KR101915680B1 - 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템 - Google Patents

무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템 Download PDF

Info

Publication number
KR101915680B1
KR101915680B1 KR1020160130478A KR20160130478A KR101915680B1 KR 101915680 B1 KR101915680 B1 KR 101915680B1 KR 1020160130478 A KR1020160130478 A KR 1020160130478A KR 20160130478 A KR20160130478 A KR 20160130478A KR 101915680 B1 KR101915680 B1 KR 101915680B1
Authority
KR
South Korea
Prior art keywords
key
node
authentication
base station
false
Prior art date
Application number
KR1020160130478A
Other languages
English (en)
Other versions
KR20180039325A (ko
Inventor
조대호
박동진
Original Assignee
성균관대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교 산학협력단 filed Critical 성균관대학교 산학협력단
Priority to KR1020160130478A priority Critical patent/KR101915680B1/ko
Publication of KR20180039325A publication Critical patent/KR20180039325A/ko
Application granted granted Critical
Publication of KR101915680B1 publication Critical patent/KR101915680B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템에 관한 것으로, (a) 베이스 스테이션이 각 노드에 인증키와 비밀키를 적재시켜 분배하는 키 사전분배 단계; (b) 클러스터 헤드가 라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증키를 취합하여 전달 노드에 인증 메시지를 전달하는 단계; (c) 전달 노드가 상기 인증 메시지로부터 인증키들을 추가로 메모리에 적재하고, 이벤트 보고서의 허위 유무를 확인하고, 허위 보고서로 탐지되면 허위 보고서를 폐기하고, 상기 허위 보고서가 생성된 클러스터 헤드별 허위 보고서 개수를 카운트하고 저장하는 단계; (d) 전달 노드는 카운트 값이 미리 설정된 임계값을 초과하는 경우, 상기 베이스 스테이션에 키 재분배 요청 메시지를 전송하는 단계; 및 (e) 베이스 스테이션이 상기 키 재분배 요청 메시지에 따라 각 노드로 키를 재분배하는 단계를 포함한다.

Description

무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템{KEY RE-DISTRIBUTION METHOD AND SYSTEM OF DYNAMIC FILTERING UTILIZING ATTACK INFORMATION IN WSN}
본 발명은 키 재분배 방법 및 시스템에 관한 것으로, 보다 상세하게는 공격에 노출될 경우 불필요한 에너지 손실을 줄여 에너지 효율성을 높일 수 있는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템에 관한 것이다.
무선 센서 네트워크(wireless sensor network; 이하 WSN)는 필드에 분배된 노드를 통해 주변 이벤트를 감지하여 실시간 관리를 통한 모니터링 시스템 등 사람의 접근이 힘든 넓은 지역에 이용되고 있다. WSN은 다수의 소형 센서 노드와 센서 노드로부터 감지된 이벤트 데이터가 모이는 기지 노드 또는 베이스 스테이션(base station; 이하 BS)으로 구성된다.
대규모 WSN에서는 수천 개의 센서 노드를 배치하고 이를 클러스터 단위로 나누어 클러스터 헤드 노드(cluster head; 이하 CH)를 선정 혹은 배치하여 구성할 수 있다. 이러한 CH는 자신의 클러스터에 속한 멤버 노드로부터 이벤트 데이터를 받아 보고서 형태로 다음 노드에 전달한다.
많은 수의 센서 노드는 개방된 환경에 배치된 저가형 제품으로, 연산 능력이나 메모리 그리고 에너지 등의 자원이 한정되어 있어 쉽게 노드가 훼손될 수 있고 허위 보고서 주입 공격이나 서비스 거부 공격, 그리고 선택적 전달 공격 등 각종 보안 공격에 쉽게 노출될 위험이 있다. 그러므로 노드의 제한된 자원을 고려한 보안 기법의 연구가 이루어지고 있다.
WSN에서 공격자는 임의의 이벤트 데이터를 주입하여 BS의 허위 알람을 일으키고 데이터를 보고서 형태로 전달하는 과정에서 제한된 에너지를 갖는 WSN의 수명을 단축시키는 허위 보고서 주입 공격(false report injection attack)을 가할 수 있다.
따라서 공격으로 발생한 허위 보고서를 가능한 조기에 검출하는 것이 매우 중요하다. 허위 보고서 주입 공격을 탐지하기 위한 기법으로 키 사전 분배 단계, 키 배포 단계 그리고 보고서 전달 단계의 3단계로 동작하는 동적 여과 기법(dynamic en-route filtering scheme; 이하 DEF)이 제안 되었다.
DEF는 인증 키와 비밀 키를 사용하여 전달 과정에서 허위 보고서를 감지할 수 있는 기법이다. 하지만 DEF는 공격에 지속적으로 노출 시, 보안을 위해 많은 에너지를 소비하는 키 배포 단계를 거치더라도 공격 상황을 고려한 배포 방식이 아니기 때문에 공격이 탐지되기 전까지 지속적인 불필요한 에너지 소모가 있을 수 있다.
보다 구체적으로, 허위 보고서 주입 공격은 BS의 기만이나 네트워크의 제한된 에너지의 고갈을 목적으로 허위 보고서들을 네트워크에 주입하는 공격이다. 도 1은 무선 센서 네트워크에서 훼손된 노드(compromised node)를 통해 공격자가 허위 보고서 주입 공격 시의 모습을 간략하게 보여준다.
도 1에 나타낸 바와 같이, 공격자는 필드 상에 분배된 몇몇 노드를 탈취하여 제어권을 획득하고 이렇게 탈취한 훼손된 노드를 이용해 네트워크에 실제 존재하지 않는 이벤트 정보를 담은 허위 보고서를 생성하고 네트워크 내에 주입한다. 이렇게 생성된 허위 보고서는 정상 라우팅 경로를 따라 중간에서 탐지되지 못한 채 BS까지 전달되고 허위 보고서를 받은 BS는 허위 보고서의 내용을 확인하고 잘못된 알람을 발생시킨다.
이는 보고서 내용에 대응하는 적절한 조치 동작에 혼란을 일으키게 되고, 금전적과 시간적 손실을 준다. 또한 전달 경로 상의 정상 노드들은 훼손된 노드를 통해 만들어진 공격자의 악의적인 허위 보고서를 전달하기 위해 에너지를 소비하는 불필요 에너지 손실이 발생하고 계속된 공격으로 결국 전체 네트워크 수명이 감소하게 되는 결과를 초래한다.
WSN에서 노드 간 메시지 인증 기능을 제공하는 보안 프로토콜을 적용할 경우 훼손된 노드는 자신이 탈취한 키와 전송 범위 안의 다른 훼손 노드가 가진 키를 이용해 인증 정보를 생성하여 메시지 인증 기능을 무력화시킨다. 허위 보고서 주입 공격 외에 특정 지역을 파괴하는 싱크홀 공격과, 정상 보고서를 선택적으로 보내는 선택적 전달 공격이 있는데, 싱크홀 공격의 피해 범위는 지역적이고, 선택적 전달 공격의 피해 범위는 한 경로 상에 일부의 노드들이다. 하지만 허위 보고서 주입 공격의 피해 범위는 한 경로상의 모든 노드들과 BS까지 영향을 미치는 점에서 에너지의 제한을 가진 WSN에 심각성을 나타낸다.
En-route에서 허위 보고서 주입 공격을 방어하기 위해, 종래에는 VEBEK 기법과 BECAN 기법이 제안되었다. VEBEK는 VEBEK-Ⅰ과 VEBEK-Ⅱ 모드로 구성되어 키 갱신의 오버헤드를 최소화하여 에너지를 절약하는 가상 에너지 기반 기법이다. 하지만 이 기법은 데이터 전달 경로가 고정되어 있다는 특징이 있다.
DEF는 전달 경로가 고정되어 있지 않아 동적 상황에 더 적합하며 데이터 유실이 발생했을 때 다른 이웃 노드로 재전송할 수 있다. BECAN은 비트 압축(bit-compressed) 인증기술과 CNR 기반 탐지 메커니즘을 통해 대역폭을 개선하고 높은 탐지 성능과 신뢰성을 가진 기법이다. 하지만 이 기법은 훼손된 노드로부터 발생할 수 있는 다른 공격에 대해서는 방어할 수 없다는 문제점이 있다.
대한민국 등록특허공보 제10-0974628호(등록일자: 2010년08월02일) 미국 등록특허공보 US 8,695,089 B2(등록일자: 2014년04월08일)
본 발명에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템은 다음과 같은 해결과제를 가진다.
첫째, 본 발명은 동적 여과 기법(DEF)에서는 훼손된 노드를 통해 인증 키를 탈취한 공격자가 허위 보고서 주입 공격을 지속적으로 가했을 때 생기는 에너지 소모를 줄여 에너지 효율성을 향상시킬 수 있는 키 재분배 방법 및 시스템을 제공한다.
둘째, 본 발명은 중간 전달 노드에서 탐지되지 않고 BS까지 전송된 허위 보고서에 대해 BS도 카운트를 하여 임계값 초과 시, 해당 소스 클러스터 다음 홉에 키 재분배를 실행하여 탐지 성능을 높여 보안성을 향상시킬 수 있는 키 재분배 방법 및 시스템을 제공한다.
본 발명의 해결과제는 이상에서 언급한 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하고자 하는 본 발명의 제1 특징은, 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법으로, (a) 베이스 스테이션이 각 노드에 인증키와 비밀키를 적재시켜 분배하는 키 사전분배 단계; (b) 클러스터 헤드가 라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증키를 취합하여 전달 노드에 인증 메시지를 전달하는 단계; (c) 전달 노드가 상기 인증 메시지로부터 인증키들을 추가로 메모리에 적재하고, 이벤트 보고서의 허위 유무를 확인하고, 허위 보고서로 탐지되면 허위 보고서를 폐기하고, 상기 허위 보고서가 생성된 클러스터 헤드별 허위 보고서 개수를 카운트하고 저장하는 단계; (d) 전달 노드는 카운트 값이 미리 설정된 임계값을 초과하는 경우, 상기 베이스 스테이션에 키 재분배 요청 메시지를 전송하는 단계; 및 (e) 베이스 스테이션이 상기 키 재분배 요청 메시지에 따라 각 노드로 키를 재분배하는 단계를 포함한다.
여기서, 상기 (a) 단계는, 각 노드는 서로 다른 시드키(seed key)를 적재하고, 시드키로부터 공통의 해쉬 함수(hash function)을 사용해 인증키를 생성하고, 해쉬 체인(hash chain)을 형성하는 단계를 포함하는 것이 바람직하다.
또한, 상기 (b) 단계는, (b1) 클러스터에 속한 각 노드는 비밀키 중 다른 노드와 구분되는 한개의 키를 사용하여 현재 자신의 인증키를 암호화하는 단계; (b2) 클러스터 헤드가 자신이 속한 클러스터의 모든 노드로부터 인증 메시지를 취합하는 단계; 및 (b3) 클러스터 헤드가 전달 노드를 자신의 이웃 중에서 선택하고 취합된 인증 메시지를 전달하는 단계를 포함하는 것이 바람직하다.
더하여, 상기 (c) 단계에서, 상기 전달 노드는 상기 카운트 값을 저장하는 메모리를 구비하는 것이 바람직하고, 상기 (c) 단계는, 상기 전달 노드는 상기 취합된 인증 메시지로부터 인증키를 메모리에 저장할 때, 복호화한 비밀키를 함께 저장하는 단계를 포함하는 것이 바람직하다.
또한, 상기 (d) 단계에서, 상기 키 재분배 요청 메시지의 구조는,
Figure 112016097648881-pat00001
(여기서,
Figure 112016097648881-pat00002
은 전달 노드(forwarding node)이고
Figure 112016097648881-pat00003
는 허위 보고서를 생성한 소스 CH의 ID를 나타내고,
Figure 112016097648881-pat00004
는 허위 보고서를 탐지한 인증키의 인덱스를 나타내며, 이 인증키를 저장하기 위해 사용된 비밀 키의 인덱스가
Figure 112016097648881-pat00005
이다. 그리고, ||는 연속된 결합을 의미한다.)와 같은 식을 만족하는 것이 바람직하다.
상기 (d) 단계는, 전달 노드가 상기 키 재분배 요청 메시지를 암호화하는 단계를 포함하는 것이 바람직하고, 허위 보고서가 상기 전달 노드에서 탐지되지 않고 베이스 스테이션(BS)까지 도달한 경우, 상기 베이스 스테이션(BS)은 전달 노드와 동일하게 소스 클러스터 헤드(CH) 별로 허위 보고서 개수를 카운트 하고, 해당 값이 임계값을 초과하면 상기 베이스 스테이션에 키 재분배 요청 메시지를 전송하는 단계를 더 포함하는 것이 바람직하다.
그리고, 본 발명의 제2 특징은, 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템으로, 각 노드에 인증키와 비밀키를 적재시켜 키를 사전에 분배하는 베이스 스테이션; 라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증키를 취합하여 전달 노드에 인증 메시지를 전달하는 클러스터 헤드; 및 상기 인증 메시지로부터 인증키들을 추가로 메모리에 적재하고, 이벤트 보고서의 허위 유무를 확인하고, 허위 보고서로 탐지되면 허위 보고서를 폐기하고, 상기 허위 보고서가 생성된 클러스터 헤드별 허위 보고서 개수를 카운트하고 저장하고, 카운트 값이 미리 설정된 임계값을 초과하는 경우, 상기 베이스 스테이션에 키 재분배 요청 메시지를 전송하는 전달 노드를 포함하되, 상기 베이스 스테이션이 상기 키 재분배 요청 메시지에 따라 각 노드로 키를 재분배하는 것이 바람직하다.
여기서, 키가 사전에 분배되는 상기 각 노드는 서로 다른 시드키(seed key)를 적재하고, 시드키로부터 공통의 해쉬 함수(hash function)을 사용해 인증키를 생성하고, 해쉬 체인(hash chain)을 형성하는 것이 바람직하다.
또한, 상기 클러스터 헤드는 해당 소속의 각 노드가 비밀키 중 다른 노드와 구분되는 한개의 키를 사용하여 현재 자신의 인증키를 암호화하고, 자신이 속한 클러스터의 모든 노드로부터 인증 메시지를 취합하여, 전달 노드를 자신의 이웃 중에서 선택하고 취합된 인증 메시지를 전달하는 것이 바람직하고, 상기 전달 노드는 상기 카운트 값을 저장하는 메모리를 구비하는 것이 바람직하다.
더하여, 상기 전달 노드는 상기 취합된 인증 메시지로부터 인증키를 메모리에 저장할 때, 복호화한 비밀키를 함께 저장하는 것이 바람직하고,
상기 키 재분배 요청 메시지의 구조는,
Figure 112016097648881-pat00006
(여기서,
Figure 112016097648881-pat00007
은 전달 노드(forwarding node)이고
Figure 112016097648881-pat00008
는 허위 보고서를 생성한 소스 CH의 ID를 나타내고,
Figure 112016097648881-pat00009
는 허위 보고서를 탐지한 인증키의 인덱스를 나타내며, 이 인증키를 저장하기 위해 사용된 비밀 키의 인덱스가
Figure 112016097648881-pat00010
이다. 그리고, ||는 연속된 결합을 의미한다.)와 같은 식을 만족하는 것이 바람직하다.
또한, 상기 클러스터 헤드(CH)는 허위 보고서가 상기 전달 노드에서 탐지되지 않고 베이스 스테이션(BS)까지 도달한 경우, 상기 베이스 스테이션(BS)은 전달 노드와 동일하게 소스 클러스터 헤드(CH) 별로 허위 보고서 개수를 카운트 하고, 해당 값이 임계값을 초과하면 상기 베이스 스테이션에 키 재분배 요청 메시지를 전송하는 것이 바람직하다.
그리고, 본 발명의 제3 특징은, 하드웨어와 결합되어, 상술한 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법을 실행시키기 위하여 컴퓨터가 판독 가능한 매체에 저장된 컴퓨터프로그램을 그 특징으로 한다.
본 발명에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템은 다음과 같은 효과를 가진다.
첫째, 본 발명은 무선 센서 네트워크에서 공격자가 허위 보고서 주입 공격을 지속적으로 가했을 때 생기는 에너지 소모를 줄여 에너지 효율성을 향상시킬 수 있는 키 재분배 방법 및 시스템을 제공하고자 함이다.
둘째, 본 발명은 탐지 성능을 높여 보안성을 향상시킬 수 있는 키 재분배 방법 및 시스템을 제공하고자 함이다.
본 발명의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 무선 센서 네트워크에서 훼손된 노드(compromised node)를 통해 공격자가 허위 보고서 주입 공격 시의 모습을 간략하게 나타낸 모식도이다.
도 2는 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법의 흐름을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템의 블록 구성을 나타낸 도면이다.
도 4는 3단계 동작 과정을 가지는 종래의 동적 여과 기법(DEF)의 프로세스 모식도이다.
도 5는 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법의 프로세스 모식도이다.
도 6은 본 발명의 실시예에 따른 키 재분배 방법의 전체 실행 과정을 나타내는 모식도이다.
도 7은 제안하는 본 발명의 실시예에 따른 베이스 스테이션의 알고리즘을 나타낸다.
도 8은 FTR에 본 발명의 실시예에 따른 키 재분배 방법을 실행한 수를 나타내는 그래프이다.
도 9는 FTR에 본 발명의 실시예에 따른 키 재분배 방법이 실행되는 네트워크의 전체 에너지 소비량을 나타낸다.
이하, 첨부한 도면을 참조하여, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 설명한다. 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 용이하게 이해할 수 있는 바와 같이, 후술하는 실시예는 본 발명의 개념과 범위를 벗어나지 않는 한도 내에서 다양한 형태로 변형될 수 있다. 가능한 한 동일하거나 유사한 부분은 도면에서 동일한 도면부호를 사용하여 나타낸다.
본 명세서에서 사용되는 전문용어는 단지 특정 실시예를 언급하기 위한 것이며, 본 발명을 한정하는 것을 의도하지는 않는다. 여기서 사용되는 단수 형태들은 문구들이 이와 명백히 반대의 의미를 나타내지 않는 한 복수 형태들도 포함한다.
본 명세서에서 사용되는 "포함하는"의 의미는 특정 특성, 영역, 정수, 단계, 동작, 요소 및/또는 성분을 구체화하며, 다른 특정 특성, 영역, 정수, 단계, 동작, 요소, 성분 및/또는 군의 존재나 부가를 제외시키는 것은 아니다.
본 명세서에서 사용되는 기술용어 및 과학용어를 포함하는 모든 용어들은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 일반적으로 이해하는 의미와 동일한 의미를 가진다. 사전에 정의된 용어들은 관련기술문헌과 현재 개시된 내용에 부합하는 의미를 가지는 것으로 추가 해석되고, 정의되지 않는 한 이상적이거나 매우 공식적인 의미로 해석되지 않는다.
이하에서 본 발명의 바람직한 실시예를 도면을 참조하여 상세히 설명하기로 한다.
도 2는 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법의 흐름을 나타낸 도면이고, 도 3은 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템의 블록 구성을 나타낸 도면이다.
도 2에 나타낸 바와 같이, 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법은, (a) 베이스 스테이션(100)이 각 노드에 인증키와 비밀키를 적재시켜 분배하는 키 사전분배 단계; (b) 클러스터 헤드(300)가 라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증키를 취합하여 전달 노드(200)에 인증 메시지를 전달하는 단계; (c) 전달 노드(200)가 상기 인증 메시지로부터 인증키들을 추가로 메모리에 적재하고, 이벤트 보고서의 허위 유무를 확인하고, 허위 보고서로 탐지되면 허위 보고서를 폐기하고, 상기 허위 보고서가 생성된 클러스터 헤드(300)별 허위 보고서 개수를 카운트하고 저장하는 단계; (d) 전달 노드(200)는 카운트 값이 미리 설정된 임계값을 초과하는 경우, 상기 베이스 스테이션(100)에 키 재분배 요청 메시지를 전송하는 단계; 및 (e) 베이스 스테이션(100)이 상기 키 재분배 요청 메시지에 따라 각 노드로 키를 재분배하는 단계를 포함하여 구성된다.
그리고, 도 3에 나타낸 바와 같이, 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템(10)은, 각 노드에 인증키와 비밀키를 적재시켜 키를 사전에 분배하는 베이스 스테이션(100); 라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증키를 취합하여 전달 노드(200)에 인증 메시지를 전달하는 클러스터 헤드(300); 및 상기 인증 메시지로부터 인증키들을 추가로 메모리에 적재하고, 이벤트 보고서의 허위 유무를 확인하고, 허위 보고서로 탐지되면 허위 보고서를 폐기하고, 상기 허위 보고서가 생성된 클러스터 헤드(300)별 허위 보고서 개수를 카운트하고 저장하고, 카운트 값이 미리 설정된 임계값을 초과하는 경우, 상기 베이스 스테이션(100)에 키 재분배 요청 메시지를 전송하는 전달 노드(200)를 포함하되, 상기 베이스 스테이션(100)이 상기 키 재분배 요청 메시지에 따라 각 노드로 키를 재분배하는 것을 특징으로 한다.
이와 같이, 본 발명이 실시예에서는 공격 상황을 고려하여 공격 발생 클러스터 바로 다음 홉에서 검증될 수 있도록 하는 방법 및 시스템을 제안하는 것으로, 전달 노드(200)에서 공격을 탐지하여 폐기시킨 허위 보고서를 카운트하고 특정 임계값 이상이 되었을 때, 키 재분배 요청 메시지를 베이스 스테이션(100)(BS)에게 전달하고, 베이스 스테이션(100)(BS)는 허위 보고서가 보다 조기에 탐지될 수 있도록 적절한 키 재분배를 시행하여 노드의 불필요한 에너지 소비를 절약할 수 있는 키 재분배 방법 및 시스템을 제안한다.
이와 같은 본 발명의 실시예는 실험 결과를 통하여 종래의 기법에 비교하였을 때 최대 26.63%의 에너지를 절약하였고 최대 15.92%의 허위 보고서 탐지 성능이 향상되었음을 확인하였다.
이하에서, 본 발명의 실시예에 적용되는 동적 여과 기법에 대하여 설명하고, 이를 이용한 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템의 구체적 프로세스를 상세히 설명한다.
동적 여과 기법( DEF )
DEF는 클러스터 기반으로 구성된 무선 센서 네트워크(WSN)에서 허위 보고서 주입 공격을 방어하기 위한 기법이다. 이 기법은 노드에 인증 키와 비밀 키를 적재시켜 필드에 분배하고 라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증 키를 클러스터 헤드(300)(CH)가 취합하여 인증 메시지를 전달한다. 인증 메시지를 전달받은 전달 노드(200)는 해당 인증 메시지로부터 인증 키들을 추가로 메모리에 적재한 후 이벤트 보고서의 허위 유무를 확인하는 데 사용한다. 도 4는 3단계 동작 과정을 가지는 동적 여과 기법(DEF)의 프로세스 모식도이다.
도 4에 나타낸 바와 같이, 키 사전 분배 단계는 센서 노드가 처음 배포될 때 한 번만 실행되며 필드에 배포 전 베이스 스테이션(100)(BS)에서 이루어진다. 각 노드는 서로 다른 시드키(seed key)를 적재하고 시드키로부터 공통의 해쉬 함수(hash function)를 사용해 인증 키를 생성하고, 해쉬 체인(hash chain)으로 구성한다.
이때 노드의 메모리가 충분하다면 생성된 인증 키를 모두 가지고 있고 그렇지 않으면 시드 키를 가지고 인증 키는 필요할 때마다 생성한다. 또한,
Figure 112016097648881-pat00011
개의 비밀 키를 가지는데 이는
Figure 112016097648881-pat00012
개의 키(
Figure 112016097648881-pat00013
-
Figure 112016097648881-pat00014
)와 클러스터 내의 다른 노드와 구분된 한 개의 키(
Figure 112016097648881-pat00015
)를 각각의 전역 키 풀에서 선택한 것이다.
키 배포 단계는 4단계의 절차를 가지는데 첫 번째로, 클러스터에 속한 각 노드는 자신이 가진
Figure 112016097648881-pat00016
개의 비밀 키 중 다른 노드와 구분되는 한 개의 키를 사용하여 현재 자신의 인증 키를 암호화한다. 노드의 인증 키 메시지 구성은 [수학식 1]과 같다.
Figure 112016097648881-pat00017
여기서
Figure 112016097648881-pat00018
는 현재 인증 키의 인덱스이며
Figure 112016097648881-pat00019
이면 첫 번째 배포를 뜻한다.
Figure 112016097648881-pat00020
Figure 112016097648881-pat00021
-
Figure 112016097648881-pat00022
풀에 있는
Figure 112016097648881-pat00023
의 인덱스이며
Figure 112016097648881-pat00024
는 키
Figure 112016097648881-pat00025
로 암호화한 것을 말한다. 두 번째로, 클러스터 헤드(300)(CH)는 자신이 속한 클러스터의 모든 노드로부터 인증 메시지를
Figure 112016097648881-pat00026
으로 취합한다.
Figure 112016097648881-pat00027
은 다음의 [수학식 2]와 같다. 여기서
Figure 112016097648881-pat00028
은 클러스터에 속한 노드이다.
Figure 112016097648881-pat00029
세 번째로, 클러스터 헤드(300)(CH)는 q(q>1)개의 전달 노드(200)를 자신의 이웃 중에서 선택하고
Figure 112016097648881-pat00030
을 전달한다. q개의 전달 노드(200)를 두는 이유는 경로 상의 이웃 노드가 훼손되었을 경우
Figure 112016097648881-pat00031
의 재분배 없이 다른 노드에 전달할 수 있도록 하기 위함이다. 마지막 네 번째에서 전달 노드(200)가
Figure 112016097648881-pat00032
을 수신하였을 때 다음과 같이 동작한다.
1)
Figure 112016097648881-pat00033
이 최소 t개의 구분된 z키 인덱스를 가졌는지 검증 후 그렇지 않으면
Figure 112016097648881-pat00034
이 위조되었다고 판단하고 폐기한다.
2)
Figure 112016097648881-pat00035
의 비밀 키 인덱스를 확인 후 같은 비밀 키 인덱스가 있다면 해당 메시지를 복호화하여 인증 키를 자신의 메모리에 저장한다.
3)
Figure 112016097648881-pat00036
을 q개의 이웃 노드들에 전달하는데 이때 배포되는 최대 홉 수(
Figure 112016097648881-pat00037
)까지 전달되었다면
Figure 112016097648881-pat00038
을 폐기한다. 각 노드는
Figure 112016097648881-pat00039
이 베이스 스테이션(100)(BS)에 도달하거나
Figure 112016097648881-pat00040
까지 배포될 때까지 위 동작을 반복한다.
마지막으로 보고서 전달 단계에서는 이벤트를 감지한 센서 노드가 새로운 인증 키를 가지고 이벤트 정보에 대한 메시지 인증 코드(message authentication code; 이하 MAC)을 생성하고 이를 자신의 클러스터 헤드(300)(CH)에 보낸다. 이때 클러스터 헤드(300)(CH)가 보고서를 생성하는데 참여하는 센서 노드의 수(t)는 노드가 분배되기 전에 미리 정해지며, 클러스터 헤드(300)(CH)는 해당 보고서를 q개의 이웃 노드에 전달한다. 전달받은 노드가 보고서를 받았다는 메시지를 보내면 센서 노드의 인증 키를 노출시켜 보고서를 검증하고 검증 정보를 다음 홉 노드에 알려준다. 해당 과정은 보고서가 베이스 스테이션(100)(BS)에 도달하거나 허위 보고서라고 탐지될 때까지 반복한다. 이처럼 동적 여과 기법(DEF)은 허위 보고서 주입 공격뿐만 아니라 선택적 전달 공격, 보고서 중단 공격을 방어할 수 있는 기법이다.
이하에서 본 발명의 실시예에서 제안하는 기법의 배경이 된 동적 여과 기법(DEF)의 문제점에 대해 설명하고, 본 발명의 실시예에 따라 제안하는 기법의 개요 및 제안 기법을 위한 가정 사항을 언급하여 제안 기법을 상세하게 설명한다.
동기
동적 여과 기법(DEF)은 토폴로지에 변화가 있어 키 분배 단계를 다시 거치지 않는 한, 손상된 노드의 메시지 인증 코드(MAC)에 대한 탐지 능력이 고정되어 있기 때문에 공격에 지속적으로 노출 시 허위 보고서가 탐지되기 전까지 존재하지 않는 보고서를 전달하는 불필요한 에너지 소모가 발생한다.
탐지 능력의 개선을 꾀하고자 키 분배 단계를 임의로 시행할 수도 있지만, 이는 많은 에너지를 소비하기 때문에 그 시점을 정하는 것은 매우 중요하다. 또한, 네트워크의 토폴로지 변화에 따른 키 분배 단계를 거쳐 탐지 능력에 변화가 있더라도 훼손된 노드를 통한 지속적인 공격 발생임을 파악 및 고려하지 않은 방법이기 때문에 기존과 같은 문제가 계속 발생할 수 있다.
따라서 본 발명의 실시예에서는 효율적인 키 재분배 기법을 통해 지속적인 공격 노출 시 허위 보고서를 보다 조기에 탐지하여 기존에 발생하던 불필요한 에너지 소모를 최소화하는 방법 및 시스템을 제안한다.
개요
도 5는 본 발명의 실시예에 따른 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법의 프로세스 모식도이다.
동적 여과 기법(DEF)은 배포 전 단계에서 적재 받은 비밀 키의 변화가 없다는 특성이 있다. 이 특성을 이용하여, 도 5에 나타낸 바와 같이, 제안하는 본 발명의 실시예에 따른 키 재분배 방법은 동적 여과 기법(DEF)에서 보고서 전달 단계를 수정하고 키 재분배 단계를 추가한 것이다. 보고서를 전달받은 전달 노드(200)가 보고서의 허위 유무를 판단할 때 허위 보고서로 탐지되면, 허위 보고서가 생성된(소스) 클러스터의 소스 클러스터 헤드(300)(CH)를 확인하고 카운트를 한다. 같은 클러스터 헤드(300)(CH)에서 계속 공격이 들어와 카운트 값이 미리 설정된 임계값을 초과하면 베이스 스테이션(100)(BS)에게 키 재분배 요청 메시지를 보낸다.
가정
본 발명의 실시예에서는 다음과 같은 가정들을 가진다. 키 사전 분배 단계는 노드가 필드에 배포 전, 이루어지기 때문에 베이스 스테이션(100)(BS)은 모든 노드의 키 정보를 알고 있다. 베이스 스테이션(100)(BS)은 전역 키 풀을 통해 모든 키를 가지므로 허위 보고서가 중간에 탐지되지 못하고 베이스 스테이션(100)(BS)까지 전달되었을 때 보고서의 허위 유무를 확인한다.
네트워크의 토폴로지 변화는 없다. 전달 노드(200)는 탐지한 허위 보고서 개수를 저장하는 공간을 가지고 있다. 전달 노드(200)는
Figure 112016097648881-pat00041
으로부터 인증 키를 메모리에 저장할 때 복호화한 비밀 키를 함께 저장한다. 전달 노드(200)에서 베이스 스테이션(100)(BS)에게 요청하는 키 재분배 요청 메시지의 구조를 다음의 [수학식 3]과 같이 정의한다.
Figure 112016097648881-pat00042
여기서
Figure 112018026584042-pat00043
은 전달 노드(200)(forwarding node)이고
Figure 112018026584042-pat00044
는 허위 보고서를 생성한 소스 CH의 ID이다.
Figure 112018026584042-pat00045
는 허위 보고서를 탐지한 인증키의 인덱스를 말하며 이 인증키를 저장하기 위해 사용된 비밀 키의 인덱스가
Figure 112018026584042-pat00046
이다. ||는 연속된 결합을 의미한다. 본 발명의 실시예에 따라 제안하는 기법은 키 재분배 요청 메시지를 베이스 스테이션(100)(BS)까지 전달하는데 드는 에너지와 베이스 스테이션(100)(BS)에서 취합한 인증 키들을 키 재분배 노드까지 전송하는데 드는 에너지가 부가적으로 필요하다.
제안하는 본 발명의 실시예에 따른 키 재분배 방법은 이러한 부가적인 에너지 소모보다 키 재분배를 실행하여 허위 보고서가 바로 다음 홉에서 검출되어 얻는 에너지양이 더 큰 것을 목표로 한다.
상세 설명
도 6은 본 발명의 실시예에 따른 키 재분배 방법의 전체 실행 과정을 나타내는 모식도이다.
도 6에 나타낸 바와 같이, 클러스터 내에 훼손된 노드
Figure 112016097648881-pat00047
~
Figure 112016097648881-pat00048
와 클러스터 헤드(300)(CH)가 허위 보고서를 생성하여 q개의 이웃 노드에 보고서를 전송한다.(도 6의 (a) 참조) 이를 받은 다음 전달 노드(200)
Figure 112016097648881-pat00049
가 보고서를 검증한다(도 6의 (b) 참조). 허위 보고서임을 탐지 못 하고 다음 q개의 이웃 노드에 보고서를 전송한다. 경로 상의 전달 노드(200) 중
Figure 112016097648881-pat00050
노드가 허위 보고서임을 탐지하고 이를 폐기한다.
이때, 수신한 보고서를 통해 소스 클러스터 헤드(300)(CH) 별 카운트 값을 저장한다(도 6의 (c) 참조). 공격이 지속적으로 발생하여 특정 클러스터 헤드(300)(CH)의 카운트 값이 임계값을 초과하면 전달 노드(200)는 키 재분배 요청 메시지를 베이스 스테이션(100)(BS)에게 암호화 하여 전달한다(도 6의 (d) 참조).
베이스 스테이션(100)(BS)은 모든 키를 알고 있으므로 해당 메시지를 복호화하여
Figure 112016097648881-pat00051
Figure 112016097648881-pat00052
, 그리고
Figure 112016097648881-pat00053
를 저장한다.
Figure 112016097648881-pat00054
값을 통해 해당 클러스터를 확인하고 소스 클러스터 내에
Figure 112016097648881-pat00055
와 동일한 인증 키를 가진 노드가 있는지 확인한다. 만약 있다면 해당 노드를 의심 노드로 판단하고 적절한 조치를 취한다.
만약 훼손된 노드가 인증 키를 갱신하여 소스 클러스터 내에 동일한 인증 키를 가진 노드를 찾을 수 없다면
Figure 112016097648881-pat00056
와 동일한 비밀 키를 가진 노드를 확인하고 노드들의 인증 키들을 취합하여 소스 클러스터 헤드(300)(CH) 바로 다음 홉 전달 노드(200)인
Figure 112016097648881-pat00057
에게 암호화하여 전송한다(도 6의 (e) 참조). 이는 취합된 인증 키 중 공격자로부터 탈취된 인증 키가 있기 때문이다.
해당 메시지를 받은
Figure 112016097648881-pat00058
는 복호화 후 메모리에 인증 키들을 저장한다. 만약 또다시 탈취된 인증 키로 공격자가 허위 보고서를 보낸다면 이를 바로 다음 홉 노드인
Figure 112016097648881-pat00059
에서 빠르게 탐지한다(도 6의 (f) 참조).
도 7은 제안하는 본 발명의 실시예에 따른 베이스 스테이션(100)의 알고리즘을 나타낸다. 즉, 도 7에 나타낸 바와 같이, 본 발명의 실시예에 따른 시스템의 베이스 스테이션(100)(BS)이 키 재분배 요청 메시지를 받은 후의 수행과정을 의사 코드(pseudo-code)로 보여준다.
성능 평가
이하에서는 본 발명의 실시예에서 제안하는 키 재분배 방법의 성능을 평가하고, 실험 환경에 대해 설명하고 이 실험에 따른 결과를 나타낸다.
실험 환경
실험 환경은 다음과 같이 구성한다. 센서 필드의 크기는
Figure 112016097648881-pat00060
이며 노드의 수는 총 1,000개로 900개의 일반 센서 노드와 100개의 CH로 구성되어 필드 상에 임의로 배포된다. BS의 위치는 (1000, 1000)이며, 각 노드는
Figure 112016097648881-pat00061
= 2의 y-key와 한 개의
Figure 112016097648881-pat00062
키를 각각의 키 풀(크기 20)에서 랜덤하게 가진다. 1 바이트를 전송하기 위해 필요한 에너지는 16.25μJ, 필요 수신 에너지는 12.5μJ이며 MAC 검증 시 75μJ을 소모한다. 보고서의 크기는 24 바이트, 메시지 인증 코드(MAC)는 1바이트로 한다.
노드의 에너지 자원은 1J이다. 5개의 클러스터를 택하여 허위 트래픽 비율(false traffic ratio; 이하 FTR)에 따라 허위 보고서 주입 공격이 발생하며 훼손된 노드는 클러스터 내에 센서 노드와 CH 모두 가능하다. 노드의 전달 과정에서 패킷 손실은 없으며 보고서는 1,000번을 실행한다.
실험 결과
실험은 DEF와 제안 기법의 에너지와 허위 보고서 탐지 성능을 각각 비교하여 실행하였다. 제안하는 본 발명의 실시예에 따른 키 재분배 방법은 전달 노드(200)에서 베이스 스테이션(100)(BS)으로 키 재분배 요청 메시지를 전송하는 임계값(α)을, 실험을 통해 최상의 경우(α= 20)와 보통의 경우(α= 50)로 파악하여 실험하였다. 도 8은 FTR에 본 발명의 실시예에 따른 키 재분배 방법을 실행한 수를 나타내는 그래프이다. 도 8에 나타낸 바와 같이, α의 값이 더 낮은 20일 때, 키 재분배 횟수가 더 많음을 알 수 있다.
도 9는 FTR에 본 발명의 실시예에 따른 키 재분배 방법이 실행되는 네트워크의 전체 에너지 소비량을 나타낸다. 도 9에 나타낸 바와 같이, 두 기법 모두 FTR이 증가할수록 베이스 스테이션(100)(BS)까지 전달되지 않고 그 전에 탐지되는 허위 보고서의 수가 많아지기 때문에 전체 에너지 소모량이 줄어든다. 종래의 동적 여과 기법(DEF)과 제안하는 본 발명의 실시예에 따른 키 재분배 방법의 에너지 차이는 제안한 키 재분배 방법을 통해 허위 보고서가 탐지되는 홉 수가 줄어들어 불필요한 에너지 소모를 줄였기 때문이다.
그리고, FTR이 증가할수록 두 기법의 에너지 차이가 증가됨을 볼 수 있는데 이는 제안하는 본 발명의 실시예에 따른 키 재분배 방법을 통해 보다 조기에 탐지되는 허위 보고서 양이 많아지기 때문이다. 기존 기법과 비교하였을 때 제안하는 본 발명의 실시예에 따른 키 재분배 방법의 에너지 절약은 FTR이 10%일 때 최대 3.22%, 20%일 때 최대 7.76%, 그리고 50%일 때 최대 26.63%의 에너지 효율을 보인다. FTR이 증가함에 따라 더 많은 에너지 절약을 확인하였다. 따라서 제안하는 본 발명의 실시예에 따른 키 재분배 방법은 기존 기법보다 평균 14.17%(α= 20)의 에너지를 절약한다.
도 10은 허위 보고서가 탐지되는 개수를 나타낸다. 두 기법 모두 FTR에 따라 발생한 허위 보고서를 80%이상 검출할 수 있다. 제안하는 본 발명의 실시예에 따른 키 재분배 방법이 탐지 성능에서 근소한 향상을 보이는 이유는 다음과 같다.
허위 보고서가 중간 전달 노드(200)에서 탐지되지 않고 베이스 스테이션(100)(BS)까지 도달했을 때, 베이스 스테이션(100)(BS)은 전달 노드(200)와 동일하게 소스 클러스터 헤드(300)(CH) 별로 카운트를 하고 해당 값이 임계값을 초과하면 키 재분배를 실행한다. 따라서 기존에는 탐지되지 않아 BS까지 전달되었던 허위 보고서가 소스 클러스터 헤드(300)(CH) 다음 홉에서 탐지되기 때문에 탐지 성능이 향상된다.
α의 값이 다른 두 제안기법의 탐지 성능이 같은 이유는 허위 보고서를 탐지 못하고 베이스 스테이션(100)(BS)까지 도달한 허위 보고서 중 같은 소스 클러스터에서 발생한 허위 보고서의 수가 임계값만큼 보다 발생하지 않았기 때문이다.
즉, 두 기법의 베이스 스테이션(100)(BS)이 허위 보고서를 카운트하여 실행한 키 재분배 횟수는 같음을 알 수 있다. 제안하는 본 발명의 실시예에 따른 키 재분배 방법은 기존 기법과 비교하였을 때 FTR이 10%일 때 최대 3.03%, 20%일 때 최대 7.26%, 그리고 50%일 때 최대 15.92%의 성능 향상을 확인하였다.
결론
무선 센서 네트워크(WSN)는 개방된 필드에 배치되고 센서 노드의 제한적인 자원 때문에 쉽게 훼손되고 보안 공격에 취약하다. 따라서 공격을 방어하기 위한 프로토콜이 필요하고 이를 무선 센서 네트워크(WSN)에 적용 시, 에너지 자원을 고려함이 필수적이다. 이에 제안하는 본 발명의 실시예에 따른 키 재분배 방법은 동적 여과 기법(DEF)에서는 훼손된 노드를 통해 인증 키를 탈취한 공격자가 허위 보고서 주입 공격을 지속적으로 가했을 때 생기는 에너지 소모를 줄이는 것이다. 결과적으로 실험을 통해 다음과 같은 이점을 얻는다.
1) 에너지 효율 향상: 전달 노드(200)에서 허위 보고서를 탐지하고 키 재분배 요청 메시지를 통해 공격 발생 클러스터 다음 홉 전달 노드(200)에 키 재분배를 실행한다. 동일한 탈취된 인증 키로 공격 발생 시, 바로 다음 홉에서 이를 탐지하여 불필요 에너지 소모를 줄인다.
2) 보안성 향상: 중간 전달 노드(200)에서 탐지되지 않고 BS까지 전송된 허위 보고서에 대해 BS도 카운트를 하여 임계값 초과 시, 해당 소스 클러스터 다음 홉에 키 재분배를 실행하여 탐지 성능을 높인다.
그리고, 본 발명의 또 다른 실시예로서, 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법을 실행시키기 위하여 컴퓨터가 판독 가능한 매체에 저장된 컴퓨터프로그램일 수 있다.
즉, 본 발명의 실시예에 따른 장치로서, 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽힐 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 기록매체의 예로는 ROM, RAM, 광학 디스크, 자기 테이프, 플로피 디스크, 하드 디스크, 비휘발성 메모리 등을 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
100: 클러스터 헤드 200: 전달 노드
300: 베이스 스테이션

Claims (16)

  1. (a) 베이스 스테이션이 각 노드에 인증키와 비밀키를 적재시켜 분배하는 키 사전분배 단계;
    (b) 클러스터 헤드가 라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증키를 취합하여 전달 노드에 취합된 인증 메시지를 전달하는 단계;
    (c) 전달 노드가 상기 인증 메시지로부터 인증키들을 추가로 메모리에 적재하고, 이벤트 보고서의 허위 유무를 확인하고, 허위 보고서로 탐지되면 허위 보고서를 폐기하고, 상기 허위 보고서가 생성된 클러스터 헤드별 허위 보고서 개수를 카운트하고 저장하는 단계;
    (d) 전달 노드는 카운트 값이 미리 설정된 임계값을 초과하는 경우, 상기 베이스 스테이션에 키 재분배 요청 메시지를 전송하는 단계; 및
    (e) 상기 베이스 스테이션이 상기 키 재분배 요청 메시지에 따라 각 노드로 키를 재분배하는 단계;를 포함하되,
    상기 (d) 단계에서, 상기 키 재분배 요청 메시지의 구조는,
    Figure 112018064731699-pat00083
    (여기서,
    Figure 112018064731699-pat00084
    은 전달 노드이고
    Figure 112018064731699-pat00085
    는 허위 보고서를 생성한 소스 클라이언트 헤드 노드 CH의 ID를 나타내고,
    Figure 112018064731699-pat00086
    는 허위 보고서를 탐지한 인증키의 인덱스를 나타내며, 이 인증키를 저장하기 위해 사용된 비밀 키의 인덱스가
    Figure 112018064731699-pat00087
    이다. 그리고,
    Figure 112018064731699-pat00088
    는 연속된 결합을 의미한다.)와 같은 식을 만족하고;
    상기 (d) 단계는, 전달 노드가 상기 키 재분배 요청 메시지를 암호화하는 단계를 포함하며;
    허위 보고서가 상기 전달 노드에서 탐지되지 않고 상기 베이스 스테이션(BS)까지 도달한 경우, 상기 베이스 스테이션(BS)은 전달 노드와 동일하게 소스 클러스터 헤드(CH) 별로 허위 보고서 개수를 카운트하고, 해당 값이 임계값을 초과하면 각 노드로 키를 재분배하는 단계;를 더 포함하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법.
  2. 청구항 1에 있어서,
    상기 (a) 단계는,
    각 노드는 서로 다른 시드키(seed key)를 적재하고, 시드키로부터 공통의 해쉬 함수(hash function)을 사용해 인증키를 생성하고, 해쉬 체인(hash chain)을 형성하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법.
  3. 청구항 1에 있어서,
    상기 (b) 단계는,
    (b1) 클러스터에 속한 각 노드는 비밀키 중 다른 노드와 구분되는 한개의 키를 사용하여 현재 자신의 인증키를 암호화하는 단계;
    (b2) 클러스터 헤드가 자신이 속한 클러스터의 모든 노드로부터 인증 메시지를 취합하는 단계; 및
    (b3) 클러스터 헤드가 전달 노드를 자신의 이웃 중에서 선택하고 취합된 인증 메시지를 전달하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법.
  4. 청구항 1에 있어서,
    상기 (c) 단계에서,
    상기 전달 노드는 상기 카운트 값을 저장하는 메모리를 구비하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법.
  5. 청구항 3에 있어서,
    상기 (c) 단계는,
    상기 전달 노드는 상기 취합된 인증 메시지로부터 인증키를 메모리에 저장 할때, 복호화한 비밀키를 함께 저장하는 단계를 포함하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 각 노드에 인증키와 비밀키를 적재시켜 키를 사전에 분배하는 베이스 스테이션;
    라우팅 경로를 따라 각 클러스터의 모든 멤버 노드의 인증키를 취합하여 전달 노드에 취합된 인증 메시지를 전달하는 클러스터 헤드; 및
    상기 인증 메시지로부터 인증키들을 추가로 메모리에 적재하고, 이벤트 보고서의 허위 유무를 확인하고, 허위 보고서로 탐지되면 허위 보고서를 폐기하고, 상기 허위 보고서가 생성된 클러스터 헤드별 허위 보고서 개수를 카운트하여 저장하고, 카운트 값이 미리 설정된 임계값을 초과하는 경우, 상기 베이스 스테이션에 키 재분배 요청 메시지를 전송하는 전달 노드;를 포함하되,
    상기 베이스 스테이션이 상기 키 재분배 요청 메시지에 따라 각 노드로 키를 재분배하고;
    상기 키 재분배 요청 메시지의 구조는,
    Figure 112018064731699-pat00089
    (여기서,
    Figure 112018064731699-pat00090
    은 전달 노드이고
    Figure 112018064731699-pat00091
    는 허위 보고서를 생성한 소스 클라이언트 헤드 노드 CH의 ID를 나타내고,
    Figure 112018064731699-pat00092
    는 허위 보고서를 탐지한 인증키의 인덱스를 나타내며, 이 인증키를 저장하기 위해 사용된 비밀 키의 인덱스가
    Figure 112018064731699-pat00093
    이다. 그리고,
    Figure 112018064731699-pat00094
    는 연속된 결합을 의미한다.)와 같은 식을 만족하며;
    허위 보고서가 상기 전달 노드에서 탐지되지 않고 상기 베이스 스테이션(BS)까지 도달한 경우, 상기 베이스 스테이션(BS)은 전달 노드와 동일하게 소스 클러스터 헤드(CH) 별로 허위 보고서 개수를 카운트하고, 해당 값이 임계값을 초과하면 각 노드로 키를 재분배하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템.
  10. 청구항 9에 있어서,
    키가 사전에 분배되는 상기 각 노드는 서로 다른 시드키(seed key)를 적재하고, 시드키로부터 공통의 해쉬 함수(hash function)을 사용해 인증키를 생성하고, 해쉬 체인(hash chain)을 형성하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템.
  11. 청구항 9에 있어서,
    상기 클러스터 헤드는 해당 소속의 각 노드가 비밀키 중 다른 노드와 구분되는 한개의 키를 사용하여 현재 자신의 인증키를 암호화하고, 자신이 속한 클러스터의 모든 노드로부터 인증 메시지를 취합하여, 전달 노드를 자신의 이웃 중에서 선택하고 취합된 인증 메시지를 전달하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템.
  12. 청구항 9에 있어서,
    상기 전달 노드는 상기 카운트 값을 저장하는 메모리를 구비하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템.
  13. 청구항 11에 있어서,
    상기 전달 노드는 상기 취합된 인증 메시지로부터 인증키를 메모리에 저장 할때, 복호화한 비밀키를 함께 저장하는 것을 특징으로 하는 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 시스템.
  14. 삭제
  15. 삭제
  16. 하드웨어와 결합되어, 청구항 1 내지 청구항 5 중 어느 한 항의 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법을 실행시키기 위하여 컴퓨터가 판독 가능한 기록매체에 저장된 컴퓨터프로그램.
KR1020160130478A 2016-10-10 2016-10-10 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템 KR101915680B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160130478A KR101915680B1 (ko) 2016-10-10 2016-10-10 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160130478A KR101915680B1 (ko) 2016-10-10 2016-10-10 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20180039325A KR20180039325A (ko) 2018-04-18
KR101915680B1 true KR101915680B1 (ko) 2018-11-07

Family

ID=62082625

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160130478A KR101915680B1 (ko) 2016-10-10 2016-10-10 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101915680B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109840366B (zh) * 2019-01-17 2020-03-27 温州宏伟建设有限公司 一种市政桥梁状态检测装置
CN116319111B (zh) * 2023-05-24 2023-08-01 北京中超伟业信息安全技术股份有限公司 一种基于进化算法的数据链式传输方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100015072A (ko) * 2008-08-04 2010-02-12 성균관대학교산학협력단 센서 네트워크의 영역 별 보안 경계 값을 설정하는 센서 네트워크 장치 및 그 제어 방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Choi, Hyeon Myeong et al., "A Secure Routing Method for Detecting False Reports and Wormhole Attacks in Wireless Sensor Networks." Wireless Sensor Network, pp.33-40(2013.05.)
Yu, Zhen et al., "A Dynamic En-route Filtering Scheme for Data Reporting in Wireless Sensor Networks." IEEE/ACM Transactions On Networking Vol.18 No.1(2010.02.)
박동진 외 1명, "무선 센서 네트워크의 동적 여과 기법에서 에너지 절약을 위한 효율적인 키 재분배 기법." 한국컴퓨터정보학회 학술발표논문집 제23권 제2호(2015.07.)

Also Published As

Publication number Publication date
KR20180039325A (ko) 2018-04-18

Similar Documents

Publication Publication Date Title
Mohanapriya et al. Modified DSR protocol for detection and removal of selective black hole attack in MANET
Deng et al. Decorrelating wireless sensor network traffic to inhibit traffic analysis attacks
CN100471141C (zh) 无线传感器网络的混合入侵检测方法
Ren et al. Detecting blackhole attacks in disruption-tolerant networks through packet exchange recording
Wang et al. Defending against collaborative packet drop attacks on MANETs
Prathap et al. CMNTS: Catching malicious nodes with trust support in wireless sensor networks
Goyal et al. Trust model for cluster head validation in underwater wireless sensor networks
Malik et al. Security for node isolation attack on olsr by modifying mpr selection process
KR101915680B1 (ko) 무선 센서 네트워크에서 공격정보를 활용한 동적 여과 기법의 키 재분배 방법 및 시스템
Bhushan et al. A hybrid secure and energy efficient cluster based intrusion detection system for wireless sensing environment
Rathish et al. Robust early detection and filtering scheme to locate vampire attack in wireless sensor networks
Shinde et al. Black hole and selective forwarding attack detection and prevention in WSN
Modirkhazeni et al. Empirical Study on Secure Routing Protocols in Wireless Sensor Networks.
Nghiem et al. A multi-path interleaved hop-by-hop en-route filtering scheme in wireless sensor networks
Liu Resilient cluster formation for sensor networks
Yu et al. A secure communication protocol between sensor nodes and sink node in underwater acoustic sensor networks
Jindal et al. An efficient technique for detection of flooding and jamming attacks in wireless sensor networks
Fatima et al. Efficient Defense System for Jamming Attacks in Wireless Sensor Networks
Chandel et al. Study of Rushing attack in MANET
Woungang et al. Comparison of two security protocols for preventing packet dropping and message tampering attacks on AODV-based mobile ad Hoc networks
Prathap et al. CPMTS: Catching packet modifiers with trust support in wireless sensor networks
Ahmadzadegan et al. Hybrid security classification Approach to Attacks in WiMAX
Chen Broadcast authentication protocol scheme based on DBP-MSP and safe routing in WSN against DDoS attacks
Al-Karaki Analysis of routing security-energy trade-offs in wireless sensor networks
Naeimi et al. Energy evaluation of data aggregation and authentication protocol (daa) in wireless sensor networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant