-managing volatile key scheme for wireless sensor networks
Griotti et al. Transitory master key transport layer security for WSNS
Muranaka et al. ISDSR: Secure DSR with ID-based sequential aggregate signature
Lara-Nino et al. Key-establishment protocols for constrained cyber-physical systems
Xu et al. Authenticated AODV routing protocol using one-time signature and transitive signature schemes
Avula Security framework for hybrid wireless mesh protocol in wireless mesh networks
CN102572822A (en) Method and device for realizing security routing
Islam et al. A secure hybrid wireless mesh protocol for 802.11 s mesh network
Kurmi et al. An approach for data aggregation strategy in wireless sensor network using MAC authentication
Altisen et al. SR3: secure resilient reputation-based routing
Tao et al. A security-enhanced key distribution scheme for AODVjr routing protocol in ZigBee networks
Kavitha et al. Updating distributed cache mechanism using Bloom filter for asymmetric cryptography in large wireless networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130405

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee