KR20100086216A - 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드 - Google Patents

보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드 Download PDF

Info

Publication number
KR20100086216A
KR20100086216A KR1020090005457A KR20090005457A KR20100086216A KR 20100086216 A KR20100086216 A KR 20100086216A KR 1020090005457 A KR1020090005457 A KR 1020090005457A KR 20090005457 A KR20090005457 A KR 20090005457A KR 20100086216 A KR20100086216 A KR 20100086216A
Authority
KR
South Korea
Prior art keywords
path
routing
sensor
sensor node
security strength
Prior art date
Application number
KR1020090005457A
Other languages
English (en)
Other versions
KR101000193B1 (ko
Inventor
조대호
선청일
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to KR1020090005457A priority Critical patent/KR101000193B1/ko
Priority to US12/372,085 priority patent/US20100183153A1/en
Publication of KR20100086216A publication Critical patent/KR20100086216A/ko
Application granted granted Critical
Publication of KR101000193B1 publication Critical patent/KR101000193B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/122Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/63Routing a service request depending on the request content or context
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드에 관한 것으로, 센서 네트워크에 속한 다수의 센서 노드들은 키 인덱스와 상기 키 인덱스에 상응하는 키를 분배받는 단계, 라우팅 후보 경로 상에 존재하는 센서 노드들이 소유한 키 인덱스 관련 정보를 획득하는 단계 및 각각의 상기 키 인덱스 관련 정보를 이용하여 라우팅 후보 경로 중 최종 라우팅 경로를 선택하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드를 제공함으로써 보다 보안성이 강화된 센서 네트워크의 구현이 가능하다.
센서 네트워크, 키 인덱스, 보안

