KR101039581B1 - Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks - Google Patents
Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks Download PDFInfo
- Publication number
- KR101039581B1 KR101039581B1 KR1020080124799A KR20080124799A KR101039581B1 KR 101039581 B1 KR101039581 B1 KR 101039581B1 KR 1020080124799 A KR1020080124799 A KR 1020080124799A KR 20080124799 A KR20080124799 A KR 20080124799A KR 101039581 B1 KR101039581 B1 KR 101039581B1
- Authority
- KR
- South Korea
- Prior art keywords
- node
- source
- message
- routing
- mode
- Prior art date
Links
- 230000002708 enhancing effect Effects 0.000 title claims abstract description 13
- 238000000034 method Methods 0.000 claims abstract description 84
- 230000001965 increasing effect Effects 0.000 claims abstract description 48
- 230000005540 biological transmission Effects 0.000 claims abstract description 27
- 235000008694 Humulus lupulus Nutrition 0.000 claims abstract description 25
- 230000008569 process Effects 0.000 claims abstract description 24
- 239000000700 radioactive tracer Substances 0.000 claims abstract description 8
- 238000005728 strengthening Methods 0.000 claims abstract description 5
- 230000000694 effects Effects 0.000 claims description 23
- 238000013459 approach Methods 0.000 claims description 8
- 230000001934 delay Effects 0.000 abstract description 7
- 238000012546 transfer Methods 0.000 abstract description 4
- 241001465754 Metazoa Species 0.000 abstract description 3
- 238000004088 simulation Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000011160 research Methods 0.000 description 5
- 238000010276 construction Methods 0.000 description 4
- 230000007423 decrease Effects 0.000 description 4
- 230000003247 decreasing effect Effects 0.000 description 4
- 238000005295 random walk Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 241001417955 Agonidae Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/20—Hop count for routing purposes, e.g. TTL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/22—Alternate routing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
전장에서의 작전을 수행 중인 병력을 지원하거나 희귀 동물의 생태를 감시하는 무선 센서 네트워크에 있어서, 전송 정보의 내용뿐만 아니라 그러한 관리 또는 대상(asset)들의 위치를 적이나 악의적 추적으로부터 보호하기 위한 메시지(message) 전송 노드(node)인 소오스(source)의 위치 기밀을 강화하는 라우팅 방법이 개시된다.In a wireless sensor network that supports troops performing operations on the battlefield or monitors the ecology of rare animals, messages to protect the content of transmitted information as well as the location of such management or assets from enemy or malicious tracking. A routing method for enhancing location confidentiality of a source that is a node) is disclosed.
개시된 무선센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법은, 최단거리 라우팅을 하는 탐욕적 송출 기법과 일정 홉 동안 무작위로 경로를 전개하는 랜덤 라우팅 기법을 각기 일정 확률로 수행하는 제1과정; 및 상기 제1과정을 수행하는 도중 휴면 소오스들이 존재하는 곳에 근접하는 경우, 경계 지역을 우회하도록 하여 휴면 소오스의 위치를 추적자의 추격으로부터 보호하는 제2과정을 수행함으로써, 활동 소오스와 도착지와의 최단 홉 수를 최소화하면서도 메시지 전송 소오스의 위치 보호 수준을 높일 수 있게 되는 것이다.Routing method for strengthening the source location confidentiality in the disclosed wireless sensor network, the first step of performing a greedy transmission technique for the shortest distance routing and a random routing technique for randomly deploying a path for a certain hop with a predetermined probability; And performing a second process of bypassing the boundary area to protect the position of the dormant source from chasing by the tracer when the dormant sources are close to where the dormant sources exist during the first process. By minimizing the number of hops, the location protection of the message transfer source can be increased.
무선 센서 네트워크, 소오스 위치 보호(기밀), 라우팅 프로토콜, 안전 기간, 전달 지연 Wireless sensor network, source location protection (confidential), routing protocols, safety periods, propagation delays
Description
본 발명은 무선 센서 네트워크에서 관리 또는 감시 대상(이하 "관리 대상" 또는 "보호 대상"으로 명명함)의 위치 기밀을 강화하는 라우팅에 관한 것으로서, 더욱 상세하게는 관리 대상으로부터 감지(또는, 특정)한 데이터를 기지국(base station)으로 전송하는 노드(이하, "활동 소오스:active source"라 명명함)의 위치 기밀과 기지국으로 정보를 전송 중이지 않더라도 추적자가 일정 거리 이내에 근접하면 그 위치가 탄로나는 관리 대상들에 인접한 노드들(이하, "휴면 소오스(dormant source)들"로 명명함)의 위치 기밀을 보존하기 위한 무선 센서 네트워크에서 라우팅 방법에 관한 것이다.The present invention relates to routing that enhances location confidentiality of a managed or monitored object (hereinafter referred to as "managed object" or "protected object") in a wireless sensor network, and more particularly, detection (or specific) from a managed object. Location confidentiality of a node transmitting data to a base station (hereinafter referred to as an "active source") and if the tracker is within a certain distance, even if it is not transmitting information to the base station, the location will be A method of routing in a wireless sensor network for preserving location confidentiality of nodes adjacent to managed objects (hereinafter referred to as "dormant sources").
무선 통신 기술의 발전과 센서 기술의 확대 보급으로 인해 다수의 장치를 유기적으로 연결하는 무선 센서 네트워크의 구축이 가능하게 되었다. 특히 국방, 교통, 환경 분야에서의 데이터의 수집과 제어를 목적으로 하는 다양한 응용들이 활발 하게 연구 개발되고 있다. 네트워크 노드(node)로 불리는 센서 장치는 일반적으로 한정된 컴퓨팅 능력과 자원을 갖는다. 이러한 노드들은 설치 환경으로부터 감지한 이벤트나 가공한 데이터를 다중-홉(multi-hop) 형태의 경로를 이용하여 기지국(base station) 또는 싱크(sink) 노드로 전달하는 소오스 역할을 수행한다. 역으로는 기지국으로부터의 정보를 수신하여 설치 환경의 관련 대상 또는 장치로의 명령어 전달이나 제어를 수행한다. 따라서 적기의 데이터 수집과 제어 가능한 효율적인 실시간 통신 기능이 필수적이다.The development of wireless communication technology and the wide spread of sensor technology have enabled the construction of wireless sensor networks that organically connect a large number of devices. In particular, various applications are being actively researched and developed for the purpose of collecting and controlling data in the defense, transportation and environmental fields. Sensor devices, called network nodes, generally have limited computing power and resources. These nodes serve as sources that deliver events or processed data detected from the installation environment to a base station or sink node using a multi-hop path. Conversely, it receives information from the base station and transmits or controls commands to related objects or devices in the installation environment. Therefore, timely data collection and efficient real-time communication that can be controlled is essential.
하지만, 센서 네트워크의 성공적 운용을 위해서는 무선 통신 자체가 갖는 전송 신호의 노출 문제, 관련 장비의 표준화, 그리고 설치 공간이 옥외일 수 있다는 점에서 보안 문제를 간과할 수 없다. 게다가, 암호화 기법에 의존하여 전송 정보의 내용을 보호하는 기술만으로는 성공적인 보안 체계를 유지할 수 없는 응용들도 있다. 예를 들어, 전장에서 작전 중인 병력이나 탱크 등과 같은 이동체를 지원하는 센서 네트워크에서는 전송 메시지가 암호화되어 있어 내용에 관한 기밀이 유지된다 하더라도, 정보 전송자인 소오스에 해당하는 노드의 위치가 적에게 노출되는 경우 병력의 생존이나 장비의 손실에 심각한 위협을 주게 된다. 또한, 희귀 동물의 활동을 감시하는 센서 네트워크에서도 보호 동물의 위치 정보가 밀렵꾼에게 노출되어서는 안 될 것이다. 이와 같은 이유로 인해 정보 생성 노드의 위치나 트래픽의 양, 종류, 송수신 분포 유형 등과 같은 문맥 정보(contextual information)를 보호하기 위한 연구들이 주목을 받게 되었다.However, for the successful operation of the sensor network, security problems cannot be overlooked in that wireless communication itself has a transmission signal exposure problem, standardization of related equipment, and installation space may be outdoors. In addition, some applications cannot rely on encryption techniques to protect the content of the transmitted information to maintain a successful security scheme. For example, in a sensor network that supports mobile objects such as troops or tanks operating on the battlefield, even if the transmission message is encrypted and confidential about its contents, the location of the node corresponding to the source of the information is exposed to the enemy. This can seriously threaten troop survival or equipment loss. In addition, sensory networks that monitor rare animal activity should not expose protected animal location information to poachers. For this reason, researches for protecting contextual information such as the location of the information generating node, the amount of traffic, the type of traffic, the type of transmission and reception, and the like have attracted attention.
기지국은 센서 네트워크의 중심이 되는 노드로서 각종 노드에서 전송되는 정 보들이 집중되며, 외부 서버나 네트워크에 연결되는 장비로써 그 존재가 쉽게 노출되거나 탐지될 수 있다. 따라서 기지국의 위치가 알려진 상황에서 기지국으로 정보를 전송하는 소오스 노드의 위치를 보호하기 위한 라우팅이 연구되었다.A base station is a node that is the center of a sensor network, and information transmitted from various nodes is concentrated, and its presence can be easily exposed or detected as a device connected to an external server or a network. Therefore, routing has been studied to protect the location of the source node transmitting information to the base station when the location of the base station is known.
센서 네트워크에 있어서 라우팅 차원에서의 소오스 노드의 위치 보호에 관한 연구는 미국 Rutgers 대학 WINLAB의 W. Trappe 교수팀에 의해 PR(Phantom Routing)이 제시되면서부터 매우 활발해졌다. PR은 관리 또는 감시 대상이나 특정 이벤트를 감지한 소오스 노드가 수집된 정보를 기지국으로 전송하는 과정에서, 기지국 근처나 경로 상에 머물고 있는 추적자 즉, 지역 도청자가 도착하는 메시지의 신호를 따라 거슬러 올라가 소오스의 위치를 파악하려는 역방향 홉 단위 이동 공격에 대응하기 위해 고안되었다.The research on the location protection of source nodes at the routing level in sensor networks has been very active since the Phantom Routing (PR) was presented by W. Trappe's team at WINLAB, Rutgers University. PR can be traced back to the source of a message that arrives at the tracker, or local eavesdropper, that is near or on the base station while transmitting the collected information to the base station. It is designed to counteract a reverse hop-by-hop attack.
라우팅 초반에는 일정 거리(예, 15홉) 이상을 무작위로 선정된 방향으로 이동한 뒤(random walk phase), 나머지 후반은 기지국으로 메시지를 전달하는 라우팅 과정(routing phase)을 수행한다. 라우팅 과정에서는 알고리즘에 의한 단일 경로 PR-SP(single path)를 이용하거나 브로드 캐스팅을 수행하는 PR-B(broadcast)를 이용한다. 후속 연구에서는 위치 보호 모델을 정의하고, 소오스 노드가 이동하는 경우와 일정 위치에서 추적자가 메시지를 기다리는 시간이 제한된 경우에서의 PR의 성능을 다루었다. 라우팅 차원에서의 소오스 위치 보호에 관한 문제를 도출하고 대안과 함께 평가 기준을 정립하였다는 점에서 매우 고무적이다. 하지만, 임의의 이동 거리를 길게 할수록 안전 기간은 늘어나지만 이에 비례하여 메시지 전달이 과도하게 지연되는 문제점이 있다. 또한, 메시지 전송 시마다 새로운 경로를 설정해야 하는 부담과 전송 메시지들이 연속적으로 발생하는 경우에는 목적지에서의 도착순서가 뒤바뀔 가능성이 매우 높다.At the beginning of the routing, a random walk phase over a predetermined distance (eg, 15 hops) is randomly selected (random walk phase), and the second half performs a routing phase of delivering a message to a base station. In the routing process, a single path PR-SP (single path) by an algorithm or a PR-B (broadcast) for broadcasting is used. Subsequent studies defined a location protection model and addressed the performance of PR when the source node moves and when the tracer waits for a message at a certain location. It is very encouraging in deriving the problem of source location protection at the routing level and establishing evaluation criteria with alternatives. However, as the arbitrary travel distance increases, the safety period increases, but there is a problem in that message delivery is excessively delayed in proportion thereto. In addition, it is very likely that the order of arrival at the destination will be reversed if the burden of establishing a new path every time the message is transmitted and if the transmission messages occur continuously.
한편, PR에서 임의의 방향으로의 이동 과정에서 선택되는 노드들의 방향이 서로 상쇄되지 않고 소오스로부터 멀리 전개되도록 하는 방안과 소오스와 싱크 양쪽으로부터 PR을 동시에 이용하여 경로를 설정하고 메시지를 전송하는 방법 등 후속연구 결과들이 제시되었다. 또한, 설정 경로를 중간에 다른 경로와 겹치게 하여 추적에 혼선을 야기하도록 한 연구도 제시되었다. 하지만, 모두 활동 소오스 노드만을 고려하였고 안전 기간을 늘리기 위해 긴 경로를 사용하는 경우에 발생하는 전달 지연 문제에 대한 대안을 제시하지 않았다.On the other hand, the way in which the direction of nodes selected in the process of moving from PR to the arbitrary direction does not cancel each other and is developed away from the source, and the method of setting the path and transmitting the message by using PR from both the source and the sink at the same time, etc. Follow-up studies were presented. In addition, studies have been proposed to overlap setting paths with other paths in the middle to cause confusion in tracking. However, they all considered only active source nodes and did not provide an alternative to the propagation delay problem that occurs when using long paths to increase safety periods.
안전 기간을 길게 하되 전달 지연을 단축하기 위한 방안으로는 CEM(Cyclic Entrapment Method)가 있다. 메시지 전송 노드와 기지국 사이에 최단 거리 알고리즘에 의해 설정되는 경로 상의 노드에 특정 길이(예, 10홉) 이상의 루프 경로를 덧붙여서, 전송되는 메시지가 원래의 최단 경로뿐만이 아니라 루프를 선회하도록 하여 추적에 혼선을 주도록 한다.The CEM (Cyclic Entrapment Method) is a method for increasing the safety period but shortening the propagation delay. By adding loop paths of a certain length (e.g. 10 hops) or more to nodes on the path established by the shortest distance algorithm between the message transmitting node and the base station, the message being sent will traverse the loop as well as the original shortest path, causing confusion in tracking. To give.
전송 지연을 단축할 수 있지만 공격자가 GPS 또는 자신이 추적한 노드의 좌표값을 기억하는 경우 루프를 반복하지 않을 수 있다. 또한, 경로로 이용되는 노드는 극히 일부이나 모든 노드가 네트워크 초기화 시 일정 길이 이상의 루프를 미리 설정하여야 하기에 메시지들이 과중하게 발생한다. 최소 길이가 k 이상인 경로를 설정하는 k-최장 경로(k-longest path) 문제가 NP-complete임을 고려할 때 루프 구성 시간 역시 부담이 된다. 아울러, 추적자가 루프에 연결된 노드에 근접할 때 속 임수 메시지가 루프로부터 발생하여야 추적자를 루프 안으로 유인할 수 있다. 문제는 일반 소형 노드에 추적자의 접근을 판단하는 효과적인 메커니즘을 어떻게 구현할 것인가다. 예를 들어, 추적자를 인식하기 위한 카메라를 물리적 크기와 처리 능력 및 기억 공간이 열약한 센서 노드에 설치하는 문제나 사전에 알려지지 않는 추적자를 어떻게 인식하여야 하는지는 단순한 문제가 아니다. 결국, CEM의 핵심인 루프 활용은 그 실효성에 문제가 있다.You can shorten the transmission delay, but you can avoid looping if the attacker remembers the coordinates of the GPS or the node it tracked. In addition, some nodes are used as paths, but only a few nodes or all nodes have to set a loop longer than a predetermined length at the time of network initialization. Considering that the k-longest path problem of setting the path with a minimum length of k or more is NP-complete, the loop construction time is also a burden. In addition, when a tracker approaches a node connected to the loop, a cheat message must occur from the loop to attract the tracker into the loop. The question is how to implement an effective mechanism for determining the tracker's access to a generic small node. For example, it is not a simple matter of installing a camera for recognizing a tracker in a sensor node having a physical size, processing capacity and storage space, or how to recognize a tracker that is not known in advance. After all, loop utilization, the core of CEM, is problematic in its effectiveness.
한편, 메시지의 최종 도착지 노드나 기지국의 위치를 보호하기 위한 연구도 진행되었다. 예를 들어, 기지국으로 향하는 트래픽들이 만나는 집선기(aggregator) 노드의 주변에 머무는 공격자가 트래픽 수집과 분석을 통해 기지국의 위치를 파악하려는 공격에 대응하는 DEFP(Differential Enforced Fractal Protocol)가 있다. 이 방법은 경로 상의 노드로 하여금 일정 확률로 속임수용 메시지를 트리 형태로 분기 발생하고(fractal propagation phase), 임의의 이동을 일정 확률로 수행하여 이용 경로의 무작위화(randomization)를 유도한다. 또한, 트래픽 유형, 정보량, 발생 주기 등과 같은 정보를 보호하기 위한 기법들을 종합적으로 연구하였는데, 속임수(fake) 메시지를 발생하는 기법이나 무작위 이동 등은 후속 연구들에서 많이 이용되고 있다.Meanwhile, research has also been conducted to protect the location of the final destination node or base station of the message. For example, there is a Differential Enforced Fractal Protocol (DEFP) in which an attacker staying around an aggregator node where traffic destined for a base station meets attempts to locate the base station through traffic collection and analysis. This method causes nodes on the path to branch at a certain probability into a fractal propagation phase in a tree form, and random movement is performed at a certain probability to induce randomization of the usage path. In addition, techniques for protecting information such as traffic type, amount of information, frequency of occurrence, etc. have been comprehensively studied. Techniques for generating fake messages or random movements are widely used in subsequent studies.
LPR(Location Privacy Routing)은 DEEP의 확장된 한 형태로서 PR-SP과는 반대로, 소오스의 위치가 노출된 경우 도착지 노드의 위치 보호 수준을 높이기 위한 라우팅 프로토콜이다. 확률적으로 무작위적인 임의 이동(random walk)를 시행하면서 속임수용 거짓 메시지를 병행하여 발생하는 기능을 고려하여 추적자를 도착지 노드와는 다른 곳으로 유인하도록 하고 있다. 도착지 노드의 위치 보호 기능이 뛰어난 LPR은 소오스 위치 보호를 위해 직접 적용할 수 없다. 가장 큰 이유는 속임수 메시지 발생 기능이 기지국으로부터 소오스로 거슬러 올라가면서 추격하는 공격자에게는 유효하지 않기 때문이다. 즉, 추적자가 위치하는 곳에서 정확히 속임수 메시지가 발생하여야 하는데 전송 메시지와 추적 방향이 일치하는 도착지 위치 보호에서와 달리 소오스 위치 보호에서는 각 노드가 추적자를 인지하는 기능이 있어야 이것이 바르게 동작할 수 있다. 즉, CEM에서처럼 추적자를 인식한 시점에서 속임수 메시지를 정확히 발생시켜야하는 속임수 동기화(faking synchronization) 문제를 해결할 수 있어야 한다. 그렇지 않으면 지속적으로 속임수 메시지를 발생시켜야하는 부담이 있다. 속임수 메시지를 사용하지 않는 PR-SP에 비하여 속임수 메시지 발생에 따른 메시지 발생 문제 역시 소오스 위치 보호 라우팅으로의 적용을 어렵게 한다. 또한, LPR에서 사용하는 경로의 길이 역시 길어짐으로 인한 메시지 전달 지연 문제도 개선되어야 한다.Location Privacy Routing (LPR) is an extended form of DEEP, and, in contrast to PR-SP, is a routing protocol for enhancing the location protection of the destination node when the location of the source is exposed. Probabilistic random random walks are performed to allow the tracer to be departed from the destination node in consideration of the function that occurs in parallel with the deception false message. LPR with excellent location protection of the destination node cannot be directly applied for source location protection. The biggest reason is that the cheat message generation feature is not available to attackers who are chasing back from the base station to the source. In other words, the cheat message should be generated exactly where the tracker is located. Unlike the source location protection where the tracking message and the tracking direction coincide with each other, the source location protection requires that each node has a function to recognize the tracker. In other words, as in CEM, it should be able to solve the problem of fake synchronization, which should generate the cheat message exactly at the point of recognition of the tracker. Otherwise there is a burden of constantly generating cheat messages. Compared to the PR-SP which does not use the cheat message, the message generation problem caused by the cheat message also makes it difficult to apply to source location protection routing. In addition, the message propagation delay problem due to the length of the path used in the LPR should also be improved.
그 밖에, 네트워크 내의 여러 곳에 추적자(감시자)를 배치하고 정보를 수집 분석하는 광역 도청자(global eavesdropper) 모델에서의 위치 보호에 관한 연구와 암호화 기법을 이용한 익명성 통신에 관한 연구도 있다. 무선 센서 네트워크에서의 다양한 보안 문제들 특히, 라우팅에 관련된 제반 이슈와 개괄적 접근 방안들은 Karlof-Wagner의 논문에 개시되어 있다. 요약하면 비록 정보 전송을 진행하지는 않지만 그 위치가 노출되면 안 되는 관리 또는 감시 대상들이 존재하는 환경 즉, 휴면 소오스 노드들이 존재하는 경우의 보다 일반화된 위치 보호 라우팅 방안이 필요 하다. 또한, 이러한 방안은 위치 보호 수준을 늘리면서도 메시지 전달 지연을 억제할 수 있어야한다. In addition, there are studies on location protection in a global eavesdropper model in which trackers (monitors) are located in various places in the network and information is collected and analyzed, and anonymity communication using encryption techniques is also studied. Various security issues in wireless sensor networks, in particular all issues related to routing and an overview approach, are described in Karlof-Wagner's paper. In summary, although there is no information transmission, a more generalized location protection routing scheme is needed when there are management or monitoring targets that should not be exposed, that is, dormant source nodes. In addition, this approach should be able to reduce message delivery delays while increasing the level of location protection.
이에 본 발명은 상기와 같은 기존 메시지의 최종 도착지 노드나 기지국의 위치를 보호하기 위한 방법에서 발생하는 제반 문제점을 해결하기 위해서 제안된 것으로서,Accordingly, the present invention has been proposed to solve various problems arising in the method for protecting the location of the final destination node or base station of the existing message,
본 발명이 해결하고자 하는 과제는, 기지국으로 정보를 전송 중이지 않더라도 추적자가 일정 거리 이내에 근접하면 그 위치가 탄로나는 보호 또는 관리 대상들에 인접한 노드들의 위치 기밀을 강화하여 보호 대상들의 위치 기밀을 보존하면서 메시지 전송자인 소오스의 위치 기밀을 강화하는 라우팅 방법을 제공하는 데 있다.The problem to be solved by the present invention is to preserve the location confidentiality of the protected objects by strengthening the location confidentiality of the nodes adjacent to the protected or managed objects if the tracker closes within a certain distance even if the information is not transmitted to the base station. At the same time, it provides a routing method that enhances location confidentiality of the source of a message.
본 발명이 해결하고자 하는 다른 과제는, 전송 메시지 수가 정해져 있지 않은 경우와 정해진 경우, 소오스의 보다 강화된 위치 보호를 위해 어떠한 제약들이 요구되는지를 사전에 인지할 수 있도록 하여, 현실적인 대안을 모색할 수 있도록 한 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법을 제공하는 데 있다.Another problem to be solved by the present invention is that when the number of transmitted messages is not determined and, in some cases, it is possible to know in advance what constraints are required for enhanced location protection of the source, thereby finding a realistic alternative. It provides a routing method to enhance source location confidentiality in a wireless sensor network.
본 발명이 해결하고자 하는 또 다른 과제는, 최단 거리 라우팅을 하는 라우팅 기법과 일정 홉 동안 무작위로 경로를 전개하는 라우팅 기법을 각기 일정 확률로 수행하도록 하여 경로 길이가 과도하게 늘어나지 않도록 하고, 휴면 소오스들이 존재하는 곳에 근접하는 경우에는 우회하도록 하여 소오스의 위치를 추적자의 추격으로부터 보호할 수 있도록 한 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법을 제공하는 데 있다.Another problem to be solved by the present invention is to perform the routing technique for shortest distance routing and the routing technique for randomly deploying a route for a certain hop, so that the path length does not increase excessively, and dormant sources It is to provide a routing method for strengthening source location confidentiality in a wireless sensor network in which a location of a source can be bypassed when it is close to the source, thereby protecting the location of the source from the pursuit of the tracker.
상기와 같은 과제들을 해결하기 위한 본 발명에 따른 "무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법"의 바람직한 실시 예는,The preferred embodiment of the "routing method for strengthening source location confidentiality in a wireless sensor network" according to the present invention for solving the above problems,
최단 거리 라우팅을 하는 탐욕적 송출 기법과 일정 홉 동안 무작위로 경로를 전개하는 라우팅 기법을 각기 일정 확률로 수행하는 과정과;Performing a greedy transmission technique for shortest distance routing and a routing technique for randomly deploying a route for a predetermined hop with a predetermined probability;
상기 과정을 수행하는 도중 휴면 소오스들이 존재하는 곳에 근접하는 경우, 우회하도록 하여 소오스의 위치를 추적자의 추격으로부터 보호하는 과정을 포함한다.In the case where the dormant sources are present while the process is performed, the method includes bypassing the source to protect the source from chasing after the tracer.
또한, 본 발명에 따른 "무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법"은,Further, the "routing method for enhancing source location confidentiality in a wireless sensor network" according to the present invention,
전송 메시지 수가 정해져 있지 않은 경우와 정해진 경우, 소오스의 완벽한 위치 보호를 위해 어떠한 제약들이 요구되는지를 사전에 인지하는 과정을 더 포함하는 것이 바람직하다.In the case where the number of transmitted messages is not determined and in a predetermined case, it is preferable to further include a step of preliminarily knowing what constraints are required for perfect location protection of the source.
본 발명에 따르면, 기지국으로 정보를 전송 중이지 않더라도 추적자가 일정 거리 이내에 근접하면 그 위치가 탄로나는 관리 대상들에 인접한 노드들의 위치 기밀을 강화할 수 있는 장점이 있다.According to the present invention, even if the information is not transmitted to the base station, if the tracker approaches within a certain distance, the location of the trajectory is advantageous in that the location confidentiality of the nodes adjacent to the management objects can be enhanced.
또한, 전송 메시지 수가 정해져 있지 않은 경우와 정해진 경우, 소오스의 완벽한 위치 보호를 위해 어떠한 제약들이 요구되는지를 사전에 인지할 수 있으므로, 현실적인 대안을 모색할 수 있도록 도모해주는 장점이 있다.In addition, when the number of transmission messages is not determined and in some cases, it is possible to recognize in advance what constraints are required for the perfect location protection of the source, and thus, there is an advantage of seeking a realistic alternative.
또한, 최단 거리 라우팅을 지향하는 라우팅 기법과 일정 홉 동안 무작위로 경로를 전개하는 라우팅 기법을 각기 일정 확률로 수행함으로써, 경로 길이가 과도하게 늘어나는 것을 방지할 수 있으며, 휴면 소오스들이 존재하는 곳에 근접하는 경우에는 우회하도록 함으로써, 소오스의 위치를 추적자의 추격으로부터 보호할 수 있는 장점이 있다.In addition, by performing a routing probability for shortest distance routing and a routing technique that randomly deploys a path for a certain hop, the path length can be prevented from being excessively extended, and the dormant sources are located close to each other. In this case, the bypass has the advantage of protecting the source from chasing after the tracer.
이하 본 발명의 바람직한 실시 예를 첨부한 도면에 의거 상세히 설명하면 다음과 같다. 본 발명을 설명하기에 앞서 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그에 대한 상세한 설명은 생략한다.Hereinafter, described in detail with reference to the accompanying drawings a preferred embodiment of the present invention. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.
먼저, 무선 센서 네트워크에서의 소오스 위치 보호 라우팅 문제를 다루기 위해 가정된 네트워크 및 추적자에 관한 사항들을 간략히 설명한다.First, a brief description of the network and tracker hypothesized to address the source location protection routing problem in a wireless sensor network is provided.
- 네트워크 모델 -Network Model
네트워크 내에는 N(>0) 개의 센서 노드들이 존재하며, 각 노드의 신호 도달 거리는 r(>0)이다. 거리 r을 벗어나는 노드와는 다른 노드를 경유하는 다중 홉 라우팅을 이용한다. 모든 노드는 자신의 위치(즉, 좌표값)를 알고 있다고 가정한다. 전송 중에는 어떠한 오류도 발생하지 않으며, 노드 간에 주고받는 모든 메시지는 암호화되어 있어 공격자가 해독할 수 없다고 가정한다. 또한, 네트워크에는 하나의 기지국이 존재하며 공격자에게 기지국의 위치는 노출되어 있다고 가정한다.There are N (> 0) sensor nodes in the network, and the signal reach of each node is r (> 0). Use multi-hop routing through nodes that are different from nodes that are out of distance r. It is assumed that every node knows its position (that is, its coordinates). No error occurs during transmission, and all messages sent and received between nodes are encrypted and cannot be decrypted by an attacker. In addition, it is assumed that there is one base station in the network and the location of the base station is exposed to the attacker.
기지국으로 메시지를 전송하는 소오스 노드에서의 전송 메시지들의 발생 간격은 전송된 메시지가 기지국에 도착하는데 소요되는 시간보다 더 긴 모델(학술적으로 "low-duty cycle" 모델이라 함)을 가정한다. 네트워크가 초기화되면 기지국은 자신의 좌표값과 함께 위치 보호에 관련된 각종 제어 정보들을 포함하는 메시지를 네트워크 전역으로 브로드캐스트한다. 이를 수신한 모든 노드는 기지국의 좌표와 기지국으로의 최단 홉 수 등과 같은 필요한 제어 정보 등을 얻게 된다.The occurrence interval of the transmission messages at the source node transmitting the message to the base station assumes a model (technically referred to as a "low-duty cycle" model) longer than the time it takes for the transmitted message to arrive at the base station. When the network is initialized, the base station broadcasts a message throughout the network including various coordinate information related to location protection with its coordinates. All nodes which receive this get necessary control information such as the coordinates of the base station and the shortest hops to the base station.
- 공격자(추적자) 모델 -Attacker (Tracker) Model-
공격자는 지역 도청자이며, 완전한 수동 공격자로 노드 간의 통신을 방해하지 않는다. 일반 노드와 동등하게 전송 메시지의 신호를 감지할 수 있으나 스펙트럼 분석기, 지향성 안테나, GPS 등과 같은 추가적인 장비 등을 갖추고 있어 신호 방향, 세기, 도착 시각 등을 측정하여 어느 이웃 노드에서 신호가 발생했는지 정확히 인지할 수 있다고 가정한다. 이에, 주변에 도착하는 메시지를 따라 홉 단위로 거슬러 올라가면서 추적하게 되는데, 발생 신호보다 앞서서 다른 노드로 이동해 가지 않는다. 추격은 언제나 먼저 도착하는 신호를 따라 이동하고, 여러 신호가 동시 에 발생하는 경우에만 임의로 어느 하나를 선택한다. 즉, 추적 과정에서 경유하는 노드에서는 거의 무한정으로(시뮬레이션을 위해 한정된 충분한 시간 동안) 다음 신호가 발생할 때까지 기다리는 "patient 모델"이다.The attacker is a local eavesdropper and is a fully passive attacker that does not interfere with the communication between nodes. It can detect the signal of transmission message on the same way as a normal node, but it has additional equipment such as spectrum analyzer, directional antenna, GPS, etc. to measure signal direction, strength, time of arrival, etc. Suppose you can. As a result, the message is tracked by hopping along with the message arriving nearby, and does not move to another node in advance of the generated signal. Pursuit always follows the signal that arrives first, and randomly selects one only if several signals occur simultaneously. In other words, it is a "patient model" that waits until the next signal occurs almost indefinitely (for a limited enough time for simulation) at the node passing through during the tracking process.
소오스가 존재하는 곳으로부터 반지름이 α인 원 내로 공격자가 진입하게 되면 그 소오스의 위치는 발각된 것으로 간주한다. 이때의 영역을 노출 영역(disclosure area) 그리고 α를 노출 또는 포획거리라고 한다. 즉, 소오스 s와 공격자 a의 현재 좌표를 각기 L(s)(=(xs, ys))와 L(a)(=(xa, ya))로 나타내면 |L(s)-L(a)| ≤ α이면 s의 위치는 a에게 노출된다. α는 공격자의 추적 능력이나 보호 또는 관리 대상이 어떤 것인가 등에 따라 다양하다. 예를 들면 사람의 시각 거리나 사용 장비의 신호 감지 거리 등이다.If an attacker enters a circle with a radius of α from where the source exists, the source's position is considered to be discovered. The area at this time is called an exposure area and α is an exposure or capture distance. That is, if the current coordinates of the source s and the attacker a are represented by L (s) (= (xs, ys)) and L (a) (= (xa, ya)) respectively, | L (s) -L (a) | If ≤ α, the position of s is exposed to a. α varies according to the attacker's tracking ability or what is being protected or managed. For example, people's sight distance or signal detection distance of equipment used.
- 소오스 위치 보호에 관한 정리 --Summary on Source Location Protection-
메시지 전송 소오스의 위치를 완전 보호하기 위한 이론적 조건을 제시한다. 편의상 네트워크 내에는 휴면 소오스가 존재하지 않고 활동 소오스 하나만 존재하는 가장 단순한 경우를 가정한다. 먼저, 소오스에서 특정 이벤트가 감지되는 대로 기지국으로 전송하는 경우이다. 그 다음으로는 사전에 조율된 T개의 한정된 메시지만을 보내는 경우이다.Theoretical conditions for the complete protection of the location of the message transfer source are presented. For convenience, we assume the simplest case where there is no dormant source in the network and only one active source. First, when a specific event is detected in the source and transmitted to the base station. The next case is to send only a limited number of pre-tuned T messages.
정리 1: 어떤 노드 s가 기지국 b로 메시지가 발생하는 대로 전송한다고 한다. 그러면 상기에서와 같이 정의된 홉-단위 추격 능력을 갖는 공격자 a에 대해서 s가 자신의 위치를 완전히 보호하면서 보낼 수 있는 메시지의 최대 수는 ha-s -[α /r]를 넘지 않는다. 단, ha-s는 a와 s간의 최단 경로의 홉 수, α는 노출 거리, r은 전송 신호의 도달 거리이다. [x]는 x와 같거나 큰 정수 중 가장 작은 수를 나타낸다.Theorem 1: A node s is sent to base station b as soon as a message occurs. The maximum number of messages that s can send while fully protecting its position for an attacker a with the hop-unit chase capability defined as above does not exceed h as- [α / r]. Where h as is the number of hops in the shortest path between a and s, α is the exposure distance, and r is the reach of the transmission signal. [x] represents the smallest of integers greater than or equal to x.
증명: 추적자 a는 추적 중 전송되는 메시지의 신호를 수신할 때마다 1-홉씩 이동할 수 있다. 현재 a가 있는 곳으로부터 s에 이르는 최단 경로의 홉 수는 ha -s이다. 따라서 어떠한 알고리즘에 의해 s와 b간에 경로가 설정되는지에 관계없이 a가 s로부터 최소 [α/r] 홉 이내로 다가가면 공격은 성공적이다. 따라서 소오스 s가 어떠한 경우에라도 그 위치를 보호받기 위해서는 ha -s - [α/r]개 이상의 메시지를 전송하면 안 된다.Attestation: Tracker a can move 1-hop each time it receives a signal from a message being sent during tracking. The hop count of the shortest path from where a is to s is h a -s . Therefore, regardless of which algorithm establishes the path between s and b, the attack is successful if a approaches within s within a minimum [α / r] hop. Therefore, in any case, source s must not send more than h a -s- [α / r] messages in order to protect its location.
정리 2: 어떤 노드 s가 기지국 b로 전송할 메시지 수가 T(>0)개라고 한다. 그러면 s가 추적자 a로부터 자신의 위치를 완전히 보호하면서 T개의 메시지를 최소 전달 지연으로(즉, 최소 홉 수의 경로를 이용하여) 전송하는 문제는 NP-complete이다(학술적으로 컴퓨터를 이용하여 처리하는 어떤 문제가 NP-complete라고 한단면 이는 천문학적인 계산이 요구되어 이론적으로는 최적의 해를 구할 수 없는 난해한 문제를 의미한다).Theorem 2: The number of messages a node s sends to base station b is said to be T (> 0). Then the problem of s sending T messages with minimal propagation delay (i.e. using the minimum number of hop paths) while fully protecting their position from tracker a is NP-complete (a computer-aided process If a problem is called NP-complete, it means a difficult problem that requires astronomical calculations, which theoretically does not provide an optimal solution).
증명: 편의상 네트워크 내의 노드 수 N이 충분히 커서 T < N이라고 가정한다. a가 머무는 노드 v로부터 s까지 최단 경로 R1의 홉 수가 ha -s라면, 정리 1에 의해 (ha -s-[α/r]) ≥ T인 관계가 성립해야 s의 위치가 드러나지 않고 T 개의 모든 메시지를 안전하게 보낼 수 있다. 그렇지만, (ha-s-[α/r]) < T라면 현재 a가 머물고 있는 노드 v에서부터 s의 최단 거리 경로 R1은 다음과 같은 조건을 만족하는 경로 R2를 통하여 T개의 메시지가 전송되어야 s의 위치가 보호될 수 있다. v에서부터 s로의 경로의 길이가 (ha -s-[α/r])+ △ha -s ≥ T를 만족하여야 한다. 일반적으로 길이가 최소 k이거나 또는 그 이상인 어떤 경로를 찾는 “k번째 최장 경로(k-th longest path) 문제”는 NP-complete로 알려져 있다. 따라서 경로의 길이가 (ha-s-[α/r])+ △ha -s≥ T인 경로 R2을 구하는 것 역시 NP-complete이다.Proof: For convenience, assume that the number N of nodes in the network is large enough so that T <N. If the number of hops of the shortest path R1 from node v to s to a is h a -s , the relationship 1 (h a -s- [α / r]) ≥ T must be established by
현실적으로는 소오스를 포함하여 모든 노드가 공격자의 현 위치를 알고 있다면 이를 피하여 좀 더 긴 경로나 여러 경로들을 설정할 수 있기 때문에 보다 많은 메시지를 보낼 수 있을 것이다. 하지만, 고려되는 네트워크가 수천 내지 수만의 노드들로 구성되는 네트워크라고 가정할 때 모든 노드에 공격자의 이동 위치를 파악하는 기능을 구현하는 것은 비현실적이다. 추적자의 위치를 관리하는 별도의 서버나 외부 장치를 두고 이를 이용하는 경우에도 이로 인한 보안 위협이나 통신비용 또한 적지 않을 것이다. 게다가 위의 정리에 의해 비록 공격자의 위치를 알고 있더라도 메시지 전송 소오스의 위치를 완전히 보장하면서 최소 전달 비용의 경로를 찾는 알고리즘을 구하는 것도 정리 2에 의해 비현실적임이 명백하다. 따라서 라우팅 프로토콜의 소오스 위치 보호 능력을 100% 보장하기 위한 라우팅 기법보다는 다른 연구들처럼 위치가 폭로되기 전까지 더 많은 메시지를 짧은 지연 시간을 통해 전달 하는 라우팅 방안을 연구하는 것이 필요하다.In reality, if every node, including the source, knows the attacker's current location, you can avoid this and send more messages because you can set longer or more paths. However, assuming that the network under consideration is composed of thousands or tens of thousands of nodes, it is impractical to implement the ability to locate the attacker's movements on all nodes. If you have a separate server or external device that manages the tracker's location and use it, the security threats and communication costs associated with it will also be small. In addition, it is clear from the above theorem that it is impractical by
따라서 본 발명에서는 메시지 전달 지연을 가능한 줄이면서도 소오스 위치 보호 능력을 강화하는 라우팅 방안으로 GSLP-w(GPSR-based Location Privacy with crew size w)를 제안한다.Accordingly, the present invention proposes a GSLP-w (GPSR-based Location Privacy with crew size w) as a routing scheme for reducing the message propagation delay as much as possible and enhancing the source location protection capability.
접근 방식을 간략히 살펴 보면, 보호 대상에 근접한 노드 즉, 휴면 소오스를 고려하고 확률에 의한 여러 가지 다음-홉 노드의 선정 방안을 혼용하는 것에 기반을 둔다.Briefly, the approach is based on the consideration of nodes that are close to the target, that is, dormant sources, and a mix of probable next-hop nodes.
소오스 위치 보호 라우팅에 관한 기존 연구에서는 어떤 대상이나 이벤트를 감지하고 이로부터 발생하는 정보를 전달하는 소오스 노드만 하나가 존재하는 경우를 고려하였다. 하지만, 센서 네트워크를 이용하는 응용분야에서는 감시하거나 보호 해야할 대상이 곳곳에 여러 개 존재하는 경우가 일반적이다. 또한, 전장에 투입된 병력이나 탱크 등과 같은 대상들을 지원하는 응용에서는 기지국과의 통신과 관계없이 그 위치가 공격자나 추적자로부터 보호되어야된다.Existing researches on source location protection routing consider the case where there is only one source node that detects an object or event and delivers information from it. However, in applications using the sensor network, there are many cases where there are many things to be monitored or protected. In addition, in applications that support targets such as troops or tanks on the battlefield, the location must be protected from attackers or trackers regardless of communication with the base station.
예컨대, 도 1과 같이 군인 3명에 해당하는 soldier 1, soldier 2, soldier 3과 위치 추적자 adversary가 각기 노드 e, f, g 및 h의 무선 셀 내에 각기 존재하는 경우를 고려하자. 맨 위 우측의 군인 soldier 1에 인접한 노드 e가 현재 기지국으로 메시지를 보내고 있는 상황에서, 위치가 노출된 기지국 근처에 머물던 adversary가 도착하는 메시지들의 신호를 따라 거슬러 올라가 3-홉을 이동한 상태이다(adversary가 기지국에서부터 추적을 시작한다는 가정 하에). 즉, 메시지당 1-홉 이동을 가정하므로 3개의 메시지가 노드 e로부터 전송되었음을 알 수 있다. 한 편, 현재 이용되는 경로가 soldier 3을 자신의 무선 셀 내에 포함하는 노드 g를 경유하는데, 이는 공격자가 위치하고 있는 곳의 노드와는 2-홉 거리에 있다. 만일, 이러한 사실을 모르는 노드 e가 한 개의 후속 메시지를 더 전송하게 되면 추적자는 노드 g의 무선 셀 안으로 들어가게 되어 soldier 3의 위치는 공격자에게 노출될 것이다(공격자의 감지 거리가 신호 전송거리 r까지 가능하다는 가정에서). 그리고 이어서 7개의 후속 메시지가 노드 e로부터 더 전송되는 경우에는 노드 e자신의 위치마저도 드러나 위험에 빠지게 된다. 따라서 메시지를 전송하는 노드 e의 위치는 물론 전송되는 메시지가 이용하는 경로의 보호가 필요한 그 박의 대상들(즉, soldier 2와 soldier 3)에 일정 거리 이내로 인접하지 않게 개시하는 라우팅 알고리즘이 개발되어야 한다. 또한, 이러한 알고리즘은 앞 장의 정리를 음미할 때 공격자의 위치나 네트워크 전체의 토폴러지(topopogy)나 중앙 집중화된 경로 정보 등을 이용하지 않고 모든 노드가 한정된 정보(예, 자신의 좌표, 이웃 노드들의 좌표, 소오스와 도착지 노드의 좌표 등)만을 가지고 수행할 수 있어야 한다.For example, consider a case where
논의의 편의성을 위해 감지된 이벤트나 가공된 정보를 기지국으로 전송하는 도 1의 노드 e와 같은 노드를 "활동(active) 소오스”라고 정의한다. 반면, 기지국과의 교신과 관계없이 어떤 보호 대상에 근접한 노드 즉, 도 1의 노드 f나 g를 "휴면(dormant) 소오스”라고 정의한다. 정의에 의해 활동 소오스는 휴면 소오스의 개념을 포함하는 것으로 간주할 수 있다. 본 발명에서는 네트워크 내에는 임의의 시각에 오직 하나의 활동 소오스만 존재하며, 보호 대상마다 하나의 대응되는 센서 노드를 가정한다. 즉, 보호 대상과 대응되는 센서 노드는 일대일 관계이다. 보호 대상과 대응되는 노드의 좌표는 허용된 오차의 범위 내에서 충분히 가까워 "소오스의 위치 보호가 곧 보호 대상의 위치 보호와 일치한다."라고 가정한다. 다시 말해, 활동 소오스나 휴먼 소오스에 해당하는 노드의 위치가 노출된다는 것은 그 소오스 노드에 의해 설정된 무선 셀 내에 존재하는 보호 대상의 존재도 노출됨을 의미한다.For ease of discussion, a node such as node e in Figure 1 that transmits detected events or processed information to a base station is defined as an "active source." Adjacent nodes, i.e., nodes f or g in FIG. 1, are defined as "dormant sources." By definition, an activity source can be thought of as containing the concept of a dormant source. In the present invention, there is only one active source at any time in the network, assuming one corresponding sensor node per protected object. That is, sensor nodes corresponding to the protection targets have a one-to-one relationship. The coordinates of the node corresponding to the object to be protected are sufficiently close to within the allowable error so that "the position protection of the source coincides with the position protection of the object to be protected". In other words, the location of a node corresponding to an active source or a human source is exposed to mean that the presence of a protected object existing in the radio cell set by the source node is also exposed.
한편, 위치 보호 라우팅 과정에서 설정되는 경로가 휴면 소오스들이 존재하는 곳으로부터 노출 거리 이내로 가까워지지 않고 우회하도록 도 2와 같이 경계 지역(alert zone)을 설정한다. 어떤 보호 대상의 출현을 감지한 노드 즉, 휴면 소오스는 먼저 보호 대상을 중심으로 반지름이 α인 노출 영역을 포함하는 반지름 β(>α)인 경계 지역(alert zone) 내의 노드들에게 위치 보호 대상이 근처에 존재함을 알려준다. 이 과정은 기존 geocasting이나 scoped flooding 등에 의해 수행됨을 가정하며, 사용 메시지 내용 역시 암호화 기법 등을 이용하여 공격자로부터 안전하다고 가정한다. 경계 지역은 일종의 노출 영역의 완충 지대이다. 예를 들어 네트워크 내의 노드 밀도가 낮은 경우 β의 값을 크게 하여 노출 영역 안으로의 메시지 유입을 막을 수 있다. 경계 지역이 커지면 그만큼 소오스의 위치도 안전하게 된다.Meanwhile, an alert zone is set as shown in FIG. 2 so that the path established in the location protection routing process bypasses the dormant sources without being within the exposure distance. A node that detects the appearance of a protected object, that is, a dormant source, first locates a node within an alert zone whose radius β (> α) includes an exposed area of radius α around the protected object. Indicate nearby. This process is assumed to be performed by existing geocasting or scoped flooding, and it is assumed that the content of the message used is also safe from attackers using encryption techniques. The border zone is a buffer zone of the exposed area. For example, if the node density in the network is low, the value of β can be increased to prevent the inflow of messages into the exposed area. The larger the border, the safer the location of the source.
PR-SP의 전반부는 랜덤 모드(random walk)로 임의의 곳으로 경로를 전개하는 과정을 수행하고 후반부에서는 목적지로 메시지를 전달하는 과정의 2-단계로 엄격히 구분되어 있다. 따라서 안전 기간을 높게 하기 위해 전반부의 랜덤 모드 부분을 길게 하여야 했다. 이는 곧 전달 지연의 부담을 낳았다. 제안된 GSLP-w에서는 도 3과 같이 세 개의 모드 중 어느 한 모드로 다음-홉 노드 즉, 메시지 전달 노드를 선 정한다. The first part of the PR-SP is strictly divided into two stages: the process of developing a route to an arbitrary place in a random walk and the second part of the process of delivering a message to a destination. Therefore, in order to increase the safety period, the random mode part of the first half had to be lengthened. This soon created a burden of delay in delivery. In the proposed GSLP-w, a next-hop node, that is, a message forwarding node, is selected as one of three modes as shown in FIG. 3.
도 3을 참조하여 본 발명에 따른 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법을 상세히 설명하면 다음과 같다. 단, 아래의 설명 중 AZ(z)는 어떤 휴먼 소오스 노드 z가 설정한 경계 지역 노드들의 집합을 표시한다.Referring to FIG. 3, a routing method for enhancing source location confidentiality in a wireless sensor network according to the present invention will be described in detail as follows. However, in the following description, AZ (z) indicates a set of boundary region nodes set by a certain human source node z.
먼저, 현재의 노드 u가 이웃 노드 t로부터 메시지 M을 수신하면(S101), 랜덤 모드의 지속 수행 여부를 나타내는 필드 TTLrw를 조사한다(S103). First, when the current node u receives the message M from the neighbor node t (S101), the field TTLrw indicating whether the random mode is continuously performed is examined (S103).
이 조사결과 TTLrw> 0이라면 랜덤 모드로 진입을 하고, 다음-홉 노드 v를 선정한다(S105). 여기서 랜덤 모드는 현재의 노드와 비교하여 목적지로의 물리적인 거리(홉 수가 아님)를 증가시키지 않으면서 어떠한 다른 노드가 설정한 경계지역 내에 존재하지 않는 노드의 메시지를 전송할 다음-홉 노드로 선정한다. 즉, |L(v)-L(b)|≤|L(u)-L(b)|인 노드를 선정한다(S105). 만일 선정된 v가 임의의 노드 z에 대해 v ∈ AZ(z)라면 TTLrw = 0으로 하여 퍼리미터 모드((perimeter mode)로 전환하고(S111), 그렇지 않을 경우 TTLrw = TTLrw - 1을 수행한 후(S109) 메시지 M을 v로 전송한다. 일단, 랜덤 모드가 시작되면 동일한 과정을 후속 노드들에 대해 최대 TTLrw 홉만큼 지속적으로 수행할 수 있도록 전달되는 메시지 M 내에 이의 수행 여부를 나타내 주어야 한다(도 4a의 메시지 형식에서 TTLrw 필드 참조). 한편, 랜덤 모드 적용 과정에서 언제든지 경계 지역을 만나면 퍼리미터 모드로 전환된다(S111). 랜덤 모드의 도입 효과로는 다양한 노드들이 서로 다른 경로들에서 사용될 수 있다는 점인데, 그리디 모드(greedy mode)에서 랜덤 모드로 전환할 확률 prw -s 가 클수록, 그리고 TTLrw가 클수록 다양한 노드들로 구성된 경로들이 개시될 수 있다.As a result of this investigation, if TTLrw> 0, the system enters a random mode and selects a next-hop node v (S105). In this mode, random mode selects a next-hop node to transmit a message of a node that does not exist in a boundary area set by another node without increasing the physical distance (not the number of hops) to the destination compared to the current node. . That is, the node | L (v) -L (b) | ≤ | L (u) -L (b) | is selected (S105). If the selected v is v ∈ AZ (z) for any node z, switch to the perimeter mode (S111) with TTLrw = 0, otherwise perform TTLrw = TTLrw-1 S109) Send the message M to v. Once the random mode is started, it must indicate whether it is performed in the message M delivered so that the same process can be continuously performed by the maximum TTLrw hop for subsequent nodes (FIG. 4A). On the other hand, if the border region is encountered at any time during the random mode application, it is converted to the parameter mode (S111) .The effect of the random mode is that various nodes can be used in different paths. For example, the greater the probability p rw -s to switch from the greedy mode to the random mode, and the larger the TTL rw , the paths composed of various nodes may be initiated.
한편, 도 1의 S103과 같이 도착한 메시지 M내의 TTLrw가 TTLrw>0이 아닐 경우(즉, TTLrw=0)에는, 확률 prw -s(0<prw -s<1)로 랜덤 모드로 진입한다. 반면 확률 (1-prw-s)로는 그리디 모드를 지속하게 되어 목적지에 가장 근접한 이웃 노드 v를 선정한다(S113 ~ S117). 이를 구체적으로 기술하면 다음과 같다. 그리디 모드에서는 사전에 주어진 prw -s에 대해 어떤 난수(random number) p(0<p<1)를 생성하여 p≤prw -s를 만족하면 일단 랜덤 모드로 전환하고 그렇지 않으면 GPSR의 탐욕적 송출(greedy forwarding)에 해당하는 기능을 수행하여 목적지에 가장 근접한 이웃 노드 v를 다음 노드로 선정하여 최단거리 라우팅을 위한 다음 노드를 선정한다. 즉, 현재의 노드 u의 이웃한 어떠한 노드 q에 대해서도 |L(v)-L(b)| = min {|L(q)-L(b)|}인 노드 v를 구한다(S117)(단, min{x}는 x 값 중 가장 작은 것을 나타내는 기호이다). 만일, 선정된 v가 어떤 휴면 소오스 z에 대해 v ∈ AZ(z)이면 다음-홉 노드들 다시 선정하기 위해 퍼리미터 모드(perimeter mode)로 진입한다(S119). 그렇지 않다면 선정된 v로 메시지 M을 전달한다. 그리디 모드의 수행으로 경로를 구성하는 홉 수를 줄일 수 있어 메시지 전달 시의 지연을 억제할 수 있다.On the other hand, when the TTL rw in the message M that arrives as shown in S103 of FIG. 1 is not TTL rw > 0 (that is, TTL rw = 0), the random mode has a probability p rw -s (0 <p rw -s <1). Enter On the other hand, the probability (1-p rw-s ) continues the greedy mode to select the neighboring node v closest to the destination (S113 ~ S117). This is described in detail as follows. In greedy mode, a random number p (0 <p <1) is generated for a given p rw -s and once it satisfies p≤p rw -s , it switches to random mode, otherwise it is greedy of GPSR. By performing the function corresponding to the forwarding (greedy forwarding), the neighboring node v closest to the destination is selected as the next node, and the next node for the shortest distance routing is selected. That is, | L (v) -L (b) | for any neighboring node q of the current node u | The node v with = min {| L (q) -L (b) |} is obtained (S117) (where min {x} is a symbol representing the smallest value of x). If the selected v is v ∈ AZ (z) for a dormant source z, it enters a perimeter mode to select next-hop nodes again (S119). Otherwise it forwards the message M to the selected v. The implementation of greedy mode can reduce the number of hops that make up the path, thereby reducing the delay in message delivery.
이처럼 그리디 모드나 랜덤 모드에서 선정된 v가 어떤 휴면 소오스 v가 설정한 경계 지역(AZ) 내에 존재하는 것이라면(S111, S119) 퍼리미터 모드로 전환되게 된다. 퍼리미터 모드에서는 현재의 노드 u에서 도착지 b로의 직선을 기준으로 어떠한 경계 지역에도 속하지 않으면서 시계 반대 방향으로(counter-clockwise) 가장 가깝게 존재하는 노드를 다음 노드로 선정하는 오른손(right-hand) 규칙이나 또는 어떠한 경계 지역에도 속하지 않으면서 시계 방향으로(clockwise) 가장 가깝게 존재하는 노드를 다음 노드로 선정하는 왼손(left-hand) 규칙을 적용하여 다음 노드가 선정된다. 다시 말해, 현재의 노드 u로부터 기지국 b로의 가상의 직선 선분을 로 나타내면 u에 이웃한 노드로서 어떠한 휴면 소오스 z에 대해 vAZ(z)이면서 로부터 반 시계방향이나 시계방향으로 가장 가까운 v를 다음 홉 노드들 선정하고 메시지 M을 전송한다(S119 ~ S123). 일반적으로 휴면 소오스 노드들의 수가 많을수록 우회하여야 할 경계 지역도 늘어나고 경로 길이도 증가한다.In this way, if v selected in the greedy mode or the random mode exists in the boundary area AZ set by the dormant source v (S111, S119), the mode is switched to the parameter mode. In Perimeter mode, the right-hand rule selects the next closest node in the counter-clockwise direction that does not belong to any boundary region based on a straight line from the current node u to the destination b. Alternatively, the next node is selected by applying a left-hand rule that selects the node that is closest in the clockwise direction without belonging to any boundary region as the next node. In other words, the virtual straight line segment from the current node u to the base station b Denotes v for any dormant source z as a node neighboring u AZ (z) Select the next hop nodes v nearest the counterclockwise or clockwise from and transmits the message M (S119 to S123). In general, as the number of dormant source nodes increases, the boundary area to be bypassed increases and the path length increases.
정리하면 도착한 메시지 M의 TTLrw에 대해 TTLrw>0인 경우에는 랜덤 모드를 먼저 고려한 후 퍼리미터 모드를 고려할 수 있지만, TTLrw=0인 경우에는 그리디 모드를 우선적으로 고려한 후, 랜덤 모드 또는 이어서 퍼리미터 모드가 고려된다.If summarized for TTL rw of the arrived message M TTL rw> If 0, but considering the perimeter mode after considering the random mode, first, TTL rw = 0, then draw Considering D mode with priority, a random mode or a subsequently Perimeter mode is considered.
한편, 이러한 세 모드에서의 메시지 전달 노드의 선정이 불가능하면 앞서 메시지 M을 전송한 노드 t로 M을 되돌려 주는데 이를 리트리트 모드(retreat mode)라고 한다(S125). 리트리트 모드는 더 이상의 경로 전개가 불가능하여 현재 노드에서 이전의 노드로 다시 되돌아가는 과정이다. 일단 되돌아오면 앞서 방문하였던 이웃 노드를 제외한 나머지 이웃 노드들을 대상으로 도 3과 같은 방법을 적용하여 다음-홉 노드를 새로이 선정한다.On the other hand, if it is impossible to select a message delivery node in these three modes, M is returned to the node t which previously sent the message M, which is called a retreat mode (S125). Retreat mode is the process of returning from the current node to the previous node because no further path deployment is possible. Once back, the next-hop node is newly selected by applying the same method as shown in FIG. 3 to the remaining neighboring nodes except the neighboring node visited earlier.
도 3의 방법에서 그리디 모드로 선정될 확률 pg, 퍼리미터 모드로 선정될 확률 pp, 랜덤 모드로 선정될 확률 pp, 그리고 리트리트 모드가 수행될 확률 pr에 대해 pg+pp+prw -c+pr=1이다. 여기서, prw -c는 랜덤 모드로 진입할 확률 prw -s와 다르다. 이때, prw -s는 사전에 프로토콜에서 고정할 수 있는 값이지만 나머지 변수 prw -c, pg와 pp의 값은 네트워크 내의 휴면 노드의 수 Ns와 이들의 분포 형태 등에 의해 결정되기 때문에 언제나 고정될 수 없다.Probability also selected from a greedy mode in the third method p g, the probability to be selected by perimeter mode p p, probability of being selected for in the random mode, p p, and retreat mode is for the probability p r be performed p g + p p + p rw -c + p r = 1. Here, p rw -c is different from the probability p rw -s of entering random mode. At this time, p rw -s is a value that can be fixed in the protocol in advance, but the values of the remaining variables p rw -c , p g, and p p are determined by the number N s of dormant nodes in the network and their distribution type. It cannot always be fixed.
기존의 대표적 관련 연구들에서의 경로 설정과 본 발명에 의한 경로 설정을 비교하면 다음과 같다. 랜덤 모드를 확률적으로 메시지 전달 노드를 선정할 때마다 수행하는 점에서 LPR과 유사하다. 하지만, 일단 랜덤 모드가 지속되면 TTLrw 만큼 지속하는 점이 다르다. 따라서 제안한 프로토콜에서는 랜덤 모드를 시행할 확률 prw-s가 LPR에서처럼 높지 않다(예를 들면 GSLP-w에서 기본적으로 prw -s = 0.05가 고려되었고, 최고치는 prw -s = 0.2였다). 또한, PR-SP에서는 임의의 길이만큼 이동하는 랜덤 모드와 탐욕적 송출을 수행하는 라우팅 과정으로 구분되어 전반부에서만 계속해서 랜덤 모드가 시행된다. 하지만, 제안된 GSLP-w에서는 이러한 엄격한 구분 없이 도 3의 방법을 이용하여 매번 메시지 전달 노드를 선정한다. 탐욕적 송출의 기 능은 목적지 노드를 위해 기본적으로 필요한 기능으로 모든 기존 연구들에서 수용하고 있다. 제안된 GSLP-w의 가장 두드러진 특징은 휴면 소오스들의 개념을 소오스 위치 보호 라우팅에 도입했다는 것이다. 또한, 활동 소오스가 목적지 노드로 메시지를 전송 중 이러한 휴면 소오스들이 존재하는 영역을 우회하는 기능 즉, 퍼리미터 모드에 있다. 원래 위치 기반 라우팅 프로토콜 GPSR에서 다음-홉 노드들 일정 기준에 의거 선정할 수 없을 때 이를 탈피하기 위해 고려된 것으로 휴면 소오스의 위치 보호를 위해 적용한다. 그리고 종래의 경로당 전송 메시지를 하나로 제한하던 연구들과 달리 임의의 w개로 제약을 풀어 위치 보호 수준은 늘리되 전달 지연은 감소하도록 시도한다.The path setting according to the present invention is compared with the path setting in the existing representative related studies as follows. It is similar to LPR in that random mode is performed probabilistic every time a message delivery node is selected. However, the difference is that once the random mode continues, it lasts as long as TTL rw . Therefore, in the proposed protocol, the probability p rw-s for random mode is not as high as in LPR (for example, in GSLP-w, p rw -s = 0.05 is considered and the maximum is p rw -s = 0.2). In addition, the PR-SP is divided into a random mode moving by an arbitrary length and a routing process that performs greedy transmission, so that the random mode is continuously performed only in the first half. However, the proposed GSLP-w selects the message delivery node each time using the method of FIG. 3 without such a strict classification. The greedy transmission function is basically required for the destination node and is accepted by all existing studies. The most prominent feature of the proposed GSLP-w is the introduction of the concept of dormant sources into source location protection routing. In addition, the active source is in the function of bypassing the area where these dormant sources exist while sending a message to the destination node, i. In the original location-based routing protocol GPSR, it is considered to escape when the next-hop nodes cannot be selected based on a certain criterion, and is applied for location protection of a dormant source. Unlike the previous researches which limited the transmission message per path to one, we try to increase the location protection level but reduce the propagation delay by limiting the random number to w.
본 발명인 GSLP-w에서 활동 소오스가 전송하는 메시지 형식은 도 4a와 같다. Destination_Coordinate은 도착지 노드의 좌표를 나타내며, Source_Coordinate은 활동 소오스 노드의 좌표를 나타낸다. TTLrw 필드는 랜덤 모드로 지속할 홉 수를 나타낸다. 설정된 값은 노드 선정 시마다 1씩 감소되어, 0이 되면 그리디 모드로 복귀한다. Detour_Rule은 퍼리미터 모드에서 다음 노드를 설정할 왼손 규칙(0) 또는 오른손 규칙(1)을 나타낸다. 규칙은 활동 소오스에 의해 교대로 지정되며 도착지에 이르기까지의 과정에서 모두 동일하게 규칙이 적용된다. 이렇게 두 규칙이 골고루 적용되어 어느 한쪽으로 우회 경로가 치우치지 않고 설정되게 된다.The message format transmitted by the activity source in the present invention GSLP-w is shown in Figure 4a. Destination_Coordinate represents the coordinate of the destination node, and Source_Coordinate represents the coordinate of the activity source node. The TTL rw field indicates the number of hops to continue in random mode. The set value is decreased by 1 every time the node is selected, and when it is 0, it returns to greedy mode. Detour_Rule represents a left hand rule (0) or a right hand rule (1) to set the next node in the parameter mode. The rules are alternately designated by the activity source and the rules apply equally to the destination. These two rules are applied evenly so that the detour path is set to one side without bias.
More 필드는 동일 경로로 전달될 메시지가 남아 있는지를 알려준다. 즉, 후속 메시지가 있을 때는 follow(1) 그리고 맨 마지막 메시지인 경우는 last(0)이다.The More field indicates whether there are any messages left to be delivered along the same path. That is, follow (1) if there is a subsequent message and last (0) for the last message.
한편, 본 발명인 GSLP-w에서는 경로당 w개의 메시지가 연속해서 전달 되게 되는데 경로를 맨 처음에 설정하는 메시지의 경우에는 More 필드 값이 first(2)인데, 경로상의 모든 노드가 자신의 선행 노드와 후속 노드를 라우팅 테이블에 저장하여야 한다. 동일 경로를 이용하는 메시지들의 전달을 위해 경로 상의 노드에서 유지하는 라우팅 테이블은 도 4b와 같다. More 필드의 값이 first(2)일 때 다음 홉 노드를 선정하면서 테이블을 채우게 된다. 테이블 내에는 소오스 노드 및 도착지 노드를 각기 나타내는 source와 destination 항목이 있고, 현재 노드로 메시지를 전달해준 노드를 previous_hop_node로, 그리고 선정된 메시지 전달 노드는 next_hop_node에 저장된다. previous_hop_node는 리트리트 모드에서 퇴각(backtracking)에 의한 이전의 노드로 전달 메시지를 되돌릴 때 이용된다. 라우팅 테이블은 last(0)인 메시지를 전송한 후 삭제된다. 한편, 활동 소오스에서 전송하는 메시지들의 간격은 전송된 메시지가 목적지에 도착하는 시간보다 더 긴 low-duty 모델을 가정하므로 각 노드는 하나 이상의 경로 정보를 유지할 필요가 없다. 나머지 필드 중 Send_Sequence_Number는 전송 메시지의 순번을, Size_of_User_Data는 사용 정보 길이를, 그리고 User_Data는 전송되는 사용자 정보를 나타낸다.On the other hand, in the present invention GSLP-w, w messages per path are continuously delivered. In case of a message that sets a path first, the value of the More field is first (2), and all nodes on the path have their preceding and subsequent nodes. The node must be stored in the routing table. The routing table maintained at the node on the path for delivery of messages using the same path is shown in FIG. 4B. When the value of the More field is first (2), the table is populated by selecting the next hop node. In the table, there are source and destination items representing source and destination nodes, respectively. The node that delivered the message to the current node is stored as previous_hop_node, and the selected message delivery node is stored in next_hop_node. previous_hop_node is used to return the forwarding message to the previous node by backtracking in retreat mode. The routing table is deleted after sending the last (0) message. On the other hand, the interval of messages sent by the activity source assumes a low-duty model that is longer than the time the transmitted message arrives at its destination, so each node does not need to maintain more than one path information. Of the remaining fields, Send_Sequence_Number represents the sequence number of the transmission message, Size_of_User_Data represents the usage information length, and User_Data represents the user information to be transmitted.
설명된 GSLP-w의 활동 노드에서의 수행 절차와 중간의 전달 노드에서의 수행 절차를 나타내면 도 5a 및 도 5b와 같다. 여기서 메시지 M 내의 특정 필드 f를 지칭하기 위해서는 M.f와 같은 형식을 취했다. 메시지의 전송자인 활동 소오스 s가 사용하는 지역 변수에는 User_Datas처럼 첨자로 s를 사용하였다. Detour_Rules은 퍼 리미터 모드에서 적용할 우회 규칙을 나타내는 데, 초기치는 left-hand(0)을 가정하고, 그 다음으로는 right-hand(1) 규칙 등의 순서로 번갈아가며 지정되는데, 이를 Detour_Rules로 나타내었다. 5a는 활동 소오스 s의 수행 절차로 경로당 전송 메시지 수 즉, crew size는 임의의 w를 가정하였다. 5b는 전달 메시지 M을 수신한 중간의 노드에서 수행하는 절차이다.5A and 5B show the execution procedure at the active node of the GSLP-w described and the execution procedure at the intermediate delivery node. Here, to refer to a specific field f in the message M, it has the form Mf. For local variables used by the activity source s, the sender of the message, we use s as a subscript, such as User_Data s . Detour_Rule s indicates the bypass rule to be applied in parameter mode. The initial value is assumed to be left-hand (0), and then alternately in the order of right-hand (1) rule, etc. Detour_Rule s Represented by. 5a is an execution procedure of the active source s, and the number of transmitted messages per path, that is, crew size, is assumed to be arbitrary w. 5b is a procedure performed at an intermediate node that receives the delivery message M.
GSLP-w의 수행 절차에서 활동 소오스 s에 의해 TTLrw는 초기값으로 미리 정해진 정수 c(>0) 즉, M.TTLrw=c이다. 중간 노드에서 M.Mode==2 즉, 그리디 모드를 나타내는 메시지를 수신하면 M.TTLrw의 값을 조사한다. 만일, TTLrw> 0이면 랜덤 모드로 다음-홉 노드 v를 선정하며, 선정 조건을 만족하는 노드가 존재하지 않으면 M.TTLrw=0으로 설정하고 퍼리미터 모드로 전환되어 다시 메시지 전달 노드를 설정하게 된다. 따라서 랜덤 모드는 일단 시작되면 최대 TTLrw 홉만큼 연속해서 지속 적용될 수 있다. 네트워크 내에 휴면 소오스들이 많으면 많을수록 경계 지역이 늘어나므로 비록 TTLrw나 prw-s의 값을 크게 하더라도 퍼리미터 모드로의 전환이 빈번하게 되어 그 영향은 줄어든다. In the implementation procedure of GSLP-w, by activity source s, TTLrw is an integer c (> 0) predetermined as an initial value, that is, M.TTLrw = c. When the intermediate node receives a message indicating M.Mode == 2, that is, greedy mode, the value of M.TTL rw is examined. If TTLrw> 0, the next-hop node v is selected in random mode. If there is no node that satisfies the selection condition, M.TTL rw = 0 is set and the parameter is transferred to the parameter mode to set the message forwarding node again. . So random mode, once started up to the maximum TTL rw It can be applied continuously as hops. The more dormant sources in the network, the larger the border area, so even if the value of TTL rw or p rw-s is increased, the effect of switching to the parameter mode becomes more frequent.
도 6은 도 3과 도 5a/5b에서 제안된 GSLP-w의 메시지 전달 노드의 선정 과정과 메시지 전달 과정을 보여주기 위한 예이다(편의상 w=1을 가정하였다). 보호 관리 대상으로 군인을 가정하였다. 보호 대상마다 하나씩 휴면 소오스가 대응되었고, 각각의 경계 지역이 설정되었다. 활동 소오스 s에서부터 u3까지 그리디 모드로 도착 지인 기지국 b와 가까운 이웃 노드들을 다음-홉 노드로 선정하였다. u3에서부터는 목적지에 가까운 노드들이 경계 지역에 속하는 것들이므로, 퍼리미터 라우팅이 시작되었다. 편의상, right-hand 규칙에 의해 시계 반대 방향으로 가장 가깝게 위치한 이웃 노드u4 와 u5가 차례대로 정해졌다. u5에서부터 u8까지 그리디 모드로 진행되었다. u8에서 TTLrw=3으로 시작된 랜덤 모드는 u11에서 TTLrw=0이 됨에 따라 그리디 모드로 환원되어, 이후 도착지 b에 이르렀다. 메시지 전달 노드를 선정하는 3가지 모드의 상대적인 적용 빈도와 prw-s와 TTLrw등의 파라미터들의 값에 따라 두 노드 사이의 경로라도 그 길이와 모양이 매우 다양해진다.FIG. 6 is an example illustrating the selection process and the message delivery process of the message delivery node of the GSLP-w proposed in FIGS. 3 and 5A / 5B (assuming w = 1 for convenience). Soldiers were assumed for protection. There was one dormant source for each protected object, and each boundary area was established. Neighboring nodes close to base station b, which is the destination in greedy mode from active source s to u 3 , were selected as next-hop nodes. From u 3 , since the nodes close to the destination belong to the boundary area, the parameter routing starts. For convenience, the nearest neighbor node u 4 in the counterclockwise direction by right-hand rule u 4 And u 5 are set in turn. From u 5 to u 8 , the greedy mode was performed. The random mode starting at u 8 with TTL rw = 3 is reduced to greedy mode as TTL rw = 0 at u 11 , and then reaches destination b. Depending on the relative frequency of application of the three modes of selecting a message forwarding node and the values of parameters such as p rw-s and TTL rw , the length and shape of the path between the two nodes can vary greatly.
GSLP-w에 의해 소오스 s를 출발한 메시지가 목적지 b에 도착하기까지 경유하는 경로의 길이 즉, 홉 수를 구한다. 편의상, 노드 밀도가 충분히 높아서 어떠한 경우에라도 경로 구성이 불가능하지 않다고 가정한다. 분석은 직관적인 방법에 의해 하나의 메시지가 활동 소오스로부터 발생하여 기지국에 도착하기까지 경유하는 경로의 홉 수를 구하는 것이다. The length of the route, i.e., the number of hops, through which the message leaving source s by GSLP-w arrives at destination b is determined. For convenience, it is assumed that the node density is high enough that path construction is not possible in any case. The analysis is an intuitive way to find the number of hops in a path that a message originates from an activity source and arrives at the base station.
GSLP-w에 의해 활동 소오스 s에서 전송된 메시지가 목적지 b에 도착하기까지 경유하는 경로의 길이(즉, 홉 수)를 계산하도록 한다. 길이는 s와 b사이의 최단 경로의 길이에 비해 상대적으로 몇 배가 되는 지로 표현된다. Compute the length (i.e. number of hops) of the route through which the message sent by the active source s by GSLP-w arrives at destination b. The length is expressed in terms of how many times it is relative to the length of the shortest path between s and b.
편의상 도3에서와 같이 다음 홉 노드를 선정하는 데 있어 그리디 모드가 수행될 확률을 pg, 랜덤 모드가 수행될 확률을 prw-c, 퍼리미터 모드가 수행될 확률을 pp, 마지막으로 리트리트 모드가 수행될 확률을 pr이라고 하자. 단, pg+prw-c+pp+pr=1이며, prw -c는 도3에서 그리디 모드에서 랜덤 모드로 전환할 확률 prw에 대해 prw -c≤prw이다. 왜냐하면 랜덤 모드로 전환된다고 해서 모두 랜덤 모드의 기능만을 수행하는 것이 아니라 경계 지역 내의 노드가 선정되면 퍼리미터 모드로 다시 전환되기 때문이다. A's greedy mode is the probability of performing p g, the random mode is likely to be performed p rw-c, probability perimeter mode is performed to select a next hop node, as shown in the sake of convenience FIG. 3 p p, the final Li Let p r be the probability that the treatment mode will be performed. However, a p + rw-c + g p p p p + r = 1, p is a p rw rw -c -c ≤p rw for the probability p rw switching to the random mode in the greedy mode in FIG. This is because the switching to the random mode does not all perform the function of the random mode, but when the node in the boundary area is selected, the switching to the perimeter mode is performed again.
활동 소오스 s에서 도착지 b까지의 최단 경로의 길이는 d-홉이라고 하고, E(k)를 s로부터 k-홉 이동 한 후 그곳에서 b로의 최단 경로의 홉 수를 나타낸다(k>0). 그러면 맨 처음에는 s에서 아직 움직이지 않았으므로 E(0)=d이다. 이후, 1-홉 이동한 후에는 E(1) = E(0)-pg+(1-pg) = E(0)+(1-2pg)가 성립할 것이다. 왜냐하면 확률 pg만큼 b에 최단 거리가 되면서, 확률 (1-pg)만큼은 비최단(non-shortest) 거리가 되기 때문이다. 즉, E(0)=d, E(1)=E(0)+(1-2pg), E(2)=E(1)+(1-2pg), ..., E(k)=E(k-1)+(1-2pg)d인 관계식들이 성립한다. 고로, 정리하면 E(k)=d+k(1-2pg)를 얻는다. 그런데 k-홉 이동 후 도착지 b에 다 달았다면 E(k)=0이므로, 곧 d=k(2pf-1)가 성립된다. 이어서, 우리가 구하는 이동 홉 수 즉, 경로의 길이 k는 다음과 같다. The length of the shortest path from active source s to destination b is called d-hop, and represents the number of hops of the shortest path from b to k after moving E (k) from s to k (k> 0). Then at the beginning E (0) = d because it hasn't moved yet. Then, after one-hop shift, E (1) = E (0) -p g + (1-p g ) = E (0) + (1-2p g ). This is because the probability p g is the shortest distance to b, and the probability (1-p g ) is the non-shortest distance. That is, E (0) = d, E (1) = E (0) + (1-2p g ), E (2) = E (1) + (1-2p g ), ..., E (k The relations with == E (k-1) + (1-2p g ) d hold. Therefore, in sum, E (k) = d + k (1-2p g ) is obtained. However, if the destination b is reached after the k-hop movement, E (k) = 0, so d = k (2p f -1) is established. Then, the number of moving hops that we find, i.e., the length k of the path, is
다시 말해, 최단 경로의 길이 d보다 GSLP-w는배의 더 큰 경로를 이용한다. 여기서 2pg-1>0 즉, 1/2<pg≤1인 조건을 언제나 만족하여야 전송 메시지가 도착지 b에 도착(수렴)한다. 그렇지 않다면 전송 메시지는 계속해서 네트워크 내의 다른 노드로 발산하여 다음-홉을 선정하는 절차가 반복될 것이다. In other words, GSLP-w is less than the length d of the shortest path. Use the larger path of the ship. Here, the condition that 2p g -1> 0, that is, 1/2 <p g ≤ 1, must be satisfied at all times so that the transmission message arrives (converges) at destination b. Otherwise, the outgoing message will continue to diverge to other nodes in the network and repeat the next hop selection procedure.
예를 들어 pg=0.7이면 1/(2·0.7-1) = 1/0.4 = 2.5이므로 최단 경로보다 2.5배 긴 경로를 사용하여 메시지를 전달할 수 있다. 여기서, 앞의 연구들과 같이 단순히 안전 기간만을 늘리기 위해 긴 경로만을 구성하길 원한다면 가능한 pg값을 1/2에 가깝게 설정하면 된다. 또는, 최단 거리에 비해 몇 배 더 긴 경로를 원하는 지를 결정하고 이를 위한 pg값을 선정할 수도 있다. 하지만 경로 길이가 길어짐으로 인한 과도한 지연 문제를 완화시키고, 또한 메시지 전달 과정 중에 만나게 되는 보호 대상들을 우회하면서 자연적으로 경로 길이가 증가됨을 고려할 때 지나치게 pg값을 너무 작게 하는 것은 좋은 방법은 아니다. 그리고 이러한 값은 보호 대상이 하나일 때는 설정된 대로 적용이 가능하지만, 보호 대상이 여러 개인 경우에는 경계 지역들이 다수 존재하여 이들에 따른 퍼리미터 라우팅이 빈번히 수행되어 설정된 값의 영향이 줄어들게 된다.For example, if p g = 0.7, 1 / (2 · 0.7-1) = 1 / 0.4 = 2.5, so the message can be delivered using a path 2.5 times longer than the shortest path. Here, as in the previous studies, if you only want to construct long paths to increase safety periods, you can set the p g value as close to 1/2 as possible. Alternatively, one may determine how many times longer the path is than the shortest distance and select a p g value for this. However, it is not a good idea to reduce the value of p g too small to alleviate the problem of excessive delay due to the longer path length, and also to increase the path length naturally by bypassing the protection targets encountered during message delivery. In addition, these values can be applied as set when there is only one protection target. However, when there are multiple protection targets, there are many boundary regions, so that the parameter routing is frequently performed according to them, thereby reducing the influence of the set values.
분명한 것은 그리디 모드에서 선정된 노드는 언제나 목적지로의 홉 수를 단축한다는 것이다. 그리고 prw -s나 TTLrw는 설정 가능한 값이지만 prw -c와 pp는 네트워크 내의 휴면 소오스들의 수 Ns와 이들의 분포 패턴 그리고 경계 지역 변수 β의 크기 등에 따라 다르게 되는 값이다. Obviously, a node selected in greedy mode always shortens the number of hops to its destination. P rw -s or TTL rw are configurable values, but p rw -c and p p are values that vary depending on the number of dormant sources N s in the network, their distribution patterns, and the size of the boundary region variable β.
GSLP-w의 소오스 위치 보호 수준과 성능 평가를 위한 수행된 시뮬레이션 결과를 개시한다. 먼저, 시뮬레이션을 위해 가정된 사항과 주요 파라미터들을 설명한다. The results of the simulation performed to evaluate the source position protection level and performance of GSLP-w are described. First, the assumptions and main parameters for the simulation are explained.
소오스 위치 보호 라우팅과 관련된 보안 수준 및 성능 평가를 위해 아직까지 널리 사용되는 공개된 시뮬레이션 도구는 없다. 본 발명을 위해 다른 연구들과 마찬가지로 시뮬레이션 도구를 자체 제작하였는데, Java로 작성한 시뮬레이션 S/W는 약 5,400라인으로 수행 파일크기는 541Kbyte정도이다. 기능은 물리 층이나 MAC(Medium-Access Control) 층을 포함하지 않고 소오스 위치 보호 라우팅 알고리즘 PR-SP와 GSLP-w의 구현에 국한하였다. 네트워크 내의 생성 트래픽은 유사 연구들처럼 low-duty cycle 모델을 가정하여 s로부터 전송된 메시지가 기지국 b에 도착한 후에 다음 메시지가 발생하도록 하였다. 그리고 시뮬레이션 동안 활동 소오스는 오직 하나만 존재하며 보호 대상들은 이동하지 않아 소오스 노드들의 바뀌지 않는다고 가정하였다. 측정 항목은 활동 소오스의 NSP와 NDL이며, 다른 연구들과 같이 매 측정시마다 추적자의 시작 위치는 기지국으로 하였다. There is no publicly available simulation tool yet available for evaluating the level of security and performance associated with source location protection routing. For the present invention, like other studies, the simulation tool was produced by itself, and the simulation S / W written in Java is about 5,400 lines and the file size is about 541 Kbytes. The functionality is limited to the implementation of the source location protection routing algorithms PR-SP and GSLP-w without including the physical layer or the medium-access control (MAC) layer. The generated traffic in the network assumes a low-duty cycle model, similar to the similar studies, so that the next message occurs after the message from s arrives at base station b. And it is assumed that there is only one active source during the simulation and the protected objects do not move, so that the source nodes do not change. The measurement items were the NSP and NDL of the activity source. As with other studies, the starting position of the tracer was set to the base station for each measurement.
네트워크는 평균 차수가 8인 노드 50,000개가 균등하게 분포되는 경우를 고려하였다. 휴면 소오스들은 무작위로 네트워크 내에 균등하게 분포되도록 하되, 편의상 활동 소오스와 기지국으로부터 6r 이내에는 존재하지 않은 상태에서 실험하였다(r은 신호 도달 거리). 시뮬레이션 결과는 토폴러지 100개를 생성하여 시뮬레이션을 한 후, 얻어진 값들 중 최고치 10개와 최소치 10개를 제외한 나머지 80개에 대한 평균이다. 사용된 주요 파라미터들과 설정 값은 도 7과 같다. 다만, 휴면 소오스들의 수 Ns가 N의 1% 이상인 경우에는 경계 지역을 우회하는 기능이 없는 PR-SP은 경로 설정이 거의 불가능하였다. 또한, 일반성을 잃지 않고 Ns≪ N임을 가정하여 Ns가 1% 이하인 경우를 먼저 고려하였다. 이후, 경계 지역을 우회하는 기능이 있는 GSLP-w에 한해 휴면 소오스들이 더 많이 존재하는 경우에서의 평가를 위해 1.0% ≤ Ns ≤ 2.5%인 범위까지 확대하였다.The network considered the case where 50,000 nodes of average order 8 were distributed evenly. The dormant sources were randomly distributed evenly within the network, but for convenience they were experimented with not present within 6r from the active source and the base station (r is the signal reach). The simulation result is the average of 80 topologies except for the highest 10 and the minimum 10 of the values obtained after 100 topologies are simulated. The main parameters and setting values used are shown in FIG. However, when the number of dormant sources N s is 1% or more of N, the PR-SP without a function of bypassing the boundary area was almost impossible to set. In addition, the case where N s is 1% or less was first considered on the assumption that N s < N without losing generality. Thereafter, 1.0% ≤ N s for evaluation in the presence of more dormant sources only for GSLP-w with the ability to bypass the border area. The range was expanded to ≦ 2.5%.
기존 연구에서 도입된 안전 기간(safety period)과 전달 지연(delivery latency)을 이용하여 소오스 위치 보호 라우팅 방안을 평가하였다. 안전 기간은 기지국으로 메시지를 전송하는 소오스 노드(즉, 활동 소오스)가 공격자에게 자신의 위치가 노출되기 전까지 전송한 메시지 수이다. 즉, 안전 기간은 라우팅 방안들 간의 상대적인 보안 수준을 비교하는 요소이다. 성능관련 평가 항목인 전달 지연은 안전 기간에 해당하는 메시지들을 전송하기 위해 사용된 경로의 평균 홉 수로 정의된다. 이상적인 라우팅 방안은 긴 안전 기간과 낮은 전달 지연을 제공하여야 한다.The source location protection routing scheme was evaluated using the safety period and delivery latency introduced in the previous study. The safety period is the number of messages sent by a source node (i.e., an active source) that sends a message to a base station before its location is exposed to the attacker. In other words, the safety period is a factor that compares the relative security levels between routing schemes. The propagation delay, which is a performance-related measure, is defined as the average number of hops in the path used to transmit messages for the safety period. Ideal routing schemes should provide long safety periods and low propagation delays.
본 발명에서 제안하는 GSLP-w와 비교되는 PR에서는 모두 속임수 메시지나 다중경로(multipath) 등을 이용하지 않고 단일 경로를 사용하므로 경로별 평균 전달 지연은 곧 경로당 발생 메시지의 평균수와 동일하므로 발생 메시지를 별도로 평가하지 않는다. 아울러, 메시지를 전송 중인 활동 소오스뿐만 아니라 비록 메시지를 전송 중이지는 않지만 위치 보호가 필요한 대상에 이웃한 노드들을 고려하므로 다음과 같이 수정된 의미로 안전 기간을 재 정의한다.In the PR compared to the GSLP-w proposed in the present invention, since all of the PRs use a single path rather than a deception message or a multipath, the average propagation delay for each path is the same as the average number of generated messages per path. It is not evaluated separately. In addition, not only the activity source transmitting the message but also the nodes neighboring to the target requiring location protection although the message is not being transmitted, the safety period is redefined as modified as follows.
수정된 안전 기간: 위치 보호가 필요한 보호 대상에 근접한 어떠한 노드(즉, 휴면 소오스)의 위치도 발각되지 않은 상태에서 활동 소오스가 공격자에게 노출되기 전까지 기지국으로 전송한 메시지의 총 수.Modified safety period: The total number of messages sent to the base station before the active source is exposed to the attacker without the location of any node (i.e., dormant source) in close proximity to the protected object that needs location protection.
기존 연구에 의하면 활동 소오스와 기지국 간의 거리가 길면 높은 안전 기간과 긴 전달 지연을, 반대로 가까우면 낮은 안전 기간과 짧은 전달 지연을 유발하는 것으로 알려졌다. 또한, 안전 기간과 전달 지연 평가 시, 추적자의 초기 추적 위치로는 기지국을 가정하고 있다. 이에 본 발명에서는 활동 소오스와 기지국 간의 최단 홉 수에 대한 상대적인 안전 기간과 전달 지연 즉, 활동 소오스와 기지국 간의 최단 홉 수로 각기 안전 기간과 전달 지연을 나누어 얻어진 정규 안전 기간(NSP: normalized safety period)과 정규 전달 지연(NDL: normalized delivery latency)을 사용한다. 이렇게 함으로써 최단 거리 라우팅에 비해 몇 배의 안전 기간과 몇 배의 전달 지연을 갖는지 상대적인 정량화가 가능하다.Previous studies have shown that longer distances between the active source and the base station result in higher safety periods and longer propagation delays, while closer ones result in lower safety periods and shorter propagation delays. In addition, in evaluating the safety period and propagation delay, the base station is assumed as the initial tracking position of the tracker. Therefore, in the present invention, the normalized safety period (NSP) obtained by dividing the safety period and the propagation delay by the relative safety period and the propagation delay for the shortest hop number between the active source and the base station, that is, the shortest hop number between the active source and the base station, Use normalized delivery latency (NDL). This allows for relative quantification of how many safety periods and how many propagation delays compared to shortest distance routing.
도 8에 휴면 소오스 노드 수 Ns가 전체 노드 수 N의 0.4%인 경우, GSLP-w에 의해 설정된 경로들의 궤적들을 나타냈다. 휴면 소오스들은 네트워크상에 균등하게 분포되며, 경로당 하나의 메시지가 전달되는 즉, w=1인 경우를 가정했다. 복잡성을 피하기 위해 일반 노드들은 나타내지 않고, 휴면 소오스들과 기지국 그리고 활동 소오스 노드만 점으로 나타내었다. 각각의 휴면 소오스는 두 개의 원들로 둘러싸여 있는데 내부의 원은 α=r인 노출 영역을, 외부 원은 β=2r인 경계 지역이다. 공격자의 위치 추적은 좌측 하단의 기지국에서 시작되었고, 그 추적 경로는 반지름이 r인 굵은 원들로 이동 홉마다 나타내었다. 활동 소오스(우측 상단의 큰 원안에 존재하는)로부터 전달된 메시지가 이용한 경로는 가는 실선으로 나타내었다. 최종적으로는 활동 소오스의 위치는 탄로가 나 수행이 종료되었지만 모든 휴면 소오스들은 경계 지역을 우회하는 기능에 의해 그 위치들이 보호되었다.8 shows the trajectories of the paths set by GSLP-w when the dormant source node number N s is 0.4% of the total node number N. FIG. The dormant sources are distributed evenly over the network, assuming that one message is delivered per path, that is, w = 1. In order to avoid complexity, normal nodes are not shown, only dormant sources, base stations and active source nodes are shown as dots. Each dormant source is surrounded by two circles: the inner circle is the exposed area with α = r and the outer circle is the border area with β = 2r. The attacker's location tracking was initiated from the base station at the bottom left, and the tracking path was shown on each hop by bold circles with radius r. The route taken by the message from the activity source (located in the large circle in the upper right) is shown by a thin solid line. Eventually, the location of the active source was halted or terminated, but all dormant sources were protected by the ability to bypass the border area.
기지국과 활동 소오스 간의 최단 거리 홉 수 hs -b는 50이었고, 랜덤 모드를 시행할 확률은 prw -s = 0.05였다. 따라서 hs -b??prw -s = 50??0.05 = 2.5개의 노드에서 랜덤 모드로 진입하였고, 진입 후에는 hs-b의 5%~10% 즉, TTLrw ∈ [3, 5]의 범위에 속하는 홉만큼 최대로 랜덤 모드가 지속 되었다고 볼 수 있다. 정규 안전 기간 NSP = 4.38이었는데, 이는 활동 소오스 s가 공격자에게 위치가 발각되기 전까지 기지국 b로 (평균적으로) hs -b??NSP = 50??4.38 = 219개의 메시지를 전송하였음을 의미한다. 다시 말해 기지국과의 최단 홉 수의 4.38배의 메시지를 보냈으며, 사용된 경로의 수는 w = 1이므로 총 219개이다. 정규 전달 지연 NDL = 1.50이므로 사용된 경로 의 평균 홉 수는 기지국과의 최단 홉 수의 1.5배 즉, hs -b ·NDL = 50·1.50 = 75.0이다.The shortest hop number h s -b between the base station and the active source was 50, and the probability of performing random mode was p rw -s = 0.05. Therefore, h s -b ?? p rw -s = 50 ?? 0.05 = 2.5 nodes entered random mode, and after entry, 5% to 10% of h sb , that is, the range of TTL rw ∈ [3, 5] It can be said that the random mode continued as much as the hop belonging to. The normal safety period was NSP = 4.38, which means that the active source s sent (on average) h s -b ?? NSP = 50 ?? 4.38 = 219 messages to base station b before the attacker was discovered. In other words, the message was sent 4.38 times the shortest hop number with the base station, and the number of paths used was = 1 since w = 1. Since the normal propagation delay NDL = 1.50, the average number of hops in the path used is 1.5 times the shortest hop number with the base station, that is, h s -b · NDL = 50 · 1.50 = 75.0.
활동 소오스와 기지국을 연결하는 가상의 직선을 기준으로 경로들이 좌우로 거의 고르게 설정된 편이다. 이는 활동 소오스에 의해 지정되는 퍼리미터 라우팅의 규칙 즉, left-hand 규칙과 right-hand 규칙이 번갈아가며 지정되었기 때문이다. 만약, 추적자를 어느 한쪽으로 유인해 놓은 경우, 다른 한쪽으로 전송하는 메시지들은 안전할 것이다. 또한, 이러한 안전한 경로를 통해 전달되는 메시지 수가 늘어나면 안전 기간도 증가 될 수 있을 것이다. 물론, 어떠한 경우에라도 이용 가능한 경로들이 풍부하여야 이러한 점들이 보다 부각될 수 있을 것이다. 이러한 가설 하에서 제안된 전송 메시지 수 w를 다음과 같이 다양하게 고려하였다. 단, hs -b는 활동 소오스 s와 기지국 b 간의 최단 홉 수로 hs -b = |L(s)-L(b)|/r로 설정하였다.The paths are almost evenly set from side to side based on a virtual straight line connecting the activity source and the base station. This is because the rule of the parameter routing specified by the activity source, that is, the left-hand rule and the right-hand rule are alternately specified. If the tracer is attracted to either side, messages sent to the other side will be secure. In addition, as the number of messages delivered through this secure path increases, the safety period may increase. Of course, in any case, the abundance of available routes will make these points stand out. Under this hypothesis, we consider the proposed number of transmission messages w as follows. However, h s -b is set as h s -b = | L (s) -L (b) | / r as the shortest hop number between the active source s and the base station b.
w=1: 기존 다른 연구들에서와 같이 하나의 메시지를 전송w = 1: send one message as in other existing studies
w∈1Q: 경로당 전송 메시지들의 수가 비교적 적은 경우를 고찰하기 위해 hs -b의 첫 번째 1/4에 해당하는 [1, hs-b/4] 범위에서 무작위로 선정w∈1Q: randomly selected in the range [1, hs -b / 4] corresponding to the first quarter of h s -b to consider the case where the number of transmitted messages per path is relatively small
w∈2Q: [(hs -b/4)+1, hs-b/2] 범위에서 무작위로 선정w∈2Q: randomly selected in the range [(h s -b / 4) +1, hs -b / 2]
w∈3Q: [(hs -b/2)+1,(3hs -b)/4] 범위에서 무작위로 선정w∈3Q: randomly selected in the range [(h s -b / 2) +1, (3h s -b ) / 4]
w∈4Q: 경로당 메시지 전송 수가 비교적 큰 경우를 고려하기 위해 [((3hs - b)/4)+1, hs-b] 범위에서 임의로 선정w∈4Q: Randomly selected in the range [((3h s -b ) / 4) +1, h sb ] to account for the relatively large number of message transmissions per path
w∈2/3Q: hs -b의 중간을 기준으로 선정되는 경우를 고려하기 위해 [(hs -b/4)+1,(3hs-b)/4]의 범위에서 무작위로 선정w∈2 / 3Q: to consider when selecting, based on the middle of h s -b [(h s -b / 4) +1, (3h sb) / 4] randomly selected in the range of
먼저, 경로당 전송 메시지 수 w와 휴면 소오스들의 수 Ns의 증가에 따른 위치 보호 수준과 전달 지연 특성을 알아보았다. 시뮬레이션 결과는 소오스 위치 보호 라우팅의 가장 대표적인 방안인 PR-SP와 비교하였다. 여기서, PR-SP는 PR의 라우팅 단계인 최종 목적지인 기지국으로 전달하는 과정에서 최단 경로 알고리즘에 의한 단일 경로를 사용하는 경우이다.First, the location protection level and the propagation delay characteristics were investigated as the number of transmission messages w per path and the number N s of dormant sources increased. Simulation results are compared with PR-SP, the most representative method of source location protection routing. Here, the PR-SP is a case of using a single path by the shortest path algorithm in the process of delivering to the base station which is the final destination, which is the routing step of the PR.
도 9a 내지 도 9c에 측정된 NSP를 나타내었다. 전체적으로 PR-SP는 휴면 소오스가 존재하는 영역(노출 영역)을 우회하는 기능이 없기 때문에 Ns의 증가에 따라 메시지 전달 과정에서 휴면 소오스의 위치가 노출됨으로 인해 전송 메시지 수(즉, NSP)가 급속히 줄어드는 경향을 보였다. 여기서, 휴면 소오스가 존재하는 경우의 안전 기간은 상기에서 정의한 것처럼 "어떠한 휴면 소오스의 위치도 발각되지 않은 상태에서 활동 소오스가 공격자에게 노출되기 전까지 기지국으로 전송한 메시지의 총수"이다. PR-SP의 경우 hs -b가 길어짐에 따라 더 많은 수의 경계 지역을 경유하여야 하므로 hs -b가 증가에 따라 NSP의 감소가 더 빨리 진행되었다. 예를 들면, 도 9a, 9b 및 9c에서 Ns가 0.0%에서 0.4%로 증가함에 따른 NSP의 하락 폭은 약 1.3, 2.2 및 3.8로 늘어났다. 이와 달리, 제안된 GSLP-w의 경우에는 퍼리미터 라우팅 기 능에 의해 노출 영역을 포함한 경계 지역을 우회하는 기능이 있으므로 Ns가 증가하더라도 커다란 변화 없이 일정 수준을 유지하였다. 일부는 Ns의 증가에 따라 국소적인 증가를 보였다. 이는 휴면 소오스의 밀도가 높아짐에 따라 노출 영역을 우회하는 빈도도 높아지고 따라서 메시지 전달 경로의 길이도 늘어나기 때문이다.The measured NSPs are shown in FIGS. 9A-9C. In general, since PR-SP does not have the ability to bypass the dormant source (exposure area), the number of messages sent (ie, NSP) increases rapidly due to the exposure of the dormant source during message delivery with increasing N s . It tended to shrink. Here, the safety period in the case of the dormant source is defined as "the total number of messages transmitted to the base station before the active source is exposed to the attacker without any location of the dormant source detected". In the case of PR-SP, as h s -b becomes longer, it has to pass through a larger number of boundary regions, so as the h s -b increases, the NSP decreases faster. For example, in Figures 9A, 9B and 9C, as N s increased from 0.0% to 0.4%, the drop in NSP increased to about 1.3, 2.2 and 3.8. On the other hand, the proposed GSLP-w has a function of bypassing the boundary area including the exposed area by the perimeter routing function, so that the level is maintained without significant change even if N s increases. Some showed a local increase with increasing N s . This is because as the density of dormant sources increases, the frequency of bypassing the exposed areas increases and thus the length of the message delivery path increases.
주의할 점은 비교적 활동 소오스와 기지국 간의 거리가 짧은 경우(도 9a)에서는 전체적으로 PR-SP의 NSP가 제안된 GSLP-w보다 더 높았다. 이는 도 7에 주어진 랜덤 모드에서 이용되는 파라미터 prw -s = 0.05로 낮게 설정된 것도 하나의 이유이다. 또한, 파라미터 TTLrw도 2(최소치)에서부터 hs -b의 5%~10% 범위에서 선정되도록 하였기 때문에 즉, hs -b=30의 경우 TTLrw∈[2, 3]에 불과하여 다양한 경로들이 설정되지 못하는 것도 이유이다. 따라서 prw -s나 TTLrw를 증가시킴으로써 더욱 높은 NSP를 얻을 수 있는데 이는 후술한다.Note that in the case where the distance between the active source and the base station is relatively short (FIG. 9A), the NSP of the PR-SP was higher than the proposed GSLP-w as a whole. This is one reason that the parameter p rw -s = 0.05 used in the random mode given in FIG. 7 is set low. In addition, since the parameter TTL rw is selected in the range of 5% to 10% of h s -b from 2 (minimum value), that is, in the case of h s -b = 30, only TTL rw ∈ [2, 3]. This is why they are not set. Therefore, higher NSP can be obtained by increasing p rw -s or TTL rw , which will be described later.
GSLP-w는 hs -b와의 거리에 비례하여 hs -b가 길수록 그리고 Ns의 밀도가 높을수록 더 높은 NSP를 나타내었다(도 9b 및 도 9c). 특히, Ns> 0.4%과 hs -b≥50인 경우, GSLP-w는 PR-SP보다 모두 높은 NSP를 나타내었다. hs -b=70인 경우(도 9c) PR-SP는 Ns가 0.6%을 지나면서부터 NSP가 1.0 이하가 되었다. 이는 활동 소오스에서 전송한 메시지 수가 활동 소오스와 기지국 사이의 최단 홉 수 hs-b보다도 더 적은 수의 메시지들을 보내는 동안에 추적 과정에서 어떤 휴면 소오스의 위치가 발각되어 조기 에 위치 추적이 종료되었기 때문이다.GSLP-w is proportional to the distance between h s h s -b longer the -b and exhibited the higher the density of the N s higher NSP (Fig. 9b and 9c). In particular, when Ns> 0.4% and h s −b ≧ 50, GSLP-w showed higher NSP than PR-SP. In the case where h s -b = 70 (FIG. 9C), the N- s became less than or equal to 1.0 when N s passed 0.6%. This is because the location of the dormant source was detected early in the tracking process and the location was terminated early while the number of messages sent from the active source sent fewer messages than the shortest hop number h sb between the active source and the base station.
GSLP-w의 여러 가지 w 값 중에서는 hs -b의 첫 번째 1/4에 해당되는 범위 1Q 즉, [1, hs -b/4]에서 선정되는 수에 해당하는 만큼의 메시지들을 보내는 경우가 가장 높은 NSP를 제공하였다. 선정 범위가 1Q, 2Q, 3Q, 4Q등으로 증가할수록 동일한 Ns에 대해 NSP는 오히려 감소하였다. 2/3Q의 경우는 대체로 2Q와 3Q의 범위 내에서 나타났다. 전체적으로 w가 1Q와 2Q의 범위인 경우가 상위 그룹에 속하였고, 2/3Q는 중간을, 그리고 3Q와 4Q인 경우가 하위 그룹에 해당 되었다. 그리고 기존의 연구들처럼 경로당 하나의 메시지를 전송하는 경우에는 중간이거나 중간을 약간 상회 하였다. 특히, Ns가 증가할수록 w∈1Q인 경우와 w∈4Q인 경우의 차가 더 커지는 것으로 나타났다. 이는 Ns가 증가할수록 설정 경로의 길이는 증가하지만 이용되는 경로들의 수는 줄어들고 경로들 간에 중복되는 노드들의 수가 증가하여 w∈4Q인 경우가 가장 낮았다고 해석된다.Among the various w values of GSLP-w, if the number of messages in the
결론적으로 휴면 소오스가 존재하는 대규모 네트워크에서는 비교적 적은 수의 메시지들을 경로당 보내는 것이 단일 메시지나 많은 수의 메시지를 보내는 것보다 더 높은 안전 기간을 제공하는 것으로 나타났다.In conclusion, in large networks where dormant sources exist, sending a relatively small number of messages per path provides a higher safety period than sending a single message or a large number of messages.
도 9a ~ 도 9c의 NSP를 제공한 경로들의 측정된 평균 경로 길이 즉, 정규 전달 지연 NDL을 나타내면 도 10a ~ 도 10c와 같다. PR-SP는 노출 영역이나 경계 지역에 관계없이 즉, 우회 없이 경로를 설정하므로 Ns의 증가와 무관하게 거의 일정한 정규 전달 지연 NDL을 나타냈다. 반면, 제안된 GSLP-w는 Ns의 증가에 따라 경로의 길이가 증가하면서 NSP가 증가하였고 따라서 NDL도 늘어났다. 하지만, 서로 다른 w 값에 대한 상호 간의 차이는 Ns의 증가하더라도 약 0.2 이내에 머물러 도 9a ~ 도 9c의 NSP간의 차이처럼 크지 않았다. GSLP-w의 NDL이 가장 큰 경우(도 10c)에도 PR-SP와 비교할 때도 최대 0.5를 넘지 않았다. NDL의 최대치는 도 10c처럼 hs-b와 Ns가 최대인 경우에 발생하였다. 최대 지연은 1.85였으며 평균치 1.53을 나타내었다.The measured average path lengths of the paths provided with the NSPs of FIGS. 9A-9C, that is, the normal propagation delay NDL, are as shown in FIGS. 10A-10C. Since the PR-SP sets the path regardless of the exposed area or boundary area, that is, without detour, the PR-SP shows a nearly constant normal propagation delay NDL regardless of the increase of N s . On the other hand, the proposed GSLP-w increased the NSP as the length of the path increased with the increase of N s and thus the NDL. However, the mutual difference for different w values remained within about 0.2 even though the increase of N s was not as large as the difference between NSPs of FIGS. 9A to 9C. Even when the NDL of GSLP-w was the largest (FIG. 10C), it did not exceed 0.5 when compared with PR-SP. The maximum value of NDL occurred when h sb and N s were the maximum as shown in FIG. 10C. The maximum delay was 1.85 with an average of 1.53.
도 10b와 도 10c에서는 Ns의 증가에 따른 경계 지역이 늘어나 퍼리미터 모드가 빈번히 수행되게 되고 일부 리트리트 모드가 발생하여 경로 길이가 늘어나 NDL이 증가하였다. 한편, 흥미롭게도 GSLP-w가 PR-SP에 비해 더 높은 NSP를 나타내어도 NDL은 오히려 더 낮아지는 경우가 존재하였다. 도 9b와 도 10b를 비교하면 알 수 있듯이 hs -b=50일 때 Ns=0.4인 근처가 이에 해당된다. 또한, hs -b=70일 때는 Ns가 약 0.05%<Ns<0.4%인 범위에서 더 낮은 전달 지연으로 더 높은 안전 기간을 제공하였다.In FIG. 10B and FIG. 10C, the perimeter mode is frequently performed due to an increase in the boundary area according to the increase of N s , and some retreat modes occur to increase the path length, thereby increasing the NDL. Interestingly, even though GSLP-w showed a higher NSP than PR-SP, there was a case where the NDL was lower. As can be seen by comparing FIG. 9B with FIG. 10B, the neighborhood where N s = 0.4 corresponds to h s −b = 50. In addition, when h s −b = 70, a higher safety period was provided with lower propagation delays in the range where N s was about 0.05% <N s <0.4%.
따라서 기존의 높은 안전 기간을 위해 긴 경로를 일방적으로 선호하거나 경로당 단일 메시지의 전송을 고수하는 관점을 탈피하여 더욱 많은 메시지를 더 짧은 길이의 경로를 통해 전송하는 라우팅 전략이 가능함을 확인하였다.Therefore, it was confirmed that a routing strategy for transmitting more messages over shorter length paths is possible by avoiding the one-sided preference for long paths or adherence to the transmission of a single message per path.
요약하면, 휴면 소오스들이 존재하는 경계 지역들을 우회하는 기능이 있는 GSLP-w가 Ns가 증가할수록 그리고 hs -b가 길수록 PR-SP보다 높은 정규 안전 기간 NSP 를 제공하였다. GSLP-w에서는 w∈1Q인 경우 전달 지연 증가대비 증가된 안전 기간을 고려할 때 가장 우수하였다.In summary, GSLP-w, which has the ability to bypass the boundary regions where dormant sources exist, provided a higher normal safety period NSP than N PR with an increasing N s and longer h s -b . GSLP-w was the best when considering the increased safety period compared to the increase in propagation delay.
제안된 GSLP-w의 안전 기간과 전달 지연을 휴면 소오스들의 수 Ns가 높은 경우에 대해 시뮬레이션 한 결과는 도 11a 및 도 11b와 같다. 여기서는 1.0%≤Ns≤2.5%에서 가장 높은 NSP를 제공한 w1Q인 GSLP-1Q와 비교를 위해 w=1인 GSLP-1만을 나타내었다. Ns가 2.5%를 넘는 경우에는 설정 가능한 경로들이 거의 존재하지 않거나 그 수가 매우 작아 더 이상 시뮬레이션을 수행하지 않았다. 참고로 도 10a 내지 도 10c에서 나타내었던 다른 w 값에 대한 결과는 GSLP-1Q보다 낮은 NSP를 보였는데, 그림의 복잡성을 피하기 위해 생략하였다. 데이터 라벨의 괄호 안에는 활동 소오스와 기지국 간의 홉 수 hs-b의 값을 넣어 홉 수를 나타낸다.Simulated for a safe period of time and the transfer delay of the proposed GSLP-w when the number of dormant source N s high results are shown in Figure 11a and Figure 11b. Here, only GSLP-1 with w = 1 is shown for comparison with GSLP-1Q, w1Q which gave the highest NSP at 1.0% ≦ N s ≦ 2.5%. If N s is more than 2.5%, there are few configurable paths or the number is so small that no further simulations have been performed. For reference, the results for other w values shown in FIGS. 10A to 10C showed lower NSPs than GSLP-1Q, and were omitted to avoid complexity of the figure. The parenthesis of the data label indicates the number of hops by putting the value of the hop number h sb between the active source and the base station.
먼저, 도 11a를 보면 GSLP-1Q는 GSLP-1보다 같은 조건에서 높은 NSP를 제공하였다. 그 차는 hs -b가 증가함에 따라 더 컸다. 그리고 Ns=0,0%, 0.4%, 0.8%인 경우의 NSP를 나타낸 도 9와 비교하여 보면 hs -b=30와 hs -b=50일 때는 Ns=1.5%일 때가 최대였고, hs -b=70인 경우는 Ns=1.0%일 때가 가장 높았다. 이후 Ns의 증가와 함께 도 11a에서 보듯이 감소하였다. 이러한 감소는 Ns의 증가가 일정 수준을 넘어가면 설정 가능한 경로의 수가 급감하면서 안전 기간이 낮아지기 때문이다. 도 11b에는 전달 지연을 나타내었는데 NSP가 낮은 GSLP-1이 더 길었다. hs -b≥50이고 Ns≥2.0%부터는 전달 지연이 활동 소오스와 기지국 간의 최다 홉 수의 약 3.0배를 넘었고, 최고 4.0배까지 증가 되었다. 이는 퍼리미터 모드가 빈번해져 경로의 길이가 매우 커졌음을 의미한다.First, referring to FIG. 11A, GSLP-1Q provided a higher NSP under the same conditions than GSLP-1. The difference was larger as h s -b increased. In comparison with FIG. 9 which shows NSP when N s = 0,0%, 0.4%, and 0.8%, N s = 1.5% was the greatest when h s -b = 30 and h s -b = 50. , h s -b = 70 was the highest when N s = 1.0%. After that, as shown in Figure 11a with increasing N s decreased. This decrease is due to the increase of N s and go beyond a certain level plunged number of configurable paths lowered the safety period. 11b shows the propagation delay, with GSLP-1 having a lower NSP longer. From h s -b ≥50 and N s ≥2.0%, the propagation delay exceeded about 3.0 times the maximum number of hops between the active source and the base station and increased up to 4.0 times. This means that the perimeter mode becomes more frequent and the path length becomes very large.
결론적으로 Ns가 매우 높은 경우에서도 GSLP-1Q가 GSLP-1에 비해 더욱 낮은 전달 지연 NDL로 더욱 높은 안전 기간 NSP를 제공하였다.In conclusion, even at very high N s , GSLP-1Q provided a higher safety period NSP with lower propagation delay NDL than GSLP-1.
GSLP-w의 랜덤 모드에서는 다양한 노드들이 서로 다른 경로들을 구성하도록 두 가지 파라미터가 주어진다. 하나는 prw -s로 랜덤 모드를 시행할 확률이고, 다른 하나는 랜덤 모드를 지속 적용할 홉 수 TTLrw이다. 도 7에 나타나듯이 prw -s=0.05로 비교적 낮게 잡았으며, TTLrw역시 hs -b의 5~10%의 범위에서 선정되어 hs -b=30일 때는 불과 2 또는 3에 지나지 않는다. 이는 본 발명에서 제안하는 GSLP-w가 원래 수천 내지 수 만개 이상의 많은 노드로 구성되는 무선 센서 네트워크에 있어서 휴면 소오스를 고려한 소오스 위치 보호 라우팅을 목적으로 하였기 때문이다. 왜냐하면, hs-b가 상대적으로 길면서 휴면 소오스들로 인해 퍼리미터 라우팅을 수행하면 설정 경로의 길이가 늘어나 간접적으로 랜덤 모드와 유사한 효과를 낳을 수 있기 때문이다(도 9c참조). 그럼에도, hs-b가 상대적으로 짧거나 휴면 소오스 노드들의 밀도가 낮은 환경에서 prw -s와 TTLrw을 증가시켜 GSLP-w의 소오스 위치 보호 수준과 성능이 어떻게 향상되는지 시뮬레이션해보았다. 논의는 GSLP-w 중 NSP에 관하여 가장 우수한 결과를 보였던 GSLP-1Q와 비교 대상 PR-SP만을 고려한다.In the random mode of GSLP-w, two parameters are given so that various nodes configure different paths. One is the probability of executing random mode with p rw -s , and the other is the number of hops TTL rw to apply random mode continuously. Also be relatively low, as shown by putting p = 0.05 rw -s to 7, TTL rw also h s -b is selected from the range of 5 ~ 10% h s -b = 30 days when nothing more than just two or three. This is because the GSLP-w proposed in the present invention was originally intended for source location protection routing considering a dormant source in a wireless sensor network composed of many thousands to tens of thousands or more nodes. This is because, when h sb is relatively long and the parameter routing is performed due to dormant sources, the length of the set path is increased, which may indirectly produce a similar effect to that of the random mode (see FIG. 9C). Nevertheless, we have simulated how source level protection and performance of GSLP-w can be improved by increasing p rw -s and TTL rw in environments with relatively short h sb or low density of dormant source nodes. The discussion only considers GSLP-1Q, the best-performing NSP among GSLP-w, and the PR-SP to be compared.
도 9a 내지 도 9c에서 GSLP-w가 가장 낮은 NSP를 보였던 hs -b=30인 경우를 고려하였다. 결론은 prw -s를 증가시키는 것보다 TTLrw를 증가시키는 것이 더 효과적이었다. 도 7의 초기 TTLrw를 1배(=ㅧ1), 2배(=ㅧ2), 3배(=ㅧ3) 및 4배(=ㅧ4)로 증가시켜보았다. 즉, TTLrw이 각기 [2, 3], [4, 6], [6, 9], [8, 12]의 범위에서 무작위로 선정되어 사용되었는데, GSLP-w의 NSP는 도 12a 및 도 12b와 같다. 전체적으로 TTLrw의 증가에 비례하여 NSP도 늘어나다가 Ns=0.4%를 넘어가면서부터는 대부분 감소하였다. TTLrw의 증가에 의한 효과는 Ns=0.4%에서 대체로 가장 높았다. Ns의 증가에 따라 TTLrw의 증가에 의한 효과가 일정 수준에서 감소하는 이유는 다음과 같이 분석된다. 즉, Ns가 증가함에 따라 경계 지역이 늘어나게 되고, 이로 인해 메시지 전달 노드 선정 과정에서 perimeter 모드로의 전환이 빈번해져 TTLrw의 증가 효과가 더 이상 지속하지 않기 때문이다. 한편, Ns의 증가함에 따라 PR-SP의 NSP는 급속히 감소되어 Ns≥0.4%인 경우, GSLP-1Q는 단지 TTLrw를 2배 증가시켜도 더 높은 안전 기간을 나타내었다.9a to 9c, the case where GSLP-w had the lowest NSP was considered h s -b = 30. The conclusion was that increasing TTL rw was more effective than increasing p rw -s . The initial TTL rw of FIG. 7 was increased by 1 times (= ㅧ 1), 2 times (= ㅧ 2), 3 times (= ㅧ 3) and 4 times (= ㅧ 4). That is, TTL rw was randomly selected and used in the range of [2, 3], [4, 6], [6, 9], and [8, 12], respectively, and the NSP of GSLP-w was shown in FIGS. 12A and 12B. Same as Overall, the NSP increased in proportion to the increase in TTL rw , but declined most since N s = 0.4%. The effect of increasing TTL rw was generally the highest at N s = 0.4%. The reason why the effect of increasing TTL rw decreases at a certain level with increasing N s is analyzed as follows. In other words, as N s increases, the boundary area increases, which causes frequent transition to perimeter mode during the message forwarding node selection process, so that the effect of increasing TTL rw no longer persists. On the other hand, with increasing N s , the NSP of the PR-SP rapidly decreased, and when N s ≥0.4%, GSLP-1Q showed a higher safety period even by doubling the TTL rw .
한편, 도 12처럼 hs -b=30인 경우 TTLrw 대신 prw -s=0.05를 1배(=0.05), 2배(=0.1), 3배(=0.15) 및 4배(=0.2)로 증가시킨 경우의 결과는 다음과 같았다(본 설명에서 그림은 제공되지 않았다).Meanwhile, as shown in FIG. 12, when h s -b = 30, p rw -s = 0.05 is replaced by 1 times (= 0.05), 2 times (= 0.1), 3 times (= 0.15), and 4 times (= 0.2) instead of TTL rw . In the case of increasing to, the results were as follows (Figures are not provided in this description).
Ns=0.0%인 경우 prw-s의 증가에 비례하여 GSLP-1Q의 NSP가 모두 증가하였지만 PR-SP를 능가하지는 못하였다. 그러나 Ns가 증가하면서부터 PR-SP의 NSP가 상대적으로 낮아져 PR-SP보다 높은 NSP를 보였다. 전체적으로는 3.5를 넘지 않아 TTLrw를 증가시킨 경우의 최고치 5.21(도 12a)에 비해 다소 낮았다.In the case of N s = 0.0%, all NSPs of GSLP-1Q increased in proportion to the increase in p rw-s but did not exceed PR-SP. However, as N s increased, the NSP of the PR-SP was relatively lower, resulting in a higher NSP than the PR-SP. Overall, it was slightly lower than the highest value of 5.21 (Fig. 12A) when the TTL rw was increased not to exceed 3.5.
중규모 및 대규모 네트워크를 고려하여 hs -b=50과 70일 경우에서 GSLP-1Q에 대해 TTLrw를 증가시킨 경우의 NSP와 NDL에 대해서도 시뮬레이션을 수행하였다(본 설명에서 그림은 제공되지 않았다).Simulations were also performed for NSPs and NDLs with increasing TTL rw for GSLP-1Q at h s -b = 50 and 70 for medium and large networks (figure not shown in this description).
hs -b=50에서 GSLP-1Q의 TTLrw을 2배 이상으로 증가시키면 모두 PR-SP보다 높은 NSP를 제공하였다. hs -b=70인 경우에서는 Ns가 약 0.2% 이하에서 TTLrw가 증가하지 않은 경우 즉, x1인 경우를 제외하고 모든 경우에서 PR-SP보다 높은 NSP를 보여 주었다. TTLrw를 4배 증가하면 PR-SP의 NSP의 약 2배가 되었다. Ns가 높아짐에 따라 시뮬레이션 과정에서 부분적으로 퇴각이 발생하여 경로의 길이가 늘어나게 되었고, hs-b의 두 배를 넘는 경우가 발생하였다. 예를 들어, hs-b=70인 경우 GSLP-1Q의 TTLrw를 4배로 증가한 경우의 NDL은 평균 2.03 이였고, 최소는 Ns=0.0%에서 1.76, 최대는 Ns=0.8%에서 2.29였다. Increasing the TTL rw of GSLP-1Q by more than 2 times at h s -b = 50 all gave a higher NSP than PR-SP. In the case of h s -b = 70, the NSP was higher than the PR-SP in all cases except that the TTL rw did not increase when the N s was about 0.2% or less, that is, x1. A four-fold increase in TTL rw doubled the NSP of the PR-SP. As N s increases, the path length increases due to partial retreat during the simulation, and more than twice the length of h sb occurs. For example, with h sb = 70, the mean NDL for quadrupled TTL rw of GSLP-1Q was 2.03, with a minimum of 1.76 at N s = 0.0% and a maximum of 2.29 at N s = 0.8%.
결국, 랜덤 모드를 시행할 확률 prw -s을 높이기보다는 랜덤 모드의 적용 홉 수 TTLrw를 늘리는 것이 안전 기간을 높이는데 더 효과적이었다. 이는 TTLrw의 증가가 경로 길이의 신장과 다양한 노드들에 의한 경로 구축 효과가 더 컸기 때문이다.In conclusion , increasing the number of applied hops TTL rw in random mode was more effective in increasing the safety period, rather than increasing the probability p rw -s . This is because the increase in TTL rw is greater in the path length and the path building effect by the various nodes.
본 발명에서는 휴면 소오스들이 존재하는 대규모 센서 네트워크에 있어서 소오스 위치 기밀을 강화하면서 메시지 전달 지연을 줄일 수 있는 라우팅 방안으로 GSLP-w를 제안하였다. 제안된 라우팅에서는 메시지를 전송 중인 활동 소오스만이 아니라 위치 보호가 요구되는 대상들에 근접한 휴면 소오스 노드들의 위치도 보호하는 보다 일반적인 경우를 고려하였다. 메시지 전달 노드의 선정은 일정 확률로 그리디 모드와 랜덤 모드에 의해 결정하며, 위치 보호가 필요한 경계 지역 내의 노드가 선정되는 경우에는 퍼리미터 라우팅에 의해 대체 노드로 우회하도록 하였다. 그리고 경로당 전송 메시지 수는 하나로 제한하지 않고 w개 확장하였다. 이렇게 함으로써 전체적으로는 안전 기간을 늘리면서도 경로의 길이를 억제할 수 있었다. w가 메시지 송신자와 목적지 사이의 최단 홉 수의 첫 번째 1/4에 해당하는 범위에서 무작위로 선정될 때 가장 높은 소오스 위치 기밀을 제공하였다. 또한, 메시지 전달 모드에서 랜덤 모드의 적용 확률과 적용 홉 수를 증가시키면 보다 향상된 안전 기간을 제공할 수 있음을 보였다. 그리고 메시지 전달 지연은 소오스와 목적지 노드 간의 최단 홉 수의 2배 이내에 대부분 머물렀다.In the present invention, GSLP-w is proposed as a routing scheme for reducing message propagation delay while enhancing source location confidentiality in a large sensor network in which dormant sources exist. The proposed routing considers the more general case of protecting not only the active source transmitting the message but also the location of dormant source nodes in proximity to the targets requiring location protection. The selection of the message forwarding node is determined by the greedy mode and the random mode with a certain probability, and when a node within the boundary area requiring location protection is selected, it is bypassed to the alternate node by the parameter routing. The number of transmitted messages per path was not limited to one but expanded to w. This allowed us to reduce the length of the path as a whole while increasing the safety period. The highest source location confidentiality was provided when w was randomly chosen in the range of the first quarter of the shortest hop number between the sender and destination of the message. In addition, it has been shown that increasing the application probability and the application hop number of the random mode in the message delivery mode can provide an improved safety period. And the message propagation delay stayed mostly within twice the shortest hop count between the source and destination nodes.
본 발명은 상술한 특정의 바람직한 실시 예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형실시가 가능한 것은 물론이고, 그 와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.The present invention is not limited to the above-described specific preferred embodiments, and various modifications can be made by any person having ordinary skill in the art without departing from the gist of the present invention claimed in the claims. Of course, such changes will fall within the scope of the claims.
도 1은 본 발명에서 휴면 소오스 개념을 설명하기 위한 네트워크 환경 예시도.1 is a diagram illustrating a network environment for explaining a dormant source concept in the present invention.
도 2는 소오스 노드에 의한 경계 지역 및 노출 영역 설정 개념도.2 is a conceptual diagram illustrating boundary area and exposure area setting by source nodes;
도 3은 본 발명에 따른 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법을 보인 흐름도.3 is a flow chart illustrating a routing method for enhancing source location confidentiality in a sensor network in accordance with the present invention.
도 4a는 전송 메시지의 포맷이고, 도 4b는 라우팅 테이블을 도시한 것이다.Figure 4a is the format of the transmission message, Figure 4b shows a routing table.
도 5a는 활동 소오스의 수행 절차를 도시한 것이고, 도 5b는 중간 노드의 수행 절차를 도시한 것이다.FIG. 5A illustrates a procedure of performing an activity source, and FIG. 5B illustrates a procedure of performing an intermediate node.
도 6은 본 발명의 GSLP_w의 경로 설정 예시도.6 is a diagram illustrating routing of GSLP_w according to the present invention;
도 7은 본 발명에 적용되는 주요 파라미터의 설정 값을 나타낸 테이블.7 is a table showing setting values of main parameters applied to the present invention.
도 8은 GSLP_w에 의한 설정된 경로들의 예시도.8 is an exemplary diagram of paths established by GSLP_w.
도 9a 내지 도 9c는 휴먼 소오스들의 증가에 따른 정규 안전 기간(NSP)의 변화도.9A-9C show changes in normal safety period (NSP) as the number of human sources increases.
도 10a 내지 도 10c는 휴먼 소오스들의 증가에 따른 정규 전달 지연(NDL)의 변화도.10A-10C are diagrams of the change in normal propagation delay (NDL) with increasing human sources.
도 11a 및 도 11b는 휴먼 소오스들의 수가 큰 경우의 GSLP-1Q에 따른 NSP 및 NDL의 변화도.11A and 11B show changes in NSP and NDL according to GSLP-1Q when the number of human sources is large.
도 12a 및 도 12b는 TTLrw의 증가에 따른 NSP와 NDL의 변화도.12A and 12B are diagrams illustrating changes in NSP and NDL with increasing TTLrw.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080124799A KR101039581B1 (en) | 2008-12-09 | 2008-12-09 | Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080124799A KR101039581B1 (en) | 2008-12-09 | 2008-12-09 | Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100066131A KR20100066131A (en) | 2010-06-17 |
KR101039581B1 true KR101039581B1 (en) | 2011-06-09 |
Family
ID=42365265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080124799A KR101039581B1 (en) | 2008-12-09 | 2008-12-09 | Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101039581B1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101418801B1 (en) * | 2012-11-22 | 2014-08-13 | 건국대학교 산학협력단 | Method, system and computer-readable recording medium for defensing attack against sensor network |
CN107566984B (en) * | 2017-10-11 | 2020-02-18 | 大连理工大学 | Source position privacy protection method based on sector area in WSNs |
KR101958256B1 (en) | 2017-12-27 | 2019-03-15 | 인천대학교 산학협력단 | Method of delay tolerant network |
CN109819437B (en) * | 2018-12-29 | 2022-01-11 | 杭州电子科技大学 | Source node position privacy protection method based on Sink and grid in WSN |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040004925A (en) * | 2002-07-06 | 2004-01-16 | 삼성전자주식회사 | Wireless local area network system with a guarantee of users' anonymity and method of guaranteeing users' anonymity therein |
KR20070067590A (en) * | 2005-12-24 | 2007-06-28 | 중앙대학교 산학협력단 | A secure routing scheme for wireless sensor networks with a mobile sink |
KR100827166B1 (en) | 2006-12-20 | 2008-05-02 | 주식회사 케이티 | Method for providing anonymity of source sensor node's id |
-
2008
- 2008-12-09 KR KR1020080124799A patent/KR101039581B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040004925A (en) * | 2002-07-06 | 2004-01-16 | 삼성전자주식회사 | Wireless local area network system with a guarantee of users' anonymity and method of guaranteeing users' anonymity therein |
KR20070067590A (en) * | 2005-12-24 | 2007-06-28 | 중앙대학교 산학협력단 | A secure routing scheme for wireless sensor networks with a mobile sink |
KR100827166B1 (en) | 2006-12-20 | 2008-05-02 | 주식회사 케이티 | Method for providing anonymity of source sensor node's id |
Also Published As
Publication number | Publication date |
---|---|
KR20100066131A (en) | 2010-06-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shajin et al. | Trusted secure geographic routing protocol: outsider attack detection in mobile ad hoc networks by adopting trusted secure geographic routing protocol | |
Mershad et al. | ROAMER: Roadside Units as message routers in VANETs | |
CN107835510B (en) | Phantom routing-based wireless sensor network source node position privacy protection method | |
Dong et al. | Preserving source-location privacy through redundant fog loop for wireless sensor networks | |
Mutalemwa et al. | Routing Schemes for Source Location Privacy in Wireless Sensor Networks: A Survey: A Survey | |
CN113206784B (en) | Source position privacy protection method based on multipath random routing | |
CN108848461B (en) | WSNs source node position privacy protection method based on dynamic loop routing | |
Shi et al. | An efficient distributed routing protocol for wireless sensor networks with mobile sinks | |
KR101039581B1 (en) | Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks | |
Mutalemwa et al. | Regulating the packet transmission cost of source location privacy routing schemes in event monitoring wireless networks | |
CN107566984B (en) | Source position privacy protection method based on sector area in WSNs | |
Ubaid et al. | SCOUT: a sink camouflage and concealed data delivery paradigm for circumvention of sink-targeted cyber threats in wireless sensor networks | |
Ghalib et al. | Analytical study of wireless ad-hoc networks: types, characteristics, differences, applications, protocols | |
Mutalemwa et al. | Novel Approaches to realize the Reliability of location privacy protocols in monitoring wireless networks | |
CN111542059B (en) | WSNs source node position privacy protection method based on dynamic tree routing | |
Gupta et al. | Anchor-based void detouring routing protocol in three dimensional IoT networks | |
Suarez-Tangil et al. | An experimental comparison of source location privacy methods for power optimization in WSNs | |
Lee et al. | Radio-disjoint geographic multipath routing for reliable data transfer in lossy WSNs | |
Jebaseelan et al. | ArcRectZone: A Lightweight Curved Rectangle Vector Based Secure Routing for Mobile Ad-Hoc Sensor Network. | |
Malwe et al. | Location aware sector-based routing in wireless ad hoc networks | |
Tscha | Routing for enhancing source-location privacy in wireless sensor networks of multiple assets | |
Nykorak et al. | A wireless navigation system with no external positions | |
Mutalemwa et al. | Controlling the communication overhead of source location privacy protocols in multi-hop communication wireless networks | |
Ranjan et al. | Stealthy attacks in MANET to detect and counter measure by ant colony optimization | |
Abdullah | Mobile ad hoc networks: A survey of existing mobility models and routing protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140626 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150526 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160630 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200225 Year of fee payment: 9 |
|
R401 | Registration of restoration |