KR20070094858A - 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치 - Google Patents

애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치 Download PDF

Info

Publication number
KR20070094858A
KR20070094858A KR1020077018798A KR20077018798A KR20070094858A KR 20070094858 A KR20070094858 A KR 20070094858A KR 1020077018798 A KR1020077018798 A KR 1020077018798A KR 20077018798 A KR20077018798 A KR 20077018798A KR 20070094858 A KR20070094858 A KR 20070094858A
Authority
KR
South Korea
Prior art keywords
node
network
topology
environment
random
Prior art date
Application number
KR1020077018798A
Other languages
English (en)
Inventor
랜스 이. 헤스터
Original Assignee
모토로라 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 모토로라 인코포레이티드 filed Critical 모토로라 인코포레이티드
Publication of KR20070094858A publication Critical patent/KR20070094858A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/24Connectivity information management, e.g. connectivity discovery or connectivity update
    • H04W40/248Connectivity information update
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

애드-훅 네트워크(ad-hoc network) 내에서의 노드 실패에 대응하기 위한 방법 및 장치들이 여기에 제공된다. 특히, 네트워크 실패의 유형을 분석하고 노드 실패에 대응하여 랜덤 네트워크(random network) 또는 스케일-프리 네트워크(scale-free network)로 동작하는 애드-훅 네트워크(300)가 제공된다. 여기에 제공된 애드-훅 네트워크는 환경 조건이 나타내는 바에 따라 하나의 토폴로지로부터 다른 토폴로지로 조정될 것이다. 이에 따라, 노드 실패 또는 전용 공격의 경우에 네트워크의 생존가능성이 증가한다.
애드-훅 네트워크, 노드 실패, 랜덤 네트워크, 스케일-프리 네트워크, 토폴로지

Description

애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한 방법 및 장치{METHOD AND APPARATUS FOR RESPONDING TO NODE ABNORMALITIES WITHIN AN AD-HOC NETWORK}
본 발명은 일반적으로 애드-훅 네트워크(ad-hoc network), 특히, 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한 방법 및 장치에 관한 것이다.
다수의 애드-훅 네트워크들은 작은 네트워크 직경을 가지며 매우 집중적으로 모여있다. 이러한 네트워크가 도 1에 나타나있다. 도시된 바와 같이, 복수의 허브(또는 코디네이터(coordinator))(102)가 존재하며, 여기서 노드들(101 및 102) 간의 모든 통신은 적어도 하나의 코디네이터 또는 코디네이터로부터의 2 이하의 논리 홉(hop)을 지난다. 나타나있지는 않지만, 스케일 프리 네트워크(scale free network)에서, 대부분의 노드는 코디네이터에 접속되어 있다(1-홉)는 것에 주의해야한다(그러나 그들이 반드시 그래야하는 것은 아님). 몇몇의 경우에, 노드는 이미 코디네이터에 접속되어 있는 노드에 접속해야만 할 수도 있다. 이러한 네트워크들은 "스케일"이 없거나 디바이스들 또는 노드들 간에 평균 링크 개수가 없는, "스케일-프리"하다고 고려된다. 몇몇 노드들은 링크를 적게 갖지만, 적은 수의 노드들은 링크를 많이 갖는다. 링크 개수에 대한 노드 개수는 전력 규칙 분포를 따른다(도 1 참조).
반대로, 랜덤 네트워크(random network) 또는 그래프(도 2에 나타남)는 매우 집중적으로 접속되어 있는 노드(101)를 갖지 않으며, 이에 따라 통신이 임의의 단일 디바이스(코디네이터 등)를 반드시 지날 필요가 없다. 여기서, 노드들은 "스케일"로 알려진 수 낮은 평균값에 근사한 적은 수의 접속을 갖는다. 도 2에 나타낸 바와 같이, 링크 개수에 대한 노드 개수는 가우시안/종형 곡선 유사 분포를 따르며, 여기서 종형 곡선의 최고치는 노드 당 링크의 평균 개수를 제공한다. 랜덤 그래프 네트워크가 성장함에 따라, 많이 접속된 노드들의 상대적 개수는 줄어든다.
스케일-프리 네트워크와 랜덤 네트워크 간의 주요 차이점은 그들이 노드 실패 또는 이상 동작에 어떻게 대응하느냐이다. 랜덤 노드가 실패하면, 랜덤 네트워크의 접속관계가 붕괴되어, 네트워크가 서서히 분할한다. 랜덤 노드가 실패할 때, 스케일-프리 네트워크는 분해(degradation)를 거의 보이지 않는다. 허브(102)가 죽기(wipe out) 전에 몇몇의 랜덤 실패가 행해져야만 하며, 오직 그 후에만 네트워크가 동작을 멈춘다. 물론, 허브가 가야할 첫번째 노드일 가능성도 있지만, 통계적으로 그럴 가능성은 매우 낮다. 반대로, 스케일-프리 네트워크는 대부분 전용 공격으로부터 어려움을 겪는다. 큰(large degree) 노드가 전략적으로 공격당하면, 전체 네트워크가 어려움을 겪는다. 랜덤 네트워크는 전용 공격에 대해 복구능력이 있다(resilient). 그것은 애드-훅 네트워크가 랜덤 노드 실패에 대한 스케일-프리 네트워크의 견고성을 갖고, 추가로 전용 공격에 대한 랜덤 네트워크의 견고성을 가지면, 이로울 것이다. 따라서, 랜덤 노드 실패에 대한 스케일-프리 네트워크의 견고성을 제공하고 추가로 전용 공격에 대한 랜덤 네트워크의 견고성을 갖는, 애드- 훅 네트워크 내에서의 노드 실패에 대응하기 위한 방법 및 장치에 대한 필요성이 존재한다.
전술된 필요성을 다루기 위해, 애드-훅 네트워크 내에서의 노드 실패에 대응하기 위한 방법 및 장치가 여기서 제공된다. 특히, 네트워크 실패의 유형을 분석하고 그 노드 실패에 대응하여 랜덤 네트워크 또는 스케일-프리 네트워크로 동작하는 애드-훅 네트워크가 제공된다. 여기서 제공된 애드-훅 네트워크는 환경 매개변수가 나타내는 바에 따라 하나의 토폴로지로부터 다른 토폴로지로 조정될 것이다. 따라서, 노드 실패 또는 전용 공격의 경우, 네트워크의 생존가능성이 높아진다.
본 발명은 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한 방법을 포함한다. 이 방법은 이상 노드 동작에 대하여 환경을 분석하는 단계, 이상 노드 동작이 발생하고 있음을 판정하는 단계, 및 이 판정에 대응하여 제1 토폴로지로부터 제2 토폴로지로 변경하도록 애드-훅 네트워크에 명령하는 단계를 포함한다.
본 발명은 추가로 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한 방법을 포함한다. 이 방법은 이상 노드 동작에 대하여 환경을 분석하는 단계, 이상 노드 동작이 발생하고 있음을 판정하는 단계, 토폴로지 변경이 바람직한지를 판정하는 단계, 및 토폴로지 변경이 바람직하면, 제1 토폴로지로부터 제2 토폴로지로 변경하도록 애드-훅 네트워크에 명령하는 단계를 포함한다.
마지막으로, 본 발명은 이상 노드 동작에 대하여 환경을 분석하고, 이상 노드 동작이 발생하고 있음을 판정하고, 이 판정에 대응하여 제1 토폴로지로부터 제2 토폴로지로 변경하도록 애드-훅 네트워크에 명령하기 위한 논리 회로를 포함하는 장치를 포함한다.
도 1은 스케일-프리 토폴로지(topology)로 동작하는 애드-훅 네트워크를 나타내는 도면.
도 2는 랜덤 토폴로지로 동작하는 애드-훅 네트워크를 나타내는 도면.
도 3은 노드의 랜덤한 분포를 나타내는 도면.
도 4는 도 3의 노드 분포에 대한 스케일-프리 토폴로지를 나타내는 도면.
도 5는 도 3의 노드 분포에 대한 랜덤 토폴로지를 나타내는 도면.
도 6은 도 3의 네트워크의 동작을 나타내는 흐름도.
도 7은 노드의 블럭도.
도 8은 도 7의 노드의 동작을 나타내는 흐름도.
이제 도면으로 넘어가서, 도면에서 동일한 참조 번호는 동일한 구성요소를 나타내며, 도 3은 노드들(301)(오직 2개만 레이블링되어 있음(labeled))의 랜덤한 분포를 나타낸다. 노드들(301)은 예를 들어 트랜스시버 보안 태그(transceiver security tags), 랩톱 컴퓨터, PDA 또는 셀룰러 전화를 포함하는 무선 통신 장치를 포함할 수 있는 무선 장치(고정된 또는 이동성의)를 포함한다. 노드들(301)의 집합은 몇몇의 알려진 토폴로지들(예를 들어, 스케일-프리-네트워크, 랜덤 네트워크, 스패닝 트리(spanning tree) 등) 중 하나를 통해 동작하도록 구성될 수 있는 네트 워크(300)를 구성한다. 본 발명의 바람직한 실시예에서, 네트워크(300)는 스케일-프리 네트워크 또는 랜덤 네트워크로서 동작하도록 구성될 수 있다.
스케일-프리 네트워크(도 4에 도시)로서 동작하는 동안, 네트워크(300)는 복수의 허브 또는 피코넷 제어기(piconet controller, 401-403)를 포함하는데, 이들 각각은 그들의 클러스터(cluster) 또는 장치(404-406)의 피코넷을 형성한다. 스케일-프리 토폴로지에서 동작할 때, 네트워크(300)는 미국 특허 출원 번호 제09/803259호에 설명된 바와 같은 수정된 neuRFon™시스템 프로토콜을 이용한다. 바람직한 실시예에서는 neuRFon™시스템 프로토콜이 이용되지만, 본 발명의 대안적인 실시예에서 다른 스케일-프리 시스템 프로토콜이 사용될 수 있다는 것을 명심하여야 한다. 이러한 프로토콜은 Motorola Canopy™시스템 프로토콜, ZipBee Alliance™ 시스템 프로토콜, WPAN 구조 프로토콜, 그물형 네트워크 및 하이브리드 무선 네트워크 프로토콜(hybrid wireless network protocols) 등을 포함하지만, 이에만 한정되는 것은 아니다.
증명되는 바와 같이, 모든 통신은 적어도 하나의 제어기(401-403)를 거쳐 전달될 것이다. 피코넷 제어기(401-403)는 그 피코넷 내부 장치들의 타이밍 및 동기화, 고유 피코넷 네트워크 주소 할당, 메시지 라우팅, 장치 검색(discovery) 및 서비스 검색 정보의 브로드캐스팅 및 가능하면 전력 제어에 대한 책임이 있다. 각각의 피코넷 제어기(401-403)는 자신 아래에 최대 Cm 개의 자식 노드를 가질 수 있다. 유사한 방식으로, 각각의 자식 노드는 그 자신의 피코넷 제어기로서 동작하고 최대 Cm개의 자식 노드를 가질 수 있다. 따라서, 예를 들어, 도 4에서, Cm=5이면, 제어기(401)는 (노드(403)를 포함하여) 5개의 자식 노드를 갖는다. 유사한 방식으로, 자식 노드(403)는 (노드(402)를 포함하여) 5개의 노드에 대해 제어기로서 동작한다.
랜덤 네트워크(도 5에 나타냄)로서 동작하는 동안, 각각의 노드는 네트워크(300) 내의 어떤 다른 노드와도 직접 통신할 수 있다. 랜덤 토폴로지로 동작할 때, 네트워크(300)는 IEEE 802.11 애드-훅 네트워킹 프로토콜에 설명된 바와 같은 수정된 그물형 시스템 토포그래피(mesh-type system topography)를 이용한다. 대안적인 실시예에서, 네트워크(300)는 Nokia, Inc에 의해 제작된 RoofTop™무선 라우팅 그물형 네트워크 또는 WLAN 네트워크 등의 다른 통신 시스템 프로토콜을 이용할 수 있지만, 이에만 한정되는 것은 아니다. 전술된 바와 같이, 랜덤 네트워크 내의 노드들은 "스케일"로서 알려진 수 또는 작은 평균값에 근사한 적은 개수의 접속을 갖는다. 링크 개수에 대한 노드 개수는 가우시안/종형 곡선 유사 분포를 따르며, 여기서 종형 곡선의 최고치는 노드당 링크의 평균 개수를 제공한다. 랜덤 그래프 네트워크가 성장함에 따라, 많이 접속된 노드의 상대적 개수는 낮아진다.
설명된 바와 같이, 스케일-프리 네트워크는 랜덤 노트가 실패할 때 분해를 거의 보이지 않지만, 대부분 전용 공격으로부터 어려움을 겪는다. 이외에, 랜덤 네트워크는 전용 공격에 대해 복구능력이 있다. 이를 명심하여, 네트워크(300)는 환경 매개변수가 나타내는 바에 따라 스케일-프리 토폴로지와 랜덤 토폴로지 간을 스위칭하면서 스케일-프리 토폴로지 또는 랜덤 토폴로지를 이용하며 동작하도록 구성된다. 특히, 랜덤 네트워크 토폴로지를 나타내는 애드-훅 네트워크는, 랜덤 노드가 실패하면 스케일-프리 토폴로지를 갖는 애드-훅 네트워크로 변경될 것이다. 마찬가지로, 스케일-프리 네트워크 토폴로지를 나타내는 애드-훅 네트워크는, 노드상에서의 전용 공격이 감지되면 랜덤 토폴로지를 갖는 애드-훅 네트워크로 변경될 것이다.
동작 동안, 노드는 이상 노드 동작에 대하여 환경을 분석할 것이다. 본 발명의 바람직한 실시예에서, 전용 공격 및/또는 랜덤 노드 실패가 발생하고 있는지를 판정하기 위해 무선 환경이 분석된다. 에너지, 라우팅 테이블, 데이터 버퍼, 손실된 패킷 및 인증 리스트 등의 이러한 동작 매개변수가 분석된다. 노드는 네트워크(300)가 랜덤 노드 실패 또는 전용 공격 등의 이상 동작으로부터 어려움을 겪는다는 것을 인식할 수 있다. 전용 공격은 예를 들어 노드의 전파방해, 버퍼 오버플로우(buffer overflow), 호스트 위장(host impersonation)/Sybil 공격 등일 수 있다. 노드가 "실패"로부터 "공격"을 분별해내기 위한 하나의 가능한 방법은 이상하게 동작하는 노드가 공격자, 전파방해 송신으로부터 일정한 에너지로 충격을 받고 있는지를 모니터하는 것이다. 여기서, 일정한 송신은 노드가 데이터를 교환하거나 심지어 공격을 보고하는 것을 막는다. (일정한 에너지의 모니터링이 없는 실패의 경우와 같은) 응답 부족은 공격이 아니라 노드 실패를 나타낼 것이다. 노드는, 그의 라우팅 테이블이 얼마나 빨리 및 자주 원하지 않는 라우팅 엔트리로 채워지는가 또는 그의 데이터 패킷 버퍼 공간이 어떻게 원하지 않는 데이터로 소비되는 가를 모니터링함으로써 버퍼 오버플로우 공격을 인식할 것이다. 공격자가 서로 다른 노드 또는 다수의 노드인 척하는 호스트 위장/Sybil 공격은 암호화 및 보안 키 또는 액세스 제어 리스트와 같은 인증 수단을 통해 판정된다. 노드 실패는 비컨(beacon) 갱신 메시지나 데이터 요청에 대한 응답, 소스와 목적지 간의 경로 내의 노드의 실패로 인한 연속적인 메시지 재송신 또는 향후 노드 실패를 경고하는 우선적인 낮은 배터리 표시 메시지를 더 이상 수신하지 않는 것과 같은 긍정응답되지 않은 패킷 수신에 의해 용이하게 인지된다.
현재의 토폴로지(동작 모드) 및 노드 실패의 유형에 따라, 노드는 토폴로지를 변경하도록 네트워크(300)에 명령할 수 있다. 노드는 토폴로지 변경이 바람직한지를 판정해야만 한다. 예를 들어, 네트워크(300)가 현재 스케일-프리 토폴로지로 동작하고 있는데 노드가 전용 공격을 감지했으면, 노드는 네트워크(300)의 모든 노드에게 토폴로지를 랜덤 토폴로지로 변경하도록 명령할 것이다. 표 1은 다양한 토폴로지 및 공격에 대하여 네트워크(300)가 취하는 액션을 나타낸다.
[표 1: 감지된 다양한 조건들에 대하여 네트워크(300)에 의해 취해진 액션]
현재 토폴로지 감지된 조건 동작
스케일-프리 전용 공격 랜덤
스케일-프리 노드 실패 스케일-프리
랜덤 전용 공격 랜덤
랜덤 노드 실패 스케일-프리
도 6은 도 3의 네트워크의 동작을 나타내는 흐름도이다. 노드가 그들의 환경을 계속 모니터하면서, 네트워크(300)가 제1 토폴로지(예를 들어, 스케일-프리 또는 랜덤)를 사용하여 동작하고 있는 단계(601)에서, 논리 흐름은 시작한다. 전술된 바와 같이, 네트워크(300) 내의 노드들은 에너지, 라우팅 표, 데이터 버퍼, 손실된 패킷 및/또는 인증 리스트의 임의의 조합을 모니터하는 것이 바람직하다. 단계(603)에서, 모든 노드는 이상이 감지됐는지를 판정한다. 예를 들어, 노드는 전용 공격이 발생하고 있다는 것을 판정하거나 랜덤 노드가 실패하고 있다는 것을 감지할 수 있다. 단계(603)에서 임의의 노드가 이상이 발생했다고 판정하면, 논리 흐름은 단계(605)로 계속되고, 그렇지 않으면 논리 흐름은 단계(601)로 반환된다. 단계(605)에서, 환경 변화를 감지한 노드는 토폴로지 변경이 필요한지를 판정하고, 필요하다고 판정하면, 논리 흐름은 토폴로지가 제2 토폴로지로 변경되는 단계(607)로 계속되고, 그렇지 않으면 논리 흐름은 네트워크(300)가 제1 토폴로지를 사용하여 계속 동작하는 단계(609)로 계속된다.
토폴로지가 변경되는 동안, 네트워크(300)는 스케일-프리 토폴로지로부터 랜덤 토폴로지로 또는 그 역으로 스위칭된다. 랜덤 토폴로지로부터 스케일-프리 토폴로지로 변경될 때, 환경 변화를 감지한 노드는 제어기가 되도록 이웃 노드에 간정할 것이다. 노드는 제어기 역할을 취하도록 요구하는 "제어기 간청(CONTROLLER SOLICITATION)" 메시지를 잠재적 후보 제어기 노드에 보낸다. 제어기 후보는 a) 제어기로서 동작하기 위한 바람을 기반으로 및 b) 그것이 제어기를 오버랩 또는 충돌하게 하지않을 것임을 보증하기 위한 소정의 제어기 완화 테스트를 수행한 후에 긍정응답 또는 부정응답으로 다시 응답할 것이다. 이 완화 테스트는 그것의 2 홉 이웃 중 하나가 이미 제어기인지를 알아내기 위해 그것의 이웃 표를 확인하는 것을 수반할 것이다. 노드가 제어기가 되는 것에 동의하고 제어기 완화 테스트가 어떠한 충돌도 결과로 갖지 않으면, 그것은 확언응답(affirmative acknowledgement)으 로 대응하고 실질적으로 그의 이웃 모두에게 자신이 제어기로서 동작한다는 것을 알리는 2 홉 TTL(time to live) 메시지를 플로드(flood)할 것이다.
일단 제어기가 구축되면, 제어기와 1-홉 송신 범위 내에 있는 이웃 노드들은 그들자신과 그들의 주요 통신 링크가될 제어기 간의 링크에 우선순위를 둘 것이다. 그들은 다른 노드들과의 다른 링크들에 대한 표를 여전히 유지할 것이지만, 통신에 대한 제1 선택은 제어기 노드와의 것일 것이다. 실패의 경우에 네트워크 복구를 위해, 및 보다 중요하게는 제어기 노드가 임의의 이유로 그의 제어기 상태를 버려야할 경우에 이전 토폴로지로 재빠르게 되돌아가기 위해, 노드들은 이들 다른 링크들을 유지한다.
도면에 도시되지는 않았지만, 상기 랜덤 네트워크로부터 스케일-프리 네트워크로 스위칭할 때, 네트워크는 향상된 메시지 작업처리량을 결과로 갖는 짧은 메시지 처리 및 자원 검색 질의를 전달하는 목적을 위한 짧은 루트를 생성할 수 있다.
네트워크의 노드들이 스케일-프리 네트워크로부터 랜덤 네트워크 구조로 되돌아가고자할 경우, 상기 프로세스들이 역으로 일어난다. 첫째로, 제어기는 제어기로서 동작하기를 중지하고자하는 바람의 "제어기 상태 포기(RELIQUISHNG CONTROLLER STATUS)" 메시지를 감소된 2-홉 플로드를 통해 그의 이웃에게 알릴 것이다. 이 시점에서, 제어기 노드는 제어기로서의 위치를 취하도록 다른 노드에게 간청할 수 있다. 이웃 노드는 이 포기 메시지에 응답(acknowledgement)할 것이다. 적당한 시간 동안 (2 홉 메시지 전파의 4배) 기다린 후, 제어기 노드는 일반 노드 상태로 재생(resume)할 것이다. 제어기와의 링크가 더 이상 그들의 주요 통신 링 크가 아닐 것이기 때문에, 이웃 노드들은 그들의 통신 링크의 우선순위를 다시 매길것이다.
도 7은 노드의 고레벨 블럭도이다. 본 발명의 바람직한 실시예에서, 통신 시스템(300) 내의 모든 노드들은 노드(700)에 도시된 구성요소들을 포함한다. 도시된 바와 같이, 노드(700)는 논리 회로(701), 수신 회로(702) 및 송신 회로(703)를 포함한다. 논리 회로(701)는 Motorola PowerPC 마이크로프로세서와 같은 마이크로프로세서 제어기를 포함하는 것이 바람직하지만, 이에만 한정되는 것은 아니다. 본 발명의 바람직한 실시예에서, 논리 회로(701)는 노드(700)를 제어하기 위한 수단 및 필요한 임의의 활동을 결정하기 위해 환경 매개변수를 분석하기 위한 수단으로서 동작한다. 이외에 수신 회로(702) 및 송신 회로(703)는 잘 알려진 통신 프로토콜을 이용하는 통신에 대한 본 기술분야에서 알려진 통상의 회로이며 메시지를 송신하고 수신하기 위한 수단으로서 동작한다. 예를 들어, 스케일-프리 토폴로지를 이용할 때, 수신기(702) 및 송신기(703)는 neuRFon™통신 시스템 프로토콜을 이용하는 잘 알려진 neuRFon™송신기이다. 다른 가능한 송신기 및 수신기는 블루투스, IEEE 802.11 또는 HyperLAN 프로토콜을 이용하는 트랜스시버를 포함하지만, 이에만 한정되는 것은 아니다.
도 8은 노드(700)의 동작을 나타내는 흐름도이다. 논리 흐름은 노드(700)가 제1 통신 시스템 프로토콜(예를 들어, neuRFon™, 802.11 등) 및 제1 프로토콜을 이용하여 동작하는 단계(801)에서 시작된다. 단계(803)에서 논리 회로는 환경 매개변수를 분석하여 통신 시스템(300) 내의 임의의 노드에 대해서 이상 동작이 발생 하고 있는지를 판정한다. 보다 구체적으로, 논리 회로(701)는 에너지, 라우팅 표, 데이터 버퍼, 손실된 패킷 및 인증 리스트를 분석하여 통신 시스템(300)의 임의의 이상 동작이 발생하고 있는지를 판정한다. 단계(803)에서, 이상 동작이 발생하고 있다는 것이 논리 회로(701)에 의해 판정되면, 논리 흐름은 논리 회로(701)가 토폴로지 변경이 필요한지를 판정하는 단계(805)로 계속된다.
단계(805)에서 토폴로지 변경이 필요하면, 논리 흐름은 단계(807)로 계속되고, 그렇지 않으면 논리 흐름은 단계(801)로 반환된다. 단계(807)에서, 논리 회로는 통신 시스템(300)의 토폴로지를 변경하기에 적절한 메시지(전술된 바와 같은)를 송신하도록 송신 회로에 명령한다. 마지막으로, 단계(809)에서, 노드(700)는 제2 통신 시스템 프로토콜 및 제2 토폴로지를 이용하여 동작한다.
본 발명이 상세히 나타나있고 특정 실시예를 참조하여 설명되어 있지만, 당업자는 다양한 형태 및 세부사항 변경이 본 발명의 취지 및 영역으로부터 벗어나지 않으면서 그것 내에서 만들어질 수 있다는 것을 이해할 것이다. 통신 시스템(300)이 다른 환경 요소에 따라 서로 토폴로지를 변경시킬 수 있다는 것이 예측된다. 예를 들어, 노드는 특별 서비스를 제공할 수 있거나 통신 시스템(300)에 의해 제공되는 특정 서비스에 어떻게 액세스하는지 알 수 있다. 이러한 서비스는 원격 감지(바이오센싱(biosensing), 기온, 습도, 진동 등), 위치추정, 데이터 검색 등을 포함할 수 있지만, 이에만 한정되는 것은 아니다. 그 후 노드는 이웃 노드에 서비스를 제공하기 위해 제어기 노드의 상태를 취하고자 자원할 수 있다.
이외에, 노드는 사전-지정된 "접속 개수" 임계치에 도달한 후에 토폴로지를 변경시킬 수 있다. 이 임계치에의 도달은 자동으로 노드들을 제어기 상태가 되려고 경쟁하게 만들 것이다. 스케일-프리 토폴로지로 변경될 때에 대하여 전술된 바와 같이, 노드는 제어기 완화 테스트를 수행하여 어떤 제어기도 오버랩 또는 충돌하게 하지 않을 것임을 보증한다. 그 노드는 제어기 완화 테스트를 통과하면, 2 홉 이내의 모든 이웃에게 "제어기가 되고자하는 바람(DESIRE TO BECOME A CONTROLLER)" 메시지의 제한된 플로드를 송신한다. 그 후 노드는, 패킷이 2 홉을 가로지르는데(traverse) 필요한 전파 시간의 2배와 등가인 시간 동안, 이웃 노드가 제어기가 될 수 있는지에 대한 임의의 부정응답을, 그것의 이웃으로부터 들으려고 기다린다. 임의의 부정응답이 없으면, 노드는 제어기 상태를 가정하고, 이제 제어기로서 고려될 수 있다는 것을 검증하고 임의의 특별 서비스를 특정하는 제한된 플로드를 다시 한번 브로드캐스트할 것이다. 이 경우, 노드는 부정응답을 수신한다. 그 결과, 소정 시간 후 재시도할 수 있지만, 제어기가 되려고하는 것을 멈출 것이다.

Claims (10)

  1. 애드-훅 네트워크(ad-hoc network) 내에서의 노드 이상들에 대응하기 위한 방법에 있어서,
    이상 노드 동작에 대하여 환경을 분석하는 단계;
    상기 이상 노드 동작이 발생하고 있음을 판정하는 단계; 및
    상기 판정에 대응하여 제1 토폴로지로부터 제2 토폴로지로 변경하도록 상기 애드-훅 네트워크에 명령하는 단계
    를 포함하는, 노드 이상 대응 방법.
  2. 제1항에 있어서,
    토폴로지 변경이 바람직하다고 판정하는 단계를 더 포함하는, 노드 이상 대응 방법.
  3. 제1항에 있어서,
    상기 이상 노드 동작에 대하여 환경을 분석하는 단계는 랜덤 노드 실패들이 발생하고 있는지를 판정하기 위해 상기 환경을 분석하는 단계를 포함하는, 노드 이상 대응 방법.
  4. 제1항에 있어서,
    상기 이상 노드 동작에 대하여 환경을 분석하는 단계는 노드 상에서의 전용 공격이 발생하고 있는지를 판정하기 위해 상기 환경을 분석하는 단계를 포함하는, 노드 이상 대응 방법.
  5. 제1항에 있어서,
    상기 이상 노드 동작에 대하여 환경을 분석하는 단계는 랜덤 노드 실패들 및 전용 공격들이 발생하고 있는지를 판정하기 위해 상기 환경을 분석하는 단계를 포함하는, 노드 이상 대응 방법.
  6. 제1항에 있어서,
    상기 환경을 분석하는 단계는 이상 노드 동작이 발생하고 있는지를 판정하기 위해 에너지, 라우팅 표들, 데이터 버퍼들, 손실된 패킷들 또는 인증 리스트들을 분석하는 단계를 포함하는, 노드 이상 대응 방법.
  7. 제1항에 있어서,
    상기 제1 토폴로지로부터 제2 토폴로지로 변경하도록 상기 애드-훅 네트워크에 명령하는 단계는 스케일-프리 토폴로지(scale-free topology)로부터 랜덤 토폴로지(random topology)로 변경하도록 상기 애드-훅 네트워크에 명령하는 단계를 포함하는, 노드 이상 대응 방법.
  8. 장치에 있어서,
    이상 노드 동작에 대하여 환경을 분석하고, 이상 노드 동작이 발생하고 있음을 판정하고, 상기 판정에 대응하여 제1 토폴로지로부터 제2 토폴로지로 변경하도록 애드-훅 네트워크에 명령하기 위한 논리 회로를 포함하는, 장치.
  9. 제8항에 있어서,
    상기 환경은 랜덤 노드 실패들이 발생하고 있는지를 판정하기 위해 분석되는, 장치.
  10. 제8항에 있어서,
    상기 환경은 노드 상에서의 전용 공격이 발생하고 있는지를 판정하기 위해 분석되는, 장치.
KR1020077018798A 2005-01-18 2005-12-16 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치 KR20070094858A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/038,650 US20060159024A1 (en) 2005-01-18 2005-01-18 Method and apparatus for responding to node anormalities within an ad-hoc network
US11/038,650 2005-01-18

Publications (1)

Publication Number Publication Date
KR20070094858A true KR20070094858A (ko) 2007-09-21

Family

ID=36683760

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077018798A KR20070094858A (ko) 2005-01-18 2005-12-16 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치

Country Status (4)

Country Link
US (1) US20060159024A1 (ko)
KR (1) KR20070094858A (ko)
DE (1) DE112005003403T5 (ko)
WO (1) WO2006078407A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100941587B1 (ko) * 2008-05-26 2010-02-11 아주대학교산학협력단 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법
KR100947286B1 (ko) * 2007-10-31 2010-03-16 한국전자통신연구원 무선 센서 네트워크 관리 장치 및 방법

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7586888B2 (en) * 2005-02-17 2009-09-08 Mobitrum Corporation Method and system for mesh network embedded devices
US7630736B2 (en) * 2005-10-11 2009-12-08 Mobitrum Corporation Method and system for spatial data input, manipulation and distribution via an adaptive wireless transceiver
US8305936B2 (en) 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on a mesh network in a vehicle
USRE47894E1 (en) 2006-07-27 2020-03-03 Iii Holdings 2, Llc Method and system for dynamic information exchange on location aware mesh network devices
US8305935B2 (en) * 2006-07-27 2012-11-06 Mobitrum Corporation Method and system for dynamic information exchange on location aware mesh network devices
US7801058B2 (en) * 2006-07-27 2010-09-21 Mobitrum Corporation Method and system for dynamic information exchange on mesh network devices
US8427979B1 (en) 2006-07-27 2013-04-23 Mobitrum Corporation Method and system for dynamic information exchange on location aware mesh network devices
US8411590B2 (en) 2006-07-27 2013-04-02 Mobitrum Corporation Mesh network remote control device
US20080316048A1 (en) * 2007-03-28 2008-12-25 Vmonitor, Inc. System and method for monitoring a well
US9106800B2 (en) * 2007-08-31 2015-08-11 At&T Intellectual Property I, L.P. System and method of monitoring video data packet delivery
US7792059B2 (en) 2007-09-04 2010-09-07 Motorola, Inc. Method and system for transitioning between a distributed ad hoc network architecture and a cluster ad hoc network architecture
KR100915297B1 (ko) * 2007-12-06 2009-09-03 한국전자통신연구원 무선 센서 네트워크에서의 허위 센서 노드 탐지 방법 및시스템
US20090189739A1 (en) * 2008-01-25 2009-07-30 Mobitrum Corporation Passive voice enabled rfid devices
FR2928236B1 (fr) * 2008-02-28 2010-02-19 Neuf Cegetel Procede de gestion du fonctionnement d'un equipement local relie a un reseau fixe et associe a un reseau cellulaire
US8027273B2 (en) * 2008-09-24 2011-09-27 The United States Of America As Represented By The Secretary Of The Army System and method for visually creating, editing, manipulating, verifying, and/or animating desired topologies of a mobile ad hoc network and/or for generating mobility-pattern data
US9485649B2 (en) 2008-09-25 2016-11-01 Fisher-Rosemount Systems, Inc. Wireless mesh network with pinch point and low battery alerts
US10645628B2 (en) * 2010-03-04 2020-05-05 Rosemount Inc. Apparatus for interconnecting wireless networks separated by a barrier
US20110295982A1 (en) * 2010-05-25 2011-12-01 Telcordia Technologies, Inc. Societal-scale graph-based interdiction for virus propagation slowdown in telecommunications networks
US8737244B2 (en) 2010-11-29 2014-05-27 Rosemount Inc. Wireless sensor network access point and device RF spectrum analysis system and method
WO2012172513A1 (en) * 2011-06-15 2012-12-20 Renesas Mobile Corporation Method, apparatus and computer program for providing communication link monitoring
US20130005372A1 (en) 2011-06-29 2013-01-03 Rosemount Inc. Integral thermoelectric generator for wireless devices
CN103096362B (zh) * 2013-01-29 2015-08-26 瑞声声学科技(深圳)有限公司 ZigBee网络恢复方法
US20140226525A1 (en) * 2013-02-13 2014-08-14 Futurewei Technologies, Inc. Safe Multicast Distribution with Predictable Topology Changes
US10057123B1 (en) 2013-12-27 2018-08-21 Alarm.Com Incorporated Network topology backup
US10149232B2 (en) 2014-02-24 2018-12-04 Lg Electronics Inc. Method for participating in nan cluster in wireless communication system and device therefor
EP3338405B1 (en) * 2015-03-18 2020-03-11 HRL Laboratories LLC System and method for detecting attacks on mobile ad hoc networks based on network flux
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
EP3831021A1 (en) 2018-07-27 2021-06-09 Gotenna Inc. VINEtm ZERO-CONTROL ROUTING USING DATA PACKET INSPECTION FOR WIRELESS MESH NETWORKS
CN109840286A (zh) * 2019-01-31 2019-06-04 中国农业银行股份有限公司 一种识别海量数据构建的关系图中超级节点的方法及装置

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5652751A (en) * 1996-03-26 1997-07-29 Hazeltine Corporation Architecture for mobile radio networks with dynamically changing topology using virtual subnets
US6061735A (en) * 1997-10-23 2000-05-09 Mci Communications Corporation Network restoration plan regeneration responsive to network topology changes
US6304556B1 (en) * 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
US6980524B1 (en) * 1999-05-20 2005-12-27 Polytechnic University Methods and apparatus for routing in a mobile ad hoc network
US6456599B1 (en) * 2000-02-07 2002-09-24 Verizon Corporate Services Group Inc. Distribution of potential neighbor information through an ad hoc network
AU2002355000A1 (en) * 2001-07-20 2003-03-03 British Telecommunications Public Limited Company Method and apparatus for creating connections in networks
US7342876B2 (en) * 2001-12-20 2008-03-11 Sri International Interference mitigation and adaptive routing in wireless ad-hoc packet-switched networks
US7113796B2 (en) * 2002-01-18 2006-09-26 Microsoft Corporation Framework and method for QoS-aware resource discovery in mobile ad hoc networks
US7355986B2 (en) * 2002-10-22 2008-04-08 Sandia Corporation Reconfigureable network node
US7409716B2 (en) * 2003-02-07 2008-08-05 Lockheed Martin Corporation System for intrusion detection
US7453864B2 (en) * 2003-04-30 2008-11-18 Harris Corporation Predictive route maintenance in a mobile ad hoc network
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.
US7483986B2 (en) * 2003-12-03 2009-01-27 International Business Machines Corporation Dynamically tuning networks of relationships in self-organizing multi-agent systems
US7761607B2 (en) * 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US20050254430A1 (en) * 2004-05-13 2005-11-17 Clark Pamela H Method and apparatus for optimized routing in networks that include free space directional links

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100947286B1 (ko) * 2007-10-31 2010-03-16 한국전자통신연구원 무선 센서 네트워크 관리 장치 및 방법
US8041997B2 (en) 2007-10-31 2011-10-18 Electronics & Telecommunications Research Institute Apparatus and method for managing wireless sensor network
KR100941587B1 (ko) * 2008-05-26 2010-02-11 아주대학교산학협력단 악의적 노드의 위치 정보를 이용한 적응적 악의적 노드차단 방법

Also Published As

Publication number Publication date
US20060159024A1 (en) 2006-07-20
WO2006078407A3 (en) 2006-09-14
WO2006078407A2 (en) 2006-07-27
DE112005003403T5 (de) 2007-11-29

Similar Documents

Publication Publication Date Title
KR20070094858A (ko) 애드-훅 네트워크 내에서의 노드 이상에 대응하기 위한방법 및 장치
KR100605896B1 (ko) 모바일 애드 혹 네트워크에서 부분 경로 탐색을 이용하여 라우트 경로를 설정하는 방법 및 이동통신 단말기
JP4111524B2 (ja) 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
JP4005085B2 (ja) 侵入検出機能を備えた移動体アドホックネットワーク及び関連方法
Huang et al. Topology control for ad hoc networks with directional antennas
US8134950B2 (en) Cluster head election in an ad-hoc network
US7706340B2 (en) Reliable neighbor node discovery
US20040028023A1 (en) Method and apparatus for providing ad-hoc networked sensors and protocols
JP2006094527A (ja) 無線ネットワークシステム、無線ノードおよび無線ノードの通信経路変更方法
JP2005523619A (ja) アドホック通信ネットワークにおけるノード間で信頼できるリンクを選択するシステム及び方法
CN117098161B (zh) 数据传输方法、装置、网络设备及存储介质
Alkahtani et al. Performance evaluation of different mobile Ad-hoc network routing protocols in difficult situations
Yassein et al. Applications of probabilistic flooding in MANETs
WO2018097059A1 (ja) 無線通信装置、方法および記録媒体
Intanagonwiwat et al. The sink-based anycast routing protocol for ad hoc wireless sensor networks
Trelsmo et al. Evaluating IPv6 connectivity for IEEE 802.15. 4 and Bluetooth low energy
KR20050105553A (ko) 모바일 애드 혹 네트워크에서 라우트 경로 설정 방법
Sharma et al. Broadcasting methods in mobile ad-hoc networks
WO2007120127A2 (en) Reliable neighbor node discovery
Chandure et al. Simulation of secure AODV in GRAY hole attack for mobile ad-hoc network
Heydari et al. E2EACK: An end-to-end acknowledgment-based scheme against collusion black hole and slander attacks in MANETs
Sengul Local Route Recovery in Mobile Ad Hoc Networks
Priyanka ENERGY-EFFICIENT DYNAMIC WIRELESS COMMUNICATION FOR WIRELESS MOBILE AD HOC NETWORKS USING HYBRID CRYPTOGRAPHY-BASED ACKNOWLEDGEMENT METHOD.
Zuhairi et al. Dynamic reverse route for on-demand routing protocol in MANET
KR20110114998A (ko) 애드-혹 네트워크 경로 설정 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application