Description

보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드{Routing Path Selection Method For Improving the Detection Power of Statistical Filtering And a Sensor Node for Implementing the Same}
본 발명은 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드에 관한 것이다.
센서 네트워크란, 3차원 공간의 소리, 빛, 움직임 등과 같은 아날로그적 데이터를 공간 상에 넓게 분포된 센서 노드(sensor node)에서 측정하여 중앙의 베이스 스테이션(base station)으로 전달하기 위하여 구성하는 네트워크를 말한다. 각각의 센서 노드는 일반적으로 마이크로 컨트롤러, 메모리부, 센서 모듈, 출력 모듈, 통신 모듈 등을 포함하여 구성될 수 있다. 이러한 구성을 가지는 센서 노드는 일반적으로 물리 공간에서 측정한 아날로그 데이터를 디지털 데이터로 변환하고, 이를 베이스 스테이션으로 전달한다. 또한, 다수의 센서 노드로부터 디지털 데이터를 전달받은 베이스 스테이션은 상기 디지털 데이터를 외부 네트워크로 전달함으로써 사용자(user)에게 감지된 이벤트에 대한 데이터 등을 제공하게 된다.
이와 같이 각 센서 노드들은 감지한 주변 환경 정보를 베이스 스테이션으로 전달하고, 베이스 스테이션은 인터넷과 같은 기존 통신 네트워크를 통하여 외부의 사용자에게 해당 정보를 제공할 수 있다. 이와 같은 센서 네트워크를 통한 다양한 응용이 이루어질 것으로 기대하고 있다.
하지만, 센서 네트워크를 구성하기 위해서 사용자는 정보를 얻고자 하는 지역에 센서 노드들을 뿌리게 되며, 이와 같이 뿌려진 센서 노드들은 개방된 환경에 배치되기 때문에 공격자에 의한 물리적 공격에 취약하다. 또한, 공격자가 센서 노드를 포획하여 인증키와 같은 보안 정보를 획득하고, 획득한 인증키를 이용하여 허위 정보를 담은 허위 보고서(false report)를 생성한 후, 공격자에게 포획당한 훼손 노드(compromised node)를 통해 센서 네트워크에 삽입할 수 있다.
이러한 허위 보고서의 전달을 하는 경우, 베이스 스테이션은 허위 보고서 정보로 인하여 실질적으로 발생하지도 않은 이벤트가 발생하였다고 판단하고 이를 사용자에게 경보하는, 이른바 허위 경보(false alarm)가 유발될 수 있다는 문제점이 존재한다.
또한, 훼손 노드로부터 베이스 스테이션까지의 전달 경로 상에 존재하는 센서 노드들은 허위 보고서를 베이스 스테이션까지 전달해야 한다. 공격자가 고의적으로 허위 보고서를 계속 생성하는 경우 전달 경로 상의 센서 노드들은 허위 보고서를 계속하여 베이스 스테이션으로 전달하는 과정을 수행하게 되므로 센서 노드들의 제한된 에너지 자원이 더 빨리 소모된다는 문제점이 존재한다.
따라서 본 발명은 상기한 종래 기술에 따른 문제점을 해결하기 위하여 기본적으로 보안 기법 중 하나인 통계적 여과 기법의 경로 선택 방법을 이용한다. 특히, 본 발명은 경로 선택에 있어, 센서 노드가 소유한 키 정보를 이용하여 각 노드가 선택할 수 있는 전달 경로들을 평가하고, 보안 강도가 강력한 전달 경로를 선택함으로써, 허위 보고서의 검증 및 제거의 확률을 높여 센서 네트워크의 보안성을 강화시키고 센서 노드의 에너지를 절약하는 센서 네트워크의 라우팅 경로 설정 방법 및 센서 노드의 제공을 목적으로 한다.
본 발명의 일 측면에 따른 통계적 여과 기법을 이용하는 센서 네트워크의 라우팅 경로 설정 방법은 상기 센서 네트워크에 속한 다수의 센서 노드들은 키 인덱스와 상기 키 인덱스에 상응하는 키를 분배받는 단계; 상기 다수의 센서 노드들은 라우팅 후보 경로 상에 존재하는 센서 노드들이 소유한 키 인덱스 관련 정보를 획득하는 단계; 및 상기 다수의 센서 노드들은 상기 키 인덱스 관련 정보를 이용하여 라우팅 후보 경로 중 최종 라우팅 경로를 선택하는 단계를 포함한다.
상기 다른 센서 노드가 소유한 키 인덱스 관련 정보는, 상기 센서 네트워크의 베이스 스테이션이 가지고 있는 다수의 키 인덱스 중 다른 센서 노드들 중 적어도 하나가 소유하고 있지 않은 키 인덱스의 수 정보인 것을 특징으로 한다.
이 때 상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하 여 최종 라우팅 경로를 설정하는 단계는, 다수의 라우팅 후보 경로에 속한 센서 노드들이 소유하고 있지 않은 키 인덱스의 수를 반영하여 최종 라우팅 경로를 선택하는 것을 특징으로 한다.
보다 바람직하게 상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는, 상기 센서 노드로부터 상기 베이스 스테이션까지의 홉 수를 더 반영하여 최종 라우팅 경로를 선택하는 것을 특징으로 할 수 있다.
상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는, 적어도 하나의 라우팅 후보 경로에 대하여 아래 수학식에 따라 각각 보안 강도 함수 값을 연산하고, 상기 보안 강도 함수 값이 최소인 라우팅 후보 경로를 최종 라우팅 경로로 선택하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
Figure 112009004281963-PAT00001
(여기서 p는 라우팅 후보 경로의 ID, Q(p)는 p 경로에 대한 보안 강도 함수 값, D(p)는 p 경로에 따른 센서 노드로부터 베이스 스테이션까지의 홉 수, w는 보안 강도 상수, P(p)는 p 경로 상에 존재하는 센서 노드들의 미소유 키 인덱스 수를 의미함)
본 발명의 다른 측면에 따른 센서 노드는 수신되는 조작 메시지에 따른 라우 팅 후보 경로 상의 센서 노드가 소유하지 않는 키 인덱스 정보를 이용하여 보안 강도 함수 값을 연산하는 보안 강도 함수 연산부; 상기 조작 메시지를 전송한 센서 노드 별로 그에 상응하는 보안 강도 함수 값 정보를 포함하는 라우팅 후보 경로 테이블을 생성하는 조작 메시지 처리부; 및 상기 라우팅 후보 경로 테이블에 포함된 다수의 라우팅 후보 경로 중 최소의 보안 강도 함수 값을 가지는 경로를 최종 라우팅 경로로 선택하는 라우팅 경로 선택부를 포함한다.
상기 조작 메시지는, 상기 센서 노드로부터 베이스 스테이션까지의 홉 수 정보를 더 포함하는 것을 특징으로 할 수 있다. 이에 상기 보안 강도 함수는, 상기 조작 메시지를 전송한 센서 노드로부터 베이스 스테이션까지의 홉 수 정보를 더 반영하는 것을 특징으로 할 수 있다.
특히, 상기 보안 강도 함수 연산부는, 아래 수학식에 따라 보안 강도 함수 값을 연산할 수 있다.
Figure 112009004281963-PAT00002
(여기서 p는 라우팅 후보 경로의 ID, Q(p)는 p 경로에 대한 보안 강도 함수 값, D(p)는 p 경로에 따른 센서 노드로부터 베이스 스테이션까지의 홉 수, w는 보안 강도 상수 값, P(p)는 p 경로 상에 존재하는 센서 노드들의 미소유 키 인덱스 수를 의미함)
한편 상기 조작 메시지 처리부는, 상기 수신된 조작 메시지에 포함된 홉 수를 1만큼 증가시키고, 자신이 소유하고 있는 키 인덱스에 상응하는 필드를 마킹하 는 수정을 하고, 상기 수정된 조작 메시지를 브로드캐스팅하는 것을 특징으로 할 수 있다.
또한, 본 발명에 따른 센서 노드는 상기 센서 노드 주위의 이벤트 발생 여부를 감지하기 위한 센서부; 와 상기 센서부가 이벤트 발생을 감지한 경우, 상기 이벤트에 대한 보고서를 생성하여 상기 최종 라우팅 경로로 포워딩하는 이벤트 처리부를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따른 센서 네트워크의 라우팅 경로 설정 방법은 베이스 스테이션이 자신이 가지고 있는 다수의 키 인덱스와 그에 상응하는 체크 필드를 포함하는 조작 메시지를 브로드캐스팅하는 단계; 센서 노드는 조작 메시지를 수신한 경우 상기 수신한 조작 메시지에 포함된 키 인덱스 별 체크 필드 값을 이용하여 라우팅 후보 경로를 생성하고, 상기 수신된 조작 메시지의 정보를 업데이트하여 다시 브로드캐스팅하는 단계; 상기 다수의 센서 노드들은 생성된 다수의 라우팅 후보 경로 중 최종 라우팅 경로를 선택하는 단계를 포함할 수 있다.
상기 다수의 센서 노드들이 다수의 라우팅 후보 경로 중 최종 라우팅 경로를 선택하는 단계는, 다수의 라우팅 후보 경로에 속한 센서 노드들이 소유하고 있지 않은 키 인덱스의 수를 반영하여 최종 라우팅 경로를 선택하는 것을 특징으로 할 수 있다.
상기 조작 메시지는, 상기 센서 노드로부터 베이스 스테이션까지의 홉 수 정보를 더 포함할 수 있으며, 상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는, 상기 센서 노드로부터 상기 베이스 스테이션까지의 홉 수를 더 반영하여 최종 라우팅 경로를 선택할 수 있다.
상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는, 적어도 하나의 라우팅 후보 경로에 대하여 아래 수학식에 따라 각각 보안 강도 함수 값을 연산하고, 상기 보안 강도 함수 값이 최소인 라우팅 후보 경로를 최종 라우팅 경로로 선택할 수 있다.
Figure 112009004281963-PAT00003
(여기서 p는 라우팅 후보 경로의 ID, Q(p)는 p 경로에 대한 보안 강도 함수 값, D(p)는 p 경로에 따른 센서 노드로부터 베이스 스테이션까지의 홉 수, w는 보안 강도 상수, P(p)는 p 경로 상에 존재하는 센서 노드들의 미소유 키 인덱스 수를 의미함)
마지막으로 상기 조작 메시지의 수정은, 라우팅 후보 센서 노드로부터 상기 베이스 스테이션까지의 홉 수를 1증가시키고, 자신이 포함하고 있는 키 인덱스에 상응하는 체크 필드를 마킹되는 방식으로 이루어질 수 있다.
상기한 바와 같이 본 발명에 따른 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드에 따르면, 베이스 스테이션이 가지고 있는 키 인덱스 중 이용되지 않는 키 인덱스의 수의 정보를 반영하여 라우팅 경로를 설정함으로써 추후 이벤트 보고서가 라우팅될 때 보다 높은 확률로 이벤트 보고서의 검증이 이루어질 수 있다. 또한, 네트워크 운영자에 사용자에 의하여 결정 가능한 보안 강도 상수를 통해 센서 네트워크의 보안성을 유연하게 조절할 수 있다는 장점도 있다.
이하, 본 발명에 따른 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드에 대하여 첨부된 도면을 참조하여 상세히 설명한다.
도 1은 본 발명의 일 실시예에 따른 센서 네트워크의 구성을 나타낸 도면이다.
도 1에 도시된 바와 같이 무선 센서 네트워크는 베이스 스테이션(BS : Base Station)(10)과 다수의 센서 노드(Sensor Node)(20) 등으로 구성될 수 있다. 또한, 네트워크의 확장을 위해서 클러스터 방식을 적용한 클러스터(Cluster)가 구성될 수도 있다.
베이스 스테이션(10)은 LAN(Local Area Network), 인터넷(Internet), 블루투스(Bluetooth) 등의 무선 네트워크 또는 인공위성 등을 이용한 통신망 등 외부 네트워크(2)를 통해서 사용자 단말(1)과 연결된다.
사용자 단말(1)은 응용 프로그램, 어플리케이션 등을 통하여 센서 네트워크로부터 전달받은 정보를 사용자에게 출력하여 전달하고, 사용자가 전달받은 정보를 통하여 결정한 제어 명령 또는 데이터 등을 베이스 스테이션(10)으로 전달한다. 특히, 사용자 단말(1)을 통해서 추후 설명하게 될 보안 함수 중 보안 강도 상수(w)를 설정할 수도 있다.
한편, 다수의 센서 노드(20)들은 이벤트를 감지하기 위한 센서를 포함한다. 또한, 센서 노드(20)들은 한정된 에너지 자원과 제한된 무선 통신 범위, 제한된 메모리 용량 및 컴퓨팅 능력 등을 가진다. 이러한 구성을 가진 센서 노드(20)들은 센서 네트워크 내에 무작위적으로 배포된다.
센서 네트워크 내에서 임의의 이벤트가 발생하는 경우, 이벤트를 감지한 센서 노드(20)들은 이벤트와 관련된 데이터(발생된 이벤트, 이벤트 발생 시각, 이벤트 발생 장소)를 베이스 스테이션(10)으로 보고한다. 이와 같이 보고된 이벤트 데이터를 이벤트 보고서로 칭하며, 상기 이벤트 보고서는 사용자 단말(1)로 전달되며, 이로써 사용자는 센서 네트워크 내의 정보를 획득할 수 있는 것이다.
센서 노드(20)들은 전장(戰場)과 같이 무인의 감시가 필요한 환경에서 사용자에 의한 별도의 제어 없이 동작하므로, 매우 편리하고 효율적으로 임의의 장소를 관찰할 수 있다. 그러나 센서 네트워크가 자연 환경, 전장(戰場)과 같이 개방되고 무인의 환경에서 구성된다는 점에서 다음의 문제점을 고려해야 한다.
센서 노드(20)는 무인의 환경에 무작위적으로 배포되므로 물리적 취약성을 가진다. 즉, 침입자는 센서 노드(20)를 물리적으로 훼손(compromising)할 수 있다.
이와 같이 침입자에 의하여 훼손된 센서 노드를 훼손 노드(compromised node)(30)라고 한다. 도 1에서 훼손 노드(30)를 정상적인 센서 노드와 구분하기 위하여 음영으로 마킹된 타원으로 표시하였다.
침입자는 훼손 노드(30)로부터 상기 훼손 노드(30)에 저장된 정보를 획득할 수도 있다. 특히, 침입자는 훼손 노드(30)로부터 센서 네트워크의 보안과 관련된 키를 획득할 수어 문제가 된다. 침입자는 획득한 보안키를 이용하여 허위 보고서(Fabricated Report)를 생성하고, 이를 훼손 노드(30)를 통해 센서 네트워크로 주입시킴으로써 센서 네트워크 상의 노드 및 관리자 등을 혼란에 빠뜨릴 수 있다.
본 발명에서는 위에서 설명한 침입자에 의한 허위 보고서로 인하여 발생하는 문제점을 해결하기 위해 다음과 같은 통계적 여과 기법(Statistical Filtering Method)을 이용할 수 있다.
통계적 여과 기법은, 허위 보고서는 훼손 노드(30)로부터 베이스 스테이션(10)으로 전달되는데, 이와 같은 경로 상에 존재하는 센서 노드들, 즉 중계 노드들은 일정 확률로 보고서를 검증하여 드롭(drop)하는 기법이다. 이하, 상기 통계적 여과 기법의 동작에 대하여 더욱 자세히 살펴본다.
도 2는 통계적 여과 기법을 이용하기 위한 센서 네트워크의 키 분배 방법을 나타낸 도면이다.
베이스 스테이션(10)은 이벤트 보고서의 허위 유무를 판단하기 위한 글로벌 키 풀(Global Key Pool)(40)을 가진다.
상기 글로벌 키 풀은 n개의 파티션(partition)(42A ~ 42H)으로 구분될 수 있다. 도 2의 실시예에서는 베이스 스테이션(10)이 42A 내지 42H의 8개 파티션으로 구성되는 글로벌 키 풀을 가지는 것이다.
각 파티션은 m개의 키(Key)와 상기 키에 상응하는 키 인덱스(Key Index)를 포함한다. 이 때 상기 n, m은 임의의 정수로 센서 네트워크의 관리자 등에 의하여 임의적으로 결정될 수 있다.
센서 노드(20)들은 무작위적으로 배치되기 전에, 글로벌 키 풀(40)에 포함된 n개의 파티션 중 임의의 파티션을 할당받게 된다. 물론, 센서 노드(20)가 할당받게 하나의 파티션에는 m개의 키와 그에 대한 키 인덱스가 존재한다.
도 2의 예에서 Node A(21)는 글로벌 키 풀(40) 중 42F의 파티션을 할당받은 것이다. Node A(21)는 42F 파티션에 속한 m개의 키(43) 및 그에 상응하는 키 인덱스 정보도 분배받는 것이다.
이와 같은 방식으로 센서 네트워크에 뿌려지는 센서 노드들은 각각 임의의 파티션에 속한 m개의 키 및 그에 따른 키 인덱스를 분배받게 된다.
도 3은 도 2에서 분배받은 키를 이용한 통계적 여과 기법 동작의 일 실시예를 나타낸 도면이다.
다수의 센서 노드가 임의의 지역에 분배된 후, 각 센서 노드들은 각종 센서 등을 이용하여 이벤트를 감지하게 된다.
도 3에서 이벤트를 감지한 센서 노드(51, 52, 53, 54)들은 이벤트 정보(이벤트 종류, 이벤트 발생 시각, 이벤트 발생 위치 등)와 자신의 키 중 일부 또는 전부를 이용하여 메시지 인증 코드(MAC : Message Authentication Code)를 생성한다.
메시지 인증 코드를 생성한 센서 노드(51, 52, 53, 54)들은 이벤트 정보와 메시지 인증 코드를 이벤트 감지 강도가 가장 강한 노드(CoS : Center of Stimulus, 이하 “대표 노드”라 함)(21)로 전달한다. 도 3의 예에서 대표 노드는 센서 노드(51)로 가정한다.
도 3을 살펴보면 이벤트를 감지한 센서 노드들은 상하로 분할된 원(circle)으로 표시되어 있는데, 하측 반원에는 Kx (x는 임의의 자연수)가 표시되어 있다. 이는 상기 센서 노드가 Kx의 키 인덱스를 포함하고 있음을 의미한다.
즉, 이벤트 감지 노드(51, 52, 53, 54)들을 살펴보면 대표 노드(51)는 K23의 키 인덱스를 저장하고 있으며, 센서 노드(52)는 K11, 센서 노드(53)는 K31, 센서 노드(54)는 K14의 키 인덱스를 저장하고 있는 것을 알 수 있다.
이벤트를 감지한 노드들(52, 53, 54)은 자신의 키 인덱스를 이용하여 메시지 인증 코드(M11, M31, M14)를 생성하고, 이를 이벤트 정보와 함께 대표 노드(51)로 전송한다. 물론, 대표 노드(51) 자신도 키 인덱스를 이용하여 메시지 인증 코드(M23)를 생성한다.
대표 노드(51)는 다수의 이벤트 감지 노드(51, 52, 53, 54)로부터 이벤트 정보와 메시지 인증 코드들을 수신하고, 이들 정보를 종합하여 하나의 이벤트 보고서를 생성한다.
즉, 대표 노드(51)는 자신이 생성한 메시지 인증 코드(M23)과 노드(52, 53, 54)로부터 전송된 메시지 인증 코드(M11, M31, M14)를 종합하여 하나의 이벤트 보고서를 생성하는 것이다. 물론, 상기 이벤트 보고서에는 메시지 인증 코드(M11, M14, M23, M31) 뿐만 아니라 이벤트 정보도 포함된다.
대표 노드(51)는 생성된 이벤트 보고서를 베이스 스테이션(10)으로 전달한다. 도 3에서 대표 노드(51)로부터 베이스 스테이션(10)으로의 경로 상에는 이벤트 보고서를 중계하는 센서 노드(55, 56, 57)들이 존재하며, 이러한 센서 노드들을 중계 노드(55, 56, 57)라고 칭하기로 한다.
중계 노드(55, 56, 57)들은 이벤트 보고서를 베이스 스테이션(10)으로 무조건 중계하는 것이 아니며, 일정 확률에 따라 이벤트 보고서 검증을 수행한다. 예를 들어, 중계 노드(55, 56, 57)들은 30%의 확률로 이벤트 보고서에 포함된 메시지 인증 코드에 상응하는 키 인덱스와 자신이 가지고 있는 키 인덱스를 비교하는 것이다.
만일, 자신의 키 인덱스와 동일한 키 인덱스가 이벤트 보고서에 포함되어 있지 않은 경우, 중계 노드는 이벤트 보고서를 검증할 수 없으므로 이벤트 보고서를 그대로 다음 중계 노드로 전달한다.
자신의 키 인덱스와 동일한 키 인덱스가 이벤트 보고서에 포함되어 있는 경우, 중계 노드는 자신의 키 인덱스를 이용하여 자체적으로 메시지 인증 코드를 생성하여 이를 이벤트 보고서에 포함된 메시지 인증 코드와 비교한다.
중계 노드의 키 인덱스로 생성한 메시지 인증 코드가 이벤트 보고서 내의 메 시지 인증 코드와 동일한 경우에는 이벤트 보고서가 정상적인 보고서인 경우이다. 따라서 중계 노드는 이벤트 보고서를 다음 중계 노드로 전달한다.
반면, 중계 노드가 자신의 키 인덱스로 생성한 메시지 인증 코드가 이벤트 보고서 내의 메시지 인증 코드와 다른 경우, 수신된 이벤트 보고서는 허위 보고서에 해당한다. 따라서 중계 노드는 이벤트 보고서를 다음 중계 노드로 전달하지 않고 폐기(Drop)한다.
이와 같은 통계적 여과 기법을 통하여 허위 보고서는 베이스 스테이션(10)에 도달하기 전에 중계 노드에서 조기에 드롭될 수 있다. 그 결과 센서 노드와 베이스 스테이션 간의 허위 보고서 검증 및 전달에 소모되는 노드의 에너지를 절약할 수 있게 된다.
도 4는 통계적 여과 기법에 따라 베이스 스테이션으로 전달되던 허위 보고서가 드랍되는 과정을 나타낸 도면이다.
도 4에서 센서 노드(61)는 침입자에게 포획된 훼손 노드로 가정하기로 한다. 따라서 센서 노드(61)는 음영이 있는 원으로 표시하였다.
침입자는 훼손 노드(61)로 하여금 이벤트가 발생하였다고 허위 보고서를 작성하였다. 훼손 노드(61)는 자신이 저장하고 있는 키 인덱스(K1)를 이용하여 메시지 인증 코드(M1)를 생성하게 된다. 이 경우 상기 메시지 인증 코드(M1)는 정상적인 키를 이용하여 생성된 코드이다.
다만, 훼손 노드(61)는 이벤트 보고서를 생성하기 위하여 허위의 메시지 인증 코드(M5, M13, M22)를 이벤트 보고서에 삽입하여 베이스 스테이션(10)으로 라우팅한다. 이 경우 훼손 노드(61)는 정상 센서 노드들의 키 인덱스까지는 알 수 없으므로, 메시지 인증 코드(M5, M13, M22)는 허위 코드인 것이다. 허위로 생성된 메시지 인증 코드(M5, M13, M22)를 정상적인 메시지 인증 코드(M1)와 구분하기 위하여 음영으로 마킹하였다.
허위 보고서는 베이스 스테이션(10)으로 중계되는 도중, 중계 노드들(62, 63, 64)에 의하여 일정 확률로 선택적으로 검증 작업이 이루어지게 된다.
예를 들어 중계 노드(62)는 K3의 키 인덱스를 가지고 있는 센서 노드에 해당한다. 또한, 따라서 중계 노드(62)는 허위 보고서에 존재하는 키 인덱스와 동일한 키 인덱스를 저장하고 있지 않으므로, 중계 노드(62)는 허위 보고서를 검증하지 못하고 다음 중계 노드(63)로 전달한다.
반면, 중계 노드(64)는 K22의 키 인덱스를 가지고 있는 센서 노드로서, 전달받은 이벤트 보고서를 검증하기로 결정하였다고 가정하자. 이 경우 중계 노드(64)는 K22의 키 인덱스를 포함하므로, 수신된 이벤트 보고서의 검증이 가능한다.
이와 같이 일정 확률을 가지고 보고서들은 선택적으로 검증 작업이 이루어지게 되는 것이다.
중계 노드(64)는 자신의 키 인덱스(K22)를 이용하여 메시지 인증 코드를 생 성하고, 허위 보고서에 존재하는 메시지 인증 코드(M22)와 비교하여 검증을 수행한다.
생성된 메시지 인증 코드와 이벤트 보고서에 포함된 메시지 인증 코드의 비교를 통해 전달된 보고서가 허위 보고서임이 밝혀지게 된다. 중계 노드(64)는 허위 보고서를 베이스 스테이션(10)(또는 그 다음 중계 노드)으로 중계하지 않고 드랍(Drop)시킨다.
도 5는 본 발명의 다른 실시예에 따른 센서 노드의 라우팅 경로 설정 방법을 나타낸 도면이다.
도 2 등에서 설명한 바와 같이 센서 노드들은 키 인덱스와 상기 키 인덱스에 상응하는 키를 분배받게 된다. 키 분배 과정이 완료된 후 센서 노드들은 센서 네트워크 임의의 영역에 무작위적으로 배포된다. 센서 노드들의 배포 후 베이스 스테이션으로 이벤트 보고서를 전송하기 위한 라우팅 경로(Routing Path)의 설정 과정이 시작된다.
먼저 센서 노드는 베이스 스테이션 또는 다른 센서 노드로부터 조작 메시지가 수신되는지 체크한다(S501). 조작 메시지에 대해서는 이하 도 6을 통해 보다 자세히 설명한다.
도 6은 본 발명에 따른 센서 네트워크에서 이용되는 조작 메시지의 구조를 나타낸 도면이다.
도 6에 도시된 바와 같이 조작 메시지(70)는 조작 메시지(70)를 전송한 센서 노드의 ID(Sender ID) 필드(71), 베이스 스테이션까지의 홉(Hop) 수 필드(72), 베이스 스테이션이 보유하고 있는 키 인덱스 필드(73) 및 각각의 키 인덱스에 대응되는 체크 필드(74)가 포함된다.
또한, 추가적으로 조작 메시지(70)를 전송한 센서 노드가 소유하고 있는 키 인덱스 정보를 더 포함하는 것이 바람직하다.
즉, 조작 메시지(70)는 베이스 스테이션이 보유하고 있는 키 인덱스 필드(73) 및 각각의 키 인덱스에 대응되는 체크 필드(74)로 구성되는 키 인덱스 배열을 포함하고 있는 것이다.
키 인덱스 배열(73, 74)은 조작 메시지(70)가 전송되어 온 경로 상에 존재하는 적어도 하나의 센서 노드들이 포함하는 키 인덱스를 표기하는데 사용된다.
체크 필드가 마킹되어 있는 경우 조작 메시지가 전송되어 온 경로 상에 존재하는 적어도 하나의 센서 노드는 상기 마킹된 키 인덱스를 저장하고 있는 것이다. 반대로 체크 필드가 마킹되어 있지 않은 경우에는 조작 메시지가 전송되어 온 경로 상에 존재하는 센서 노드는 마킹되지 않은 키 인덱스를 가지고 있지 않은 것이다.
예를 들어 도 6에 도시된 조작 메시지(70)를 살펴보면, 조작 메시지(70)를 송신한 센서 노드의 ID는 33번이다. 또한, 센서 노드로부터 베이스 스테이션까지의 홉 수는 4임을 알 수 있다.
본 실시예에서 키 인덱스 배열(73, 74)의 체크 필드가 “1”의 값을 가지는 경우가 체크 필드가 마킹되어 있다고 정의하기로 한다. 반대로 체크 필드가 공란(Blank)인 경우, 체크 필드가 마킹되어 있지 않은 것으로 정의하자. 물론, 마킹의 정의는 얼마든지 그 변경이 가능하다.
도 6의 예에서 조작 메시지(70)가 전송되어 온 경로 상에 있는 센서 노드들이 소유하고 있는 키 인덱스는 1번, 2번, 4번, 5번 키 인덱스이다. 반면 조작 메시지(70)가 전송되어 있는 경로 상에 센서 노드들이 소유하고 있지 않은 키 인덱스는 3번, 6번 키 인덱스가 되는 것이다.
다시 S501 단계로 돌아와서, 조작 메시지가 수신되지 않으면 S509 단계로 진행하여, 다수의 라우팅 후보 경로들 중에서 최종 라우팅 경로를 선택하는 작업을 수행할 지 판단하게 된다.
반면 S501 단계에서 조작 메시지를 수신한 센서 노드는 조작 메시지의 Sender ID, 즉 도 6의 조작 메시지 송신 센서 노드의 ID 필드(71)를 체크한다(S502). 그 후 센서 노드는 체크된 센서 노드로의 라우팅 후보 경로가 라우팅 후보 경로 테이블에 존재하는지 판단한다(S503).
만일 S503 단계에서, 조작 메시지를 송신한 센서 노드로의 라우팅 후보 경로가 존재한다면, 센서 노드는 S501 단계에서 수신한 조작 메시지에 대한 처리를 이전에 한 것이다. 따라서 센서 노드는 다른 작업 없이 S509 단계로 진행한다.
반면 S503 단계에서 조작 메시지를 송신한 센서 노드의 ID로의 라우팅 후보 경로가 존재하지 않는 경우 센서 노드는 새로운 라우팅 후보 경로를 생성한다.
구체적으로 센서 노드는 조작 메시지(70)에 포함된 홉 수 필드(72)와 키 인덱스 배열(73, 74), 즉 글로벌 키 인덱스(73)와 각각의 체크 필드(74)를 체크한다(S504). 그 후 센서 노드는 위에서 확인된 정보를 아래 수학식 1에 대입하여 보안 강도 함수 값을 연산한다(S505).
Figure 112009004281963-PAT00004
여기서 p는 경로를 나타내고, D(p)는 경로 p의 홉 수를 의미한다. w는 보안 강도 상수로서 네트워크 관리자에 의하여 결정될 수 있다. 상기 보안 강도 상수 값은 현재 센서 네트워크의 보안 강도를 결정하는데 이용된다.
또한 P(p)는 경로 p로부터 수신한 키 인덱스 배열(73, 74)에서 체크 필드가 마킹되지 않은 인덱스의 수, 즉 경로 p 상에 존재하는 센서 노드들이 소유하고 있지 않은 키 인덱스의 수를 나타낸다.
상기 수학식 1에 의하여 연산되는 Q(p), 즉 보안 강도 함수 값이 작은 경로일수록 보안 강도가 큰, 즉 보안이 더 좋은 경로가 되는 것이다.
센서 노드는 조작 메시지(70)를 송신한 센서 노드의 ID, 홉 수, 비소유 키 인덱스 수, 보안 강도 함수 값 정보를 포함하는 라우팅 후보 경로를 생성하여 라우팅 후보 경로 테이블에 추가한다(S506).
일 예로, 도 6에 도시된 조작 메시지(70)를 수신한 센서 노드는 아래 표의 1 의 ID 값을 가지는 라우팅 후보 경로를 생성할 수 있다.
라우팅 경로 ID 이웃 노드의 ID 홉 수 비소유
키 인덱스 수
보안 강도 값
(w=0.25)
1 33 4 2 4.50
라우팅 후보 경로를 추가한 센서 노드는 수신된 조작 메시지(70)의 정보를 수정한다(S507). 구체적으로 센서 노드는 수신된 조작 메시지의 홉 수를 1만큼 증가시킨다. 또한, 센서 노드는 조작 메시지의 키 인덱스 별 체크 필드 중 자신이 소유하고 있는 키 인덱스에 상응하는 체크 필드 값을 마킹하는 수정을 한다.
만일, 센서 노드가 소유하고 있는 체크 필드 값이 이미 마킹되어 있는 경우에는 체크 필드의 수정은 필요하지 않다.
센서 노드는 이와 같이 수정된 조작 메시지를 주위의 센서 노드들에게 브로드 캐스팅한다(S508). 센서 노드는 수신된 조작 메시지의 정보를 수정하여 다른 센서 노드들에게 브로드캐스팅하는 것이다.
센서 노드는 다수의 라우팅 후보 경로 중 하나를 선택하여 최종 라우팅 경로를 설정하는 작업을 수행할 것인지 판단한다(S509).
예를 들어, 기설정된 시간이 초과하거나, 기설정된 시간이 초과되도록 조작 메시지를 수신하지 못한 경우 최종 라우팅 경로를 설정하는 작업을 수행할 수 있다. 또한, 모든 센서 노드들이 조작 메시지의 갱신을 수행한 후 최종 라우팅 경로를 설정하는 작업을 시작할 수도 있다.
만일 라우팅 경로를 설정하는 작업을 수행하지 않을 것이라면 센서 노드는 다시 S501 단계로 진행하여 다른 조작 메시지의 수신을 대기한다. 만일 다른 조작 메시지를 수신한 경우, 상기 센서 노드는 또 하나의 라우팅 후보 경로를 가지게 되는 것이다.
만일 S509 단계에서 최종 라우팅 경로를 설정하는 작업을 수행하기로 결정하였다면, 센서 노드는 더 이상의 조작 메시지 수신을 중지한다. 센서 노드들은 라우팅 후보 경로 테이블에 저장된 다수의 라우팅 후보 경로 중 보안 강도 함수 값이 가장 작은 라우팅 후보 경로를 최종 라우팅 경로로 선택한다(S510).
도 7은 본 발명의 또 다른 실시예에 따른 보안 강도 상수 값에 따른 최종 라우팅 경로 선택 과정을 나타낸 도면이다.
위에서 살펴본 바와 같이 센서 노드들은 들어온 경로들 중 보안 강도 함수 값이 작은 경로를 최종 라우팅 경로로 선택한다. 이 때 센서 네트워크 관리자는 보안 강도 함수 내 존재하는 보안 강도 상수 값을 조절함으로써 보안 강도를 유연하게 조절할 수 있다.
도 7의 실시예에서는 네트워크 관리자의 보안 상수 값에 따른 두 가지 경로의 선택 방법을 보여준다.
경로 1은 Node A(70)로부터 베이스 스테이션까지의 홉 수가 9이며, 라우팅 경로 상에 존재하는 센서 노드들이 소유하고 있지 않은 키 인덱스는 5이다. 경로 2는 Node A(70)로부터 베이스 스테이션까지의 홉 수가 10이며, 라우팅 경로 상에 존재하는 센서 노드들이 소유하고 있지 않은 키 인덱스는 상대적으로 적은 3이다.
이 때 베이스 스테이션까지의 홉 수를 비교하면 경로 1이 경로 2보다 에너지 소모 측면에서 효과적인 라우팅 경로에 해당한다.
그러나 라우팅 경로 상에 존재하는 센서 노드들이 소유하고 있지 않은 키 인덱스를 고려할 때 보안성은 경로 2가 뛰어나다. 이벤트 보고서가 베이스 스테이션으로 전달되는 과정에서 검증되지 않을 확률이 더 적기 때문이다.
도 7의 (a)는 네트워크 관리자가 네트워크 보안 강도를 상대적으로 낮춘 경우이다. 예를 들어 보안 강도 상수 값(w)이 0.25인 경우 경로 1의 보안 강도 함수 값 Q(경로 1) = D(경로 1) + w× P(경로 1) = 9 + 0.25× 5 = 10.25가 된다. 또한 경로 2의 보안 강도 함수 값 Q(경로 2) = D(경로 2) + w× P(경로 2) = 10 + 0.25× 3 = 10.75이다. 이 경우 센서 노드는 보안 강도 함수 값이 최소인 경로 1을 라우팅 경로로 선택하게 된다.
반면, 도 7의 (b)는 네트워크 관리자가 네트워크의 보안 강도를 높인 경우이다. 네트워크 관리자는 보안 강도 상수 값(w)을 0.75로 설정하였다.
경로 1의 보안 강도 함수 값은 Q(경로 1) = D(경로 1) + w× P(경로 1) = 9 + 0.75× 5 = 12.75이다. 반면, 경로 2의 보안 강도 함수 값은 Q(경로 2) = D(경로 2) + w× P(경로 2) = 10 + 0.75× 3 = 12.25이다. 이 경우 센서 노드는 경로 2를 선택하게 된다.
이와 같이 보안 강도 상수 값을 조절함으로써 센서 네트워크의 보안 강도를 유연하게 조절할 수 있다. 특히, w의 값이 0이라는 것은 사용자가 네트워크의 전달 경로를 설정하는데 있어 보안 강도를 고려하지 않는다는 것을 의미한다.
도 8은 본 발명의 또 다른 실시예에 따른 센서 노드의 구성을 나타낸 도면이다.
도 8에 도시된 바와 같이 센서 노드는 메시지 송수신부(110), 보안 강도 함수 연산부(120), 조작 메시지 처리부(130), 메모리부(140), 라우팅 경로 선택부(150), 이벤트 처리부(160) 및 센서부(170)를 포함할 수 있다.
메시지 송수신부(110)는 베이스 스테이션 또는 다른 센서노드로부터 메시지를 수신하는 구성 요소에 해당한다. 메시지 송신부가 조작 메시지를 수신한 경우 이를 조작 메시지 처리부(130)에 전달한다.
조작 메시지 처리부(130)는 조작 메시지에 포함되어 있는 Sender ID를 체크한다. 그 후 조작 메시지 처리부(130)는 Sender 노드로의 라우팅 후보 경로가 메모리부(140) 등에 저장되어 있는 라우팅 후보 경로 테이블에 존재하는지 체크한다.
만일, Sender 노드로의 라우팅 후보 경로가 존재한다면, 조작 메시지 처리부(130)는 조작 메시지에 대한 처리를 종료한다. 만일 Sender 노드로의 라우팅 후보 경로가 존재하지 않는다면, 조작 메시지 처리부(130)는 다음과 같이 라우팅 후보 경로 테이블에 새로운 라우팅 후보 경로를 추가한다.
조작 메시지 처리부(130)는 조작 메시지에 포함되어 있는 홉 수 정보를 체크한다. 또한, 조작 메시지 처리부(130)는 체크 필드가 마킹되어 있지 않은 키 인덱스의 수를 체크한다. 조작 메시지 처리부(130)는 체크된 홉 수 정보와 마킹되어 있지 않은 키 인덱스의 수 값을 보안 강도 함수 연산부(120)에 전달하여 보안 강도 함수 값을 연산토록 한다.
보안 강도 함수 연산부(120)는 조작 메시지 처리부(130)로부터 전달받은 홉 수 정보와 마킹되어 있지 않은 키 인덱스의 수 및 네트워크 관리자가 설장한 보안 강도 상수 값을 위에서 제시한 수학식 1에 적용하여 보안 강도 함수 값을 연산한다.
조작 메시지 처리부(130)는 보안 강도 함수 연산부(120)로부터 보안 강도 함수 값을 반환받는다. 그 후 조작 메시지 처리부(130)는 조작 메시지에 포함되어 있는 홉 수, 체크 필드가 마킹되어 있지 않은 키 인덱스의 수 및 보안 강도 함수 값을 메모리부(140)의 라우팅 후보 경로 테이블에 저장하게 된다.
그 후 조작 메시지 처리부(130)는 수신된 조작 메시지에 포함되어 있는 홉 수를 1 증가시키고, 자신이 가지고 있는 키 인덱스에 상응하는 체크 필드를 추가적으로 마킹하는 수정을 한다. 이와 같이 수정된 조작 메시지는 메시지 송수신부(110)를 통하여 브로드캐스팅된다.
한편, 라우팅 경로 선택부(150)는 라우팅 후보 경로 테이블에 존재하는 적어도 하나의 라우팅 후보 경로 중 하나를 최종 라우팅 경로로 선택한다. 본 발명에 따른 라우팅 경로 선택부(150)는 적어도 하나의 라우팅 후보 경로 중에서 보안 강도 함수 값이 최소인 라우팅 후보 경로를 최종 라우팅 경로로 설정한다.
한편, 라우팅 경로가 설정된 후 센서 노드의 센서부(170)는 이벤트를 감지하기 위한 센싱 과정을 수행한다. 만일 센서 노드의 센서부(170)가 이벤트를 감지한 경우 센서 노드의 이벤트 처리부(160)는 감지된 이벤트에 따른 이벤트 보고서를 생성한다. 그 후 이벤트 처리부(160)는 최종적으로 선택된 라우팅 경로로 생성된 이벤트 보고서를 전달하게 된다.
이상에서 대표적인 실시예를 통하여 본 발명에 대하여 상세하게 설명하였으나, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 상술한 실시예에 대하여 본 발명의 범주에서 벗어나지 않는 한도 내에서 다양한 변형이 가능함을 이해할 것이다. 그러므로 본 발명의 권리 범위는 설명된 실시예에 국한되어 정해져서는 안 되며, 후술하는 특허청구범위뿐만 아니라 이 특허청구범위와 균등한 것들에 의하여 정해져야 한다.
도 1은 본 발명의 일 실시예에 따른 센서 네트워크의 구성을 나타낸 도면.
도 2는 통계적 여과 기법을 이용하기 위한 센서 네트워크의 키 분배 방법을 나타낸 도면.
도 3은 도 2에서 분배받은 키를 이용한 통계적 여과 기법 동작의 일 실시예를 나타낸 도면.
도 4는 통계적 여과 기법에 따라 베이스 스테이션으로 전달되던 허위 보고서가 드랍되는 과정을 나타낸 도면.
도 5는 본 발명의 다른 실시예에 따른 센서 노드의 라우팅 경로 설정 방법을 나타낸 도면.
도 6은 본 발명에 따른 센서 네트워크에서 이용되는 조작 메시지의 구조를 나타낸 도면.
도 7은 본 발명의 또 다른 실시예에 따른 보안 강도 상수 값에 따른 최종 라우팅 경로 선택 과정을 나타낸 도면.
도 8은 본 발명의 또 다른 실시예에 따른 센서 노드의 구성을 나타낸 도면.
<도면의 주요 부분에 대한 부호 설명>
10 : 베이스 스테이션 20 : 센서 노드
30 : 훼손 노드 51 : 대표 노드
52, 53, 54 : 이벤트 감지 노드 55, 56, 57 : 중계 노드
61 : 훼손 노드 62, 64, 64 : 중계 노드
100 : 센서 노드 110 : 메시지 송수신부
120 : 보안 강도 함수 연산부 130 : 조작 메시지 처리부
140 : 메모리부 150 : 라우팅 경로 선택부
160 : 이벤트 처리부 170 : 센서부

Claims (17)

  1. 통계적 여과 기법을 이용하는 센서 네트워크의 라우팅 경로 설정 방법에 있어서,
    상기 센서 네트워크에 속한 다수의 센서 노드들은 키 인덱스와 상기 키 인덱스에 상응하는 키를 분배받는 단계;
    상기 다수의 센서 노드들은 라우팅 후보 경로 상에 존재하는 센서 노드들이 소유한 키 인덱스 관련 정보를 획득하는 단계; 및
    상기 다수의 센서 노드들은 상기 키 인덱스 관련 정보를 이용하여 라우팅 후보 경로 중 최종 라우팅 경로를 선택하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  2. 제1항에 있어서,
    상기 라우팅 경로 상에 존재하는 센서 노드들이 소유한 키 인덱스 관련 정보는,
    상기 센서 네트워크의 베이스 스테이션이 가지고 있는 다수의 키 인덱스 중 상기 라우팅 경로 상에 존재하는 센서 노드들이 소유하고 있지 않은 키 인덱스의 수 정보인 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  3. 제2항에 있어서,
    상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는,
    다수의 라우팅 후보 경로에 속한 센서 노드들이 소유하고 있지 않은 키 인덱스의 수를 반영하여 최종 라우팅 경로를 선택하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  4. 제3항에 있어서,
    상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는,
    상기 센서 노드로부터 상기 베이스 스테이션까지의 홉 수를 더 반영하여 최종 라우팅 경로를 선택하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  5. 제4항에 있어서,
    상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는,
    적어도 하나의 라우팅 후보 경로에 대하여 아래 수학식에 따라 각각 보안 강도 함수 값을 연산하고, 상기 보안 강도 함수 값이 최소인 라우팅 후보 경로를 최종 라우팅 경로로 선택하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
    Figure 112009004281963-PAT00005
    (여기서 p는 라우팅 후보 경로의 ID, Q(p)는 p 경로에 대한 보안 강도 함수 값, D(p)는 p 경로에 따른 센서 노드로부터 베이스 스테이션까지의 홉 수, w는 보안 강도 상수, P(p)는 p 경로 상에 존재하는 센서 노드들의 미소유 키 인덱스 수를 의미함)
  6. 수신되는 조작 메시지에 따른 라우팅 후보 경로 상의 센서 노드가 소유하지 않는 키 인덱스 정보를 이용하여 보안 강도 함수 값을 연산하는 보안 강도 함수 연산부;
    상기 조작 메시지를 전송한 센서 노드 별로 그에 상응하는 보안 강도 함수 값 정보를 포함하는 라우팅 후보 경로 테이블을 생성하는 조작 메시지 처리부; 및
    상기 라우팅 후보 경로 테이블에 포함된 다수의 라우팅 후보 경로 중 최소의 보안 강도 함수 값을 가지는 경로를 최종 라우팅 경로로 선택하는 라우팅 경로 선택부를 포함하는 센서 노드.
  7. 제6항에 있어서,
    상기 조작 메시지는,
    상기 센서 노드로부터 베이스 스테이션까지의 홉 수 정보를 더 포함하는 것을 특징으로 하는 센서 노드.
  8. 제7항에 있어서,
    상기 보안 강도 함수는,
    상기 조작 메시지를 전송한 센서 노드로부터 베이스 스테이션까지의 홉 수 정보를 더 반영하는 것을 특징으로 하는 센서 노드.
  9. 제8항에 있어서,
    상기 보안 강도 함수 연산부는,
    아래 수학식에 따라 보안 강도 함수 값을 연산하는 것을 특징으로 하는 센서 노드.
    Figure 112009004281963-PAT00006
    (여기서 p는 라우팅 후보 경로의 ID, Q(p)는 p 경로에 대한 보안 강도 함수 값, D(p)는 p 경로에 따른 센서 노드로부터 베이스 스테이션까지의 홉 수, w는 보안 강도 상수 값, P(p)는 p 경로 상에 존재하는 센서 노드들의 미소유 키 인덱스 수를 의미함)
  10. 제6항에 있어서,
    상기 조작 메시지 처리부는,
    상기 수신된 조작 메시지에 포함된 홉 수를 1만큼 증가시키고, 자신이 소유 하고 있는 키 인덱스에 상응하는 필드를 마킹하는 수정을 하고, 상기 수정된 조작 메시지를 브로드캐스팅하는 것을 특징으로 하는 센서 노드.
  11. 제6항에 있어서,
    상기 센서 노드 주위의 이벤트 발생 여부를 감지하기 위한 센서부; 와
    상기 센서부가 이벤트 발생을 감지한 경우, 상기 이벤트에 대한 보고서를 생성하여 상기 최종 라우팅 경로로 포워딩하는 이벤트 처리부를 더 포함하는 것을 특징으로 하는 센서 노드.
  12. 센서 네트워크의 라우팅 경로 설정 방법에 있어서,
    베이스 스테이션이 자신이 가지고 있는 다수의 키 인덱스와 그에 상응하는 체크 필드를 포함하는 조작 메시지를 브로드캐스팅하는 단계;
    센서 노드는 조작 메시지를 수신한 경우 상기 수신한 조작 메시지에 포함된 키 인덱스 별 체크 필드 값을 이용하여 라우팅 후보 경로를 생성하고, 상기 수신된 조작 메시지의 정보를 업데이트하여 다시 브로드캐스팅하는 단계;
    상기 다수의 센서 노드들은 생성된 다수의 라우팅 후보 경로 중 최종 라우팅 경로를 선택하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  13. 제12항에 있어서,
    상기 다수의 센서 노드들이 다수의 라우팅 후보 경로 중 최종 라우팅 경로를 선택하는 단계는,
    다수의 라우팅 후보 경로에 속한 센서 노드들이 소유하고 있지 않은 키 인덱스의 수를 반영하여 최종 라우팅 경로를 선택하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  14. 제13항에 있어서,
    상기 조작 메시지는,
    상기 센서 노드로부터 베이스 스테이션까지의 홉 수 정보를 더 포함하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  15. 제14항에 있어서,
    상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는,
    상기 센서 노드로부터 상기 베이스 스테이션까지의 홉 수를 더 반영하여 최종 라우팅 경로를 선택하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
  16. 제15항에 있어서,
    상기 다수의 센서 노드들 각각이 상기 키 인덱스 관련 정보를 이용하여 최종 라우팅 경로를 설정하는 단계는,
    적어도 하나의 라우팅 후보 경로에 대하여 아래 수학식에 따라 각각 보안 강도 함수 값을 연산하고, 상기 보안 강도 함수 값이 최소인 라우팅 후보 경로를 최종 라우팅 경로로 선택하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
    Figure 112009004281963-PAT00007
    (여기서 p는 라우팅 후보 경로의 ID, Q(p)는 p 경로에 대한 보안 강도 함수 값, D(p)는 p 경로에 따른 센서 노드로부터 베이스 스테이션까지의 홉 수, w는 보안 강도 상수, P(p)는 p 경로 상에 존재하는 센서 노드들의 미소유 키 인덱스 수를 의미함)
  17. 제16항에 있어서,
    상기 조작 메시지의 수정은,
    라우팅 후보 센서 노드로부터 상기 베이스 스테이션까지의 홉 수를 1증가시키고, 자신이 포함하고 있는 키 인덱스에 상응하는 체크 필드를 마킹하는 것을 특징으로 하는 센서 네트워크의 라우팅 경로 설정 방법.
KR1020090005457A 2009-01-22 2009-01-22 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드 KR101000193B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090005457A KR101000193B1 (ko) 2009-01-22 2009-01-22 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드
US12/372,085 US20100183153A1 (en) 2009-01-22 2009-02-17 Method of establishing routing path of sensor network for improving security and sensor node for implementing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090005457A KR101000193B1 (ko) 2009-01-22 2009-01-22 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드

Publications (2)

Publication Number Publication Date
KR20100086216A true KR20100086216A (ko) 2010-07-30
KR101000193B1 KR101000193B1 (ko) 2010-12-10

Family

ID=42336967

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090005457A KR101000193B1 (ko) 2009-01-22 2009-01-22 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드

Country Status (2)

Country Link
US (1) US20100183153A1 (ko)
KR (1) KR101000193B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102048636B1 (ko) * 2018-08-20 2019-11-25 순천향대학교 산학협력단 무선 센서 네트워크에서 QoS 보장을 통한 적응적 에너지 효율 보안 포워딩 방법 및 시스템

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102595399B (zh) * 2008-06-23 2017-02-01 华为技术有限公司 密钥衍生方法、设备及系统
US9417925B2 (en) * 2012-10-19 2016-08-16 Microsoft Technology Licensing, Llc Dynamic functionality partitioning
US9110670B2 (en) 2012-10-19 2015-08-18 Microsoft Technology Licensing, Llc Energy management by dynamic functionality partitioning
WO2014139557A1 (en) * 2013-03-12 2014-09-18 Telefonaktiebolaget L M Ericsson (Publ) Controlling optical signal power levelling in an optical communication network
JP6325008B2 (ja) * 2014-02-05 2018-05-16 株式会社日立製作所 マルチホップ無線通信方法
US9843501B2 (en) * 2015-07-02 2017-12-12 Qualcomm Incorporated Systems and methods for incorporating devices into a medical data network
US11075957B2 (en) * 2018-09-07 2021-07-27 Honeywell International Inc. Adaptive cybersecurity ring for industrial wireless sensor networks
CN110311915B (zh) * 2019-07-04 2021-09-28 南瑞集团有限公司 一种虚假数据注入攻击代价评估方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100473805B1 (ko) * 2002-09-23 2005-03-10 한국전자통신연구원 다수 등급의 네트워크 보안 서비스를 제공하기 위한 연결설정 방법
KR100878906B1 (ko) * 2007-06-22 2009-01-15 성균관대학교산학협력단 센서 네트워크에서 메시지 검증 방법 및 시스템
KR100937874B1 (ko) * 2007-12-17 2010-01-21 한국전자통신연구원 센서 네트워크에서의 라우팅 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102048636B1 (ko) * 2018-08-20 2019-11-25 순천향대학교 산학협력단 무선 센서 네트워크에서 QoS 보장을 통한 적응적 에너지 효율 보안 포워딩 방법 및 시스템

Also Published As

Publication number Publication date
US20100183153A1 (en) 2010-07-22
KR101000193B1 (ko) 2010-12-10

Similar Documents

Publication Publication Date Title
KR101000193B1 (ko) 보안 향상을 위한 센서 네트워크의 라우팅 경로 설정 방법 및 이를 위한 센서 노드
Wang Wang
Liu et al. ActiveTrust: Secure and trustable routing in wireless sensor networks
KR101094649B1 (ko) 베이스 스테이션과 이를 포함하는 센서 네트워크 시스템 및 그 보안 경계 값 결정방법
Long et al. An energy-efficient and sink-location privacy enhanced scheme for WSNs through ring based routing
Xiong et al. An efficient algorithm for cut vertex detection in wireless sensor networks
Hayajneh et al. Deworm: A simple protocol to detect wormhole attacks in wireless ad hoc networks
Lim et al. Hop-by-Hop cooperative detection of selective forwarding attacks in energy harvesting wireless sensor networks
Bradbury et al. A near-optimal source location privacy scheme for wireless sensor networks
CN101483935B (zh) 无线自组织网络的拓扑绘制算法
Zhang et al. Localized algorithms for Yao graph-based spanner construction in wireless networks under SINR
Moon et al. Key index-based routing for filtering false event reports in wireless sensor networks
Patel et al. Detection of hidden wormhole attack in wireless sensor networks using neighbourhood and connectivity information
CN101494570A (zh) 基于邻居关系的分布式隐型虫洞检测方法
Pimple et al. Cut detection in wireless sensors network using distributed source separation detection (dssd) approach
Le Duc Huy et al. AOMDV-OAM: A security routing protocol using OAM on mobile ad hoc network
Raychoudhury et al. Top k-leader election in wireless ad hoc networks
KR101232918B1 (ko) 분산 공격 탐지 기능을 구비한 무선 센서 네트워크
Zhou et al. Hiding contextual information for defending a global attacker
Tahboush et al. Multistage security detection in mobile ad-hoc network (MANET)
Armenia et al. Analysis of location privacy/energy efficiency tradeoffs in wireless sensor networks
Wang et al. Efficient fault tolerant topology control for three-dimensional wireless networks
KR20100015072A (ko) 센서 네트워크의 영역 별 보안 경계 값을 설정하는 센서 네트워크 장치 및 그 제어 방법
KR101715242B1 (ko) 근거리 무선 통신 시스템 및 그 통신 방법
Rout et al. Network coding-aware data aggregation for a distributed wireless sensor network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131007

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee