KR20100125103A - Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법 - Google Patents

Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법 Download PDF

Info

Publication number
KR20100125103A
KR20100125103A KR1020090044141A KR20090044141A KR20100125103A KR 20100125103 A KR20100125103 A KR 20100125103A KR 1020090044141 A KR1020090044141 A KR 1020090044141A KR 20090044141 A KR20090044141 A KR 20090044141A KR 20100125103 A KR20100125103 A KR 20100125103A
Authority
KR
South Korea
Prior art keywords
node
neighbor
access node
nodes
information
Prior art date
Application number
KR1020090044141A
Other languages
English (en)
Other versions
KR101034380B1 (ko
Inventor
박수현
박현문
이승주
Original Assignee
강릉원주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 강릉원주대학교산학협력단 filed Critical 강릉원주대학교산학협력단
Priority to KR1020090044141A priority Critical patent/KR101034380B1/ko
Publication of KR20100125103A publication Critical patent/KR20100125103A/ko
Application granted granted Critical
Publication of KR101034380B1 publication Critical patent/KR101034380B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 보안 방법 및 장치에 관한 것으로서, 더욱 상세하게는 NAN(Neighborhood Area Network)에서 이웃 검색을 이용하여 네트워크 보안을 하는 시스템 및 방법에 관한 것이다.
본 발명의 일 실시예에 따른 NAN에서의 이웃 검색을 이용한 네트워크 보안 시스템은 소정의 부모 노드를 통하여 새로운 클러스터로 접근하는 접속 노드; 및 상기 접속 노드에 이웃 검색 요청을 송신하여 상기 접속 노드로부터 이웃 검색에 의하여 생성된 확장 ACL 프레임을 수신하는 코디네이터를 포함하며, 상기 확장 ACL 프레임은 상기 접속 노드와 한 홉 이내의 이웃 노드들을 나타내는 이웃 리스트 필드; 및 상기 이웃 노드들에게 각각 할당된 무선 자원의 시간 정보를 나타내는 이웃노드 타임 스탬프 필드를 포함한다.
이웃 검색, NAN, 클러스터 구조

Description

NAN에서의 이웃 검색을 이용한 보안 시스템 및 방법{System and Method for security of Neighborhood Area Network using neighborhood detection}
본 발명은 보안 시스템 및 방법에 관한 것으로서, 더욱 상세하게는 NAN(Neighborhood Area Network)에서 이웃 검색을 이용하여 네트워크 보안을 하는 시스템 및 방법에 관한 것이다.
무선 근거리 네트워킹 기술로는 RFID(Radio-Frequency IDentification), 블르투스(Bluetooth), 지그비(Zigbee) 등의 다양한 기술이 적용되고 있다. 예를 들어, 무선 근거리 네트워킹 기술의 적용예는 홈 네트워크, 빌딩, 산업용 기기 자동화, 환경 모니터링, 의료 분야, 자동차 통신 등의 다양한 분야로 빠르게 성장하여 넓은 시장을 형성할 것으로 예상된다.
예를 들어 홈 네트워크 분야에서는 월패드 기능와 가전제품 기기의 제어 서비스 형태에서 홈 내부의 무선네트워크 인프라 기반의 서비스로 변화하고 있다. 하지만, 기기간 인터페이스 표준화 작업의 부진과 보안 및 프로토콜 문제로 원격 검침이나 조명제어 등의 단순 홈 오토 수준이며, 홈네트워크에서 주력인 홈서버와 디지털가전을 기반한 엔터테이먼트와 정보 서비스 분야에서의 보안문제에 있어서는 걸음마 단계를 벗어나지 못하고 있다.
이와 같이, 근거리 통신에 있어 송수신 전송 속도 등에 대한 연구가 주로 이루어져, 악의적으로 접근하여 메시지를 위변조 하거나 네트워크 전반에 걸쳐 대량의 패킷을 발생시키는 것을 미연에 방지할 수 있는 보안 기법 및 시스템이 필요하다.
본 발명의 일 실시예에 따르면, 이웃 검색에 의하여 악의적인 노드에 대한 네트워크 접속을 차단함으로서 NAN(Neighborhood Area Network)에서 보안을 유지할 수 있는 시스템 및 방법을 제공하는 데 있다.
이와 함께, 이웃 검색에 따른 정보를 확장된 ACL 프레임에 반영함으로써 악의 노드의 접근을 차단할 수 있는 시스템 및 방법을 제공하는 데 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상술한 기술적 과제를 달성하기 위하여 본 발명의 NAN에서의 이웃 검색을 이용한 네트워크 보안 시스템의 일 양태(Aspect)는 소정의 부모 노드를 통하여 새로운 클러스터로 접근하는 접속 노드; 및 상기 접속 노드에 이웃 검색 요청을 송신하여 상기 접속 노드로부터 이웃 검색에 의하여 생성된 확장 ACL 프레임을 수신하는 코디네이터를 포함하며, 상기 확장 ACL 프레임은 상기 접속 노드와 한 홉 이내의 이웃 노드들을 나타내는 이웃 리스트 필드; 및 상기 이웃 노드들에게 각각 할당된 무선 자원의 시간 정보를 나타내는 이웃노드 타임 스탬프 필드를 포함한다.
상술한 기술적 과제를 달성하기 위하여 본 발명의 NAN에서의 이웃 검색을 이용한 네트워크 보안 방법의 일 양태는 접속 노드로부터 소정의 클러스터로 접근하 여 초기 동기화 비콘을 수신하여 동기화를 수행하는 단계; 및 상기 접속 노드에 이웃 검색 요청을 송신하여 상기 접속 노드로부터 이웃 검색에 의하여 생성된 확장 ACL 프레임을 수신하는 단계를 포함하며, 상기 확장 ACL 프레임은 상기 접속 노드와 한 홉 이내의 이웃 노드들을 나타내는 이웃 리스트 필드; 및 상기 이웃 노드들에게 각각 할당된 무선 자원의 시간 정보를 나타내는 이웃노드 타임 스탬프 필드를 포함한다.
상술한 기술적 과제를 달성하기 위하여 본 발명의 NAN에서의 이웃 검색을 이용한 네트워크 보안 방법의 다른 양태는 접속 노드로부터 소정의 클러스터로 접근하여 초기 동기화 비콘을 수신하는 단계; 상기 접속 노드로부터 상기 접속 노드의 주소 및 생성된 난수 키를 전달받고, 상기 접속 노드에 이웃 검색 요청을 전송하는 단계; 상기 이웃 노드 검색에 따라 확장 ACL 프레임을 수신하는 단계; 상기 접속 노드로부터 이웃 검색에 따라 수집된 이웃 노드 리스트 중 하나의 노드를 선택하여 상기 선택된 노드의 주소, 난수 키 및 마스터 키를 연산하여 생성된 제1 암호키를 수신하는 단계; 상기 제1 암호키를 상기 난수 키 및 상기 마스터 키에 의하여 복호화하여 상기 선택된 노드를 추출하는 단계; 및 상기 선택된 노드의 정보 및 상기 확장 ACL 프레임으로부터 추출된 선택된 노드 정보의 일치 여부를 판단하는 단계를 포함한다.
상기한 바와 같은 본 발명의 일 실시예에 따르면, NAN(Neighborhood Area Network)에서 이웃 검색에 의하여 악의 노드의 접속을 검출하여 차단할 수 있다.
이와 함께, 악의 노드가 주위 노드를 복제하더라도 이웃 검색에 따른 해당 노드의 타임 스탬프를 도입함으로써, 보다 안정적이고 신뢰성있게 해킹 노드를 검출하여 보안을 유지할 수 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다. 본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도 1은 일반적인 클러스터 구조의 네트워크를 개략적으로 보여주는 도면이다. 도 1을 참조하면, NAN(Neighborhood Area Network)에서는 소정의 클러스터(100, 200)의 구조로 네트워크가 이루어질 수 있다. 예를 들어, 소정의 네트워크는 제1 코디네이터(110)가 관리하는 제1 클러스터(100) 및 제2 코디네이터(210)가 관리하는 제2 클러스터(200)로 나눌 수 있다.
코디네이터(110, 210)는 클러스터(100, 200)에 속하는 각 노드들(120, 121, 122, 123, 124, 220, 221, 222, 223)의 무선 자원 할당 및 무선 자원 제어를 담당하여, 클러스터(100, 200)내에서의 각 노드들((120, 121, 122, 123, 124, 220, 221, 222, 223)의 데이터 송수신을 제어한다.
노드들(120, 121, 122, 123, 124, 220, 221, 222, 223)은 부모 노드(120, 220) 및 자식 노드(121, 122, 123, 124, 221, 222, 223)로 구분될 수 있다. 부모 노드(120, 220)는 코디네이터(110, 210)로부터 생성된 무선 자원 할당 정보, 제어 정보 등을 자신의 하위 그룹 노드인 자식 노드들(121, 122, 123, 124, 221, 222, 223)에게 전달한다.
자식 노드들(121, 122, 123, 124, 221, 222, 223)은 이동이 가능한 노드들로서, 각 클러스터(100, 200)로 접속하거나 하나의 클러스터에서 다른 클러스터로 이동하여 접속할 수도 있다. 자식 노드들(121, 122, 123, 124, 221, 222, 223)은 그 하위 그룹으로 다른 새로운 노드가 접속하는 경우에는 부모 노드가 될 수 있다.
도 2a는 일반적인 ACL 프레임의 데이터 구조를 나타내는 도면이며, 도 2b는 도 1의 클러스터 구조에서 코디네이터에서의 ACL 데이터 구조를 간략히 보여주는 도면이다.
도 2a를 참조하면, 일반적인 NAN(Neighborhood Area Network)에서는 노드의 정보로 ACL 프레임의 데이터 구조를 생성하고, 이것을 갱신 및 교환을 통하여 소정 수준의 보안을 제공할 수 있다.
예를 들어, ACL 프레임(270)은 주소 필드(241), 보안 필드(242), 키 필 드(243), 벡터 필드(244) 및 카운터 필드(245)를 포함할 수 있다. 여기서, ACL 프레임(270)은 Access Control List 프레임으로서, 해당 클러스터에 접속하거나 또는 소정의 부모 노드를 통하여 네트워크에 접속하는 노드들의 정보 리스트를 말한다.
주소 필드(241)는 소정의 노드를 식별하는 주소를 말한다. 예를 들어, 주소 필드(241)에는 하드웨어를 나타내는 MAC 어드레스 또는 IP, ID 형태의 주소가 나열될 수 있다.
보안 필드(242)는 일반적인 보안 등급을 나타내는 필드이다. 예를 들어, None, AES, AES-CCM, AES-CBC-MAC 등의 보안 등급을 나타낼 수 있다.
키 필드(243)는 코디네이터가 생성하는 암호화된 키를 말한다. 키 필드는 암호화된 ACL 키가 될 수도 있고, 각 노드 또는 각 계층마다 서로 다른 ACL 키를 가질 수 있다. 예를 들어, 하나의 부모 노드들은 K1 키를 가질 수 있고, 그 하위단의 자식 노드들은 K2 키 값을 가질 수 있다.
벡터 필드(244)는 키를 암호화할때 동일한 키가 반복되지 않도록 초기 벡터를 제공하는 역할을 한다.
카운터 필드(245)는 프레임 카운터(Frame counter) 및 키 시퀸스(Key sequence)로 구성되며, Nonce 가 서로 다른 패킷을 암호화하는 오류를 방지하는 역할을 한다.
하지만, 일반적인 ACL 프레임 구조에서는 클러스터를 구별하는 키가 없기 때문에, 소정의 클러스터 내에서 동일한 마스터 키를 할당하여 소정의 클러스터를 다른 클러스터와 구별할 수 있다.
이와 같이, 각 클러스터에서는 등록된 노드들과 마스터 키를 공유하기 때문에, 마스터 키가 암호화되지 않고 공유되는 경우에는 악의 노드가 마스터 키를 가로채어 다른 등록 노드들의 전송 메시지를 감청하고, 위변조할 수 있다.
도 2b를 참조하면, 도 1에서 도시한 바와 같이 제1 클러스터(100)에 속한 제1 코디네이트(110)에서의 ACL 프레임(271)은 제1 클러스터(100)에 속하는 모든 노드들(PN1, N4, N5, N6, N7)에 대한 정보가 복수의 데이터 구조로 이루어지는 ACL 프레임이 될 수 있다.
이와 함께, 제2 클러스터(200)에 속한 제2 코디네이트(210)에서의 ACL 프레임(272)은 제1 클러스터(200)에 속하는 모든 노드들(PN2, N1, N2, N3)의 각 ACL 프레임이 복수의 데이터 구조로 나타내어질 수 있다.
상기와 같은 ACL 프레임(271, 272)에서는 코디네이터(110, 210) 또는 소정의 노드 하위에 위치하는 각 노드들의 정보를 ACL 프레임 구조를 표시하지만, 각 클러스터(100, 200) 하에서의 마스터 키의 노출 또는 키 필드의 ACL 키 값의 노출에 의하여 악의 노드에게 위변조 가능성의 위험이 있다. 한편, 악의 노드에 의하여 악의적인 접근이 있다 하더라도, ACL 프레임 구조에 의하여는 악의 노드의 접근을 용이하게 파악할 수 없다. 여기서, 악의 노드는 네트워크 시스템에 접근하여, 과도한 부하를 발생시켜 시스템을 교란시키거나 또는 자신의 정보를 이용하여 복제 노드를 생성하여 네트워크에 불필요한 트래픽을 발생시키는 정상적이지 않은 노드를 말한다.
따라서, 본 발명의 일 실시예에서는 이웃 검색에 의하여 ACL 프레임을 확장 시키거나 변형시켜 해킹 노드의 접속을 용이하게 파악하여, 악의 노드의 접근 및 복제를 방지하여 보안을 유지할 수 있도록 한다.
도 3은 본 발명의 일 실시예에 따른 NAN에서의 이웃 검색을 이용한 보안 방법의 흐름도이다. 도 3을 참조하면, 먼저 소정의 클러스터로 새로운 노드가 접근하여, 코디네이트에게 클러스터로의 접속을 요청한다(S310). 이하에서는, 새로운 노드를 클러스터에 접속하는 "접속 노드"라 칭하기로 한다.
코디네이터는 접속 노드의 네트워크 또는 클러스터 접근 권한 또는 접근 허용 여부를 판단하여, 접속 노드의 클러스터 접속을 위한 자원할당을 준비한다. 코디네이터는 접속 노드에게 접속 노드의 부모 노드를 통하여 데이터 송수신을 위한 기본적인 자원 할당 및 인증을 수행할 수 있다. 이와 함께, 본 발명의 일 실시예에 따라서 접속 노드가 악의 노드인지 여부를 판단하기 위하여 하기와 같은 소정의 테스트 과정을 거칠 수 있다.
코디네이터는 접속 노드 및 이웃 노드들 간의 통신을 위한 슬롯을 할당한다(S320). 할당된 슬롯을 통하여 접속 노드 및 접속 노드의 이웃 노들들 간의 소정의 메시지를 주고 받을 수 있다. 여기서, 슬롯은 소정의 시간 및/또는 주파수 등의 가용한 무선 자원 중에 일부를 말한다. 예를 들어, 하나의 라운드(round)당 16개의 시간 슬롯이 있는 경우에, 최대 16개의 시간 슬롯이 할당될 수 있다. 여기서, 이웃 노드는 접속 노드로부터 한 홉 이내 또는 NAN(Neighborhood Area Network)에서 정의하는 소정 메트릭(metric) 범위 내에 속하는 노드를 말한다.
접속 노드 및 이웃 노드들은 할당된 슬롯에서 각각 서로 메시지를 주고 받을 수 있다(S330). 예를 들어, 접속 노드는 이웃 노드들과 자신의 존재 또는 클러스터 접속 여부를 알려주는 헬로우 메시지(Hello message) 등의 특정 메시지를 전송할 수 있다. 이러한 헬로우 메시지는 이웃 노드들에게 브로드캐스트 될 수 있다.
메시지를 전송 받은 노드들은 이웃 노드들에 대한 이웃 검색으로 후술할 확장 ACL 프레임을 생성한다(S340). 여기서, 확장 ACL 프레임이란 자신의 노드를 중심으로 이웃 노드들의 ACL 리스트를 나열한 프레임을 말한다. 다시 말하면, 각 할당된 슬롯을 통하여 소정의 메시지를 송수신하면서 자신을 주위에 위치하는 이웃 노드들의 정보를 알 수 있고, 이러한 정보를 바탕으로 확장 ACL 프레임을 생성할 수 있다. 확장 ACL 프레임은 본 발명의 일 실시예에서 생성된 프레임으로서, 이웃 검색에 의한 이웃 노드 리스트 및 이웃 노드에 할당된 이웃 타임 스탬프 정보를 포함할 수 있다. 여기서, 타임 스탬프 정보는 소정의 노드가 메시지를 전송한 시간 슬롯을 말하는 것으로, 각 노드는 코디네이터로부터 할당된 소정의 시간 슬롯을 할당 받아, 해당 시간 슬롯에서 메시지를 송수신 할수 있다.
접속 노드 또는 이웃 노드들은 확장 ACL 프레임을 부모 노드를 통하여 코디네이터로 전송한다. 코디네이터는 자신이 가지고 있는 클러스터 정보를 수신한 확장 ACL 프레임과 비교한다(S350). 여기서, 클러스터 정보는 소정의 클러스터 내에 속한 노드들의 정보를 포함할 수 있다. 클러스터 정보는 확장 ACL 프레임과 동일한 구조로 이루어진 프레임일 수 있고, 또는 확장 프레임에 포함된 이웃노드 리스트 정보 및 이웃노드 타임 스탬프 정보를 포함하여 클러스터의 정보를 나타내는 소정의 데이터 구조일 수 있다. 한편, 본 발명의 일 실시예에서는 "확장 ACL 프레임을 전송한는 것"은 확장 ACL 프레임을 전송하거나 또는 확장 ACL 프레임으로부터 추출된 정보를 전송하는 것으로 정의될 수 있다. 예를 들어, 확장 ACL 프레임의 후술할 이웃 리스트 필드 및 이웃노드 타임 스탬프 필드의 정보를 추출하여 전송하는 것으로 이해될 수 있다.
코디네이터는 이미 새로운 노도의 접근으로 인하여 이미 갱신된 클러스터 정보를 가지고 있고, 이를 이웃 검색에 의하여 생성되어 코디네이터로 전송된 확장 ACL 프레임과 비교할 수 있다(S350). 그리하여, 코디네이터는 자신이 가지고 있는 클러스터 정보 및 이웃 검색에 의하여 확장 ACL 프레임으로 추출된 클러스터 구조 일부를 비교하여, 차이점이 있는 경우에는 악의 노드의 존재를 판단할 수 있다.
악의 노드가 있는 경우에는, 코디네이터는 네트워크에 접속하는 악의 노드의 접근을 차단한다(S360). 네트워크의 접속 차단은 해당 악의 노드에게 무선 자원 할당을 취소하는 등의 네트워크의 접속을 원척적으로 차단함으로 이루어질 수 있다.
도 4는 본 발명의 일 실시예에 따른 NAN에서의 이웃 검색에 따라 생성된 확장된 ACL 프레임 구조를 보여준다. 도 4를 참조하면, 본 발명의 일 실시예에 따른 이웃 검색에 따라 생성된 확장된 ACL 프레임은 일반적인 ACL 데이터 구조에 이웃 리스트 필드(446) 및 이웃노드 타임 스탬프 필드(447)를 더 포함할 수 있다.
예를 들어, 일반적인 ACL 프레임은 주소 필드(441), 보안 필드(442), 키 필드(443), 벡터 필드(444) 및 카운터 필드(445)를 포함할 수 있다. 여기서, ACL 프레임(270)은 Access Control List 프레임으로서, 해당 클러스터에 접속하거나 또는 소정의 부모 노드를 통하여 네트워크에 접속하는 노드들의 정보를 나타내는 리스트 를 말한다. 이러한 주소 필드(441), 보안 필드(442), 키 필드(443), 벡터 필드(444) 및 카운터 필드(445)에 대해 이미 도 2를 중심으로 자세히 설명하였기에, 여기서는 이웃 리스트 필드(446) 및 이웃노드 타임 스탬프 필드(447)를 중심으로 상술하기로 한다.
이웃 리스트 필드(446)는 해당 노드의 이웃 노드를 식별하는 식별자 또는 번호를 나타내는 데이터 필드이다. 예를 들어, 접속 노드의 주위에 3개의 이웃 노드가 있는 경우에는, 세 개의 확장 ACL 프레임이 생성되며, 각 확장 ACL 프레임의 이웃 리스트 필드(446)에는 이웃 노드를 식별하는 식별자 또는 번호가 들어갈 수 있다.
이웃노드 타임 스탬프 필드(447)는 이웃 리스트 필드(446)에 해당되는 이웃 노드의 타임 스탬프를 나타나는 필드이다. 예를 들어, 해당 이웃 노드가 두 번째 타임 슬롯에서 메시지를 송신하는 경우에, 해당 이웃 노드에 대하여는 이웃노드 타임 스탬프 필드(447)에 두 번째 타임 슬롯 시간을 스탬핑할 수 있다. 이는 일반적으로 코디네이터가 이웃 검색을 위하여 복수의 슬롯에 대하여 각각의 이웃 노드에게 특정 타임 슬롯을 할당하는 경우, 해당 이웃 노드들은 각자에게 주어진 특정 타임 슬롯에 소정의 메시지를 송수신할 수 있다. 따라서, 정상적인 노드들인 경우에는 해당 특정 타임 슬롯에 메시지를 송수신할 수 있지만, 비정상적인 악의 노드들인 경우에는 할당된 특정 타임 슬롯에 메시지를 송수신할 수 없다.
상기와 같이, 이웃 검색에 의하여 이웃 리스트 필드(446) 및 이웃노드 타임 스탬프 필드(447)를 추가하여 확장된 ACL 프레임(400)을 생성할 수 있다. 이러한 확장 ACL 프레임(400)에 의하여 악의 노드를 용이하게 추출할 수 있다. 악의 노드 추출에 대하여는 뒤에서 보다 상세히 설명하기로 한다.
도 5a는 본 발명의 일 실시예에 따른 NAN에서의 이웃 검색에 따라 악의 노드를 검출하는 개략적인 도면을 보여준다. 도 5b는 도 5a에서의 접속 노드가 수집한 확장 ACL 프레임 구조를 보여준다.
도 5a를 참조하면, 코디네이터(C)를 주위로 소정의 클러스터 구조의 노드들이 네트워크를 형성할 수 있다. 코디네이터(C)에 일차적으로 연결되는 노드들(N1, N2, N3, N4)로 구성될 수 있다. 그 중에서 N2 노드는 부모 노드가 되면서 하위에 자식 노드들(N20, N21, N22)을 거느릴 수 있다. 이러한 계층별 구조는 도 5b에서의 키 필드의 키 값에 의하여 판단될 수 있으며, 키 값은 계층(예를 들어, 보모 노드들의 키 값은 K2, 자식 노드들은 K3 및 자신은 K1) 별로 서로 다른 키 값을 가질수 있다.
한편, N2 부모 노드에 연결되어 있는 N20, N21, N22 자식 노드들은 정상적인 노드라고 하고, N22의 자식 노드들인 N220, N221, N222는 악의 노드들이라고 가정한다. N22는 N2인 부모 노드를 통하여 코디네이터(C)로부터 ACL 키를 받아 정상적으로 클러스터에 접속할 수 있다. 하지만, N22가 잘못된 네트워크 트래픽을 발생시키기 위하여 비정상적인 악의 노드인 N220, N221, N222 등의 복제 노드들을 생성할 수 있다.
이러한 과정에서, 새로운 접속 노드인 N22는 이웃 검색을 할 수 있다. N22는 이웃 검색에 의하여 부모 노드인 N2, 이웃 노드인 N20, N22 및 자식 노드인 N220, N221, N222를 검색할 수 있다. 따라서, 도 5b에서와 같이 N22 접속 노드는 NHS 리스트로서, N2, N20, N22, N220, N221 및 N222를 포함할 수 있다.
하지만, 코디네이터에서는 소정의 클러스터 구조에서의 정상적으로 접속해 있는 노드 리스트로서, N1, N2, N3, N4, N20, N21 및 N22를 가지고 있다. 이와 함께, 코디네이터(C)는 새로 접속한 노드인 N22의 정상적인 이웃 리스트(NHS List)으로 N2, N20 및 N22 만을 가지고 있다. 따라서, 코디네이터(C)는 자신이 가지고 있는 이웃 리스트 필드 및 해당 노드의 이웃 검색에 의하여 생성된 이웃 리스트 필드(446)를 비교하여 비정상적인 트레픽을 생성하고 있는 악의 노드인 N220, N221 및 N222를 검출할 수 있다.
상기와 같이, 코디네이터에서 가지고 있는 이웃 리스트 및 이웃 검색에 의하여 생성된 이웃 리스트(446)를 비교함으로써, 비정상적인 악의 노드를 용이하게 추출할 수 있다.
다른 실시예로서, 이웃노드 타임 스탬프 필드(447)를 이용하여 악의 노드를 판단할 수 있다. 코디네이터(C)는 이웃 검색을 각 노드에 명령하면서, 각 노드마다 소정의 시간 슬롯에 대한 무선 자원을 할당할 수 있다. 따라서, 정상적인 각 노드는 이웃 검색을 위하여 특정한 시간 슬롯이 할당될 수 있다. 따라서, 코디네이터(C)로부터 이웃 검색 명령을 받은 후에, 각 노드들은 자신에게 주어진 시간 슬롯에서 소정의 메시지를 송수신 할 수 있다. 접속 노드는 이웃 노드들로부터 소정의 메시지를 송수신하는 경우, 정상적인 노드는 할당된 시간 슬롯에 메시지를 전송하여, 특정 타임 스탬프를 확인할 수 있다.
예를 들어, 도 5a에서 N22 노드를 중심으로 이웃 검색을 하는 경우, 코디네이터(C)는 N2에 대하여는 6번 타임 슬롯을, N20에 대하여는 9번 타임 슬롯을, N22에 대하여는 10번 타임 슬롯을 할당하고, N220, N221 및 N222는 각각 12, 13 및 14 번 타임 슬롯을 할당할 수 있다. 따라서, 정상적인 노드인 N2, N20, N22 들은 주어진 타임 슬롯에 메시지를 전송하여, 이웃 검색을 성공적으로 하게 한다.
하지만, 복제 노드인 N220, N221 및 N222는 주어진 시간 슬롯에서 메시지를 송수신할 수 없다. 정상적인 노드가 아닌 상태에서 복제된 노드는 코디네이터에서 이웃 검색을 위한 특정한 시간 슬롯에 메시지를 송수신할 수 없다. 이는 단순히 복제된 노드로서, 물리적인 시간에 메시지를 송수신할 수 없기 때문이다.
따라서, 이웃 검색을 수행한 N22 노드의 확장 ACL 프레임(400)을 코디네이터각 수신하면, 이웃노드 타임 스탬프 필드(447)를 확인하여 악의 노드인 N220, N221 및 N222를 판단할 수 있다.
상기와 같이, 본 발명의 일 실시예에 따르면 이웃 검색에 의하여 확장 ACL 프레임을 생성할 수 있고, 이를 코디네이터에서 수신하여 악의 노드인지 여부를 판단할 수 있다. 확장 ACL 프레임에는 이웃 리스트 필드(446) 및 이웃노드 타임 스탬프 필드(447)를 포함하여, 이러한 데이터 필드에 의하여 악의 노드를 용이하게 판단할 수 있다.
도 6은 본 발명의 다른 실시예에 따른 이웃 검색을 이용한 보안 방법의 흐름도이다. 도 6을 참조하면, 접속 노드는 소정의 코디네이터가 관장하는 클러스터에 접속하여 초기 동기화 과정을 거칠 수 있다(S605, S610). 예를 들어, 비콘(Beacon) 을 통한 소정의 동기화 과정이 이루어 질 수 있다. 한편, 코디네이터 및 부모 노드 사이에서의 보안은 무결한 것으로 가정하였다.
이어, 코디네이터는 클러스터에 접속하는 접속 노드에게 주소(Addnn)와 임의의 난수 키(Kran)를 요청한다(S612, S615). 접속 노드는 난수 키를 생성하고, 주소(Addnn)를 포함한 자신의 정보와 난수 키(Kran)를 코디네이터에 전송한다(S620). 여기서, 주소(Addnn)는 접속 노드를 식별하는 식별자 역할을 하는 것으로서, 예를 들어 접속 노드의 기기를 나타내는 MAC 어드레스 또는 접속 노드의 IPv6 타입의 주소 등으로 이루어질 수 있다.
코디네이터는 해쉬 함수 등의 암호화 함수에 의하여 암호화된 마스터키를 생성하여 부모 노드를 통하여 접속 노드에 전송한다(S625, S630). 접속 노드는 암호화된 키 정보를 알 수 없기 때문에 암호화된 마스터 키를 이용하여 자신의 노드를 인증하는데 사용할 수 없다.
이에 코디네이터는 이웃 검색(NeighborHood Search; NHS)을 부모 노드 및 해당 부모 노드 이하의 자식 노드들에게 요청한다(S635, S640, S642).
이에, 접속 노드 및 부모 노드를 포함한 이웃 노드들끼리는 서로 할당된 시간 슬롯에 메시지를 주고 받을 수 있다(S650, S651, S652, S653). 이러한 메시지 교환에 의하여, 자신의 노드의 주위의 이웃 노드를 파악할 수 있다. 다만, 이웃 검색에 있어 부모 노드를 제외하고 자식 노드들끼리만 메시지를 주고 받을 수도 있다. 상기 이웃 노드 검색에 의하여 이웃 검색 정보를 나타내는 확장 ACL 프레임 구 조를 생성할 수 있다.
이웃 검색에 의하여 획득된 이웃 검색 정보인 확장 ACL 프레임을 부모 노드에 전송한다(S660, S670). 부모 노드는 이웃 검색 정보를 코디네이터에 전송한다(S675). 여기에, 확장 ACL 프레임은 소정의 노드를 중심으로 이웃 노드의 리스트 및 이웃 노드의 타임 스탬프 정보를 포함할 수 있다.
접속 노드는 이웃 검색에 의해 검색된 이웃 노드 리스트 중 임의의 노드 k를 선출하여, 암호화된 마스터 키와 랜덤 키를 XOR 연산(Addk||Random key||Master key)을 수행하여 제1 암호화 키를 생성한다. 이와 같이, 생성된 제1 암호화 키를 코디네이터에 전송한다(S680). 코디네이터는 마스터 키와 접속 노드의 램던 키를 이미 가지고 있기 때문에, 이중 복호화로 접속 노드로부터 수신된 제1 암호화 키 정보를 마스터 키와 접속 노드의 랜덤 키로 XOR 연산을 수행하여 접속 노드가 선택한 k 노드를 추출할 수 있다(S685).
코디네이터는 복호화된 k 노드 정보를 부모 노드로부터 수신한 확장 ACL 프레임 정보와 비교하여 동일한지 확인한다(S687). 동일한 경우에는, 코디네이터는 마스터 키를 접속 노드로부터 수신된 랜덤 키와 XOR 연산을 수행하여 제2 암호화 키인 ACL 키로 생성하여, ACK 키 필드의 값으로 접속 노드에게 송신한다(S690). 따라서, 평문(Plain text)로 송수신되는 키 필드(443) 대신에 암호화된 키 필드(443)를 송신함으로써 보안 유지를 향상시킬 수 있다.
접속 노드는 암호화된 ACL 키 필드의 값을 자신의 랜덤 키로 복호화하여 마 스터 키 정보를 코디네이터에 전송한다(S693). 코디네이터는 마스터 키를 통하여 인증을 수행하여, 접속 노드를 정상적인 노드로 등록한다(S695).
상기와 같이, 이웃 검색에 의하여 이웃 노드들 중에서 임의의 k 노드를 선택하여 암호화된 ACL 키 필드를 이용함으로써, 클러스터에 접근하는 다른 노드들이 ACK 키 필드를 가로채어, 클러스터를 해킹하거나 다운시키는 악의 노드의 활동을 미연에 방지할 수 있다.
한편, 다른 실시예로서 한 개의 이웃 노드 정보를 수집했을 경우에도 이웃 노드의 수만큼 생성된 다수의 키 중 한개의 키를 대입하여 복호화를 거쳐야 하기 때문에 코디네이터가 원하는 할당시간에 응답할 수 없다. 또한 소정의 단일 노드가 복수 노드를 복제·생성 할 경우 코디네이터가 할당한 시간에 모든 키와 할당된 시간을 대입하여 응답할 수 없다. 악의적인 노드가 이웃 노드 k를 복제하여도, 이웃노드 타임 스탬프 필드(447)에 담긴 슬롯 정보를 알 수 없기 때문에, 해당 시간 슬롯에 응답을 전혀 할 수 없다. 따라서, 코디네이터는 악의 노드를 용이하게 검출할 수 있다.
또 다른 실시예로서, 코디네이터는 악의적인 노드 복제에 의하여 생성되는 이웃 검색 리스트 및 이웃노드 타임 스탬프 필드(447)를 자신이 가지고 있는 이웃 검색 리스트 및 이웃노드 타임 스탬프 필드와의 차이를 통하여 악의 노드의 검출을 용이하게 할 수 있다.
상기와 같이, 본 발명의 일 실시예에 따르면 이웃 검색에 따라 획득된 이웃 노드들의 정보를 이용함으로써, 별도에 암호화를 위한 복잡한 연산 및 인증 과정을 도입하지 않더라도 노드의 자원 정보를 가지고서 악의 노드를 용이하게 추출할 수 있다.
이상 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 벗어나지 않는 범위 내에서 여러 가지로 치환, 변형 및 변경이 가능하므로 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
도 1은 일반적인 클러스터 구조의 네트워크를 개략적으로 보여주는 도면이다.
도 2a는 일반적인 ACL 프레임의 데이터 구조를 나타내는 도면이다.
도 2b는 도 1의 클러스터 구조에서 코디네이터에서의 ACL 데이터 구조를 간략히 보여주는 도면이다.
도 3은 본 발명의 일 실시예에 따른 NAN에서의 이웃 검색을 이용한 보안 방법의 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 NAN에서의 이웃 검색에 따라 생성된 확장된 ACL 프레임 구조를 보여주는 도면이다.
도 5a는 본 발명의 일 실시예에 따른 NAN에서의 이웃 검색에 따라 악의 노드를 검출하는 개략적인 도면을 보여주는 도면이다.
도 5b는 도 5a에서의 접속 노드가 수집한 확장 ACL 프레임 구조를 보여주는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 NAN에서의 이웃 검색을 이용한 보안 방법의 흐름도이다.
*도면의 주요 부분에 대한 설명*
100, 200: 클러스터
120, 220: 코디네이터
270, 271, 272: ACL 프레임
400: 확장 ACL 프레임

Claims (12)

  1. 소정의 부모 노드를 통하여 새로운 클러스터로 접근하는 접속 노드; 및
    상기 접속 노드에 이웃 검색 요청을 송신하여 상기 접속 노드로부터 이웃 검색에 의하여 생성된 확장 ACL 프레임을 수신하는 코디네이터를 포함하며,
    상기 확장 ACL 프레임은
    상기 접속 노드와 한 홉 이내의 이웃 노드들을 나타내는 이웃 리스트 필드; 및
    상기 이웃 노드들에게 각각 할당된 무선 자원의 시간 정보를 나타내는 이웃노드 타임 스탬프 필드를 포함하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 시스템.
  2. 제 1항에 있어서,
    상기 코디네이터는 상기 수신된 확장 ACL 프레임에 포함된 상기 이웃 리스트 필드 및 이웃노드 타임 스탬프 필드를 이용하여 악의 노드 여부를 판별하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 시스템.
  3. 제 2항에 있어서,
    상기 코디네이터는 소정의 클러스터 내에 속한 노드들의 정보를 나타내는 클러스터 정보 및 상기 수신된 확장 ACL 프레임으로부터 추출된 정보를 비교하여 악 의 노드 여부를 판별하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 시스템.
  4. 제 1항에 있어서,
    상기 이웃노드 타임 스탬프 필드는 상기 코디네이터에 의하여 상기 접속 노드 및 상기 이웃 노드 사이에 메시진 송수신을 위하여 할당된 시간 슬롯을 나타내는, NAN에서의 이웃 검색을 이용한 네트워크 보안 시스템.
  5. 제 1항에 있어서,
    상기 접속 노드는 상기 이웃 노드로부터 특정 메시지를 수신하는 시간 슬롯 번호 또는 시간을 상기 이웃 노드의 이웃노드 타임 스탬프 필드의 값으로 설정하여 상기 확장 ACL 프레임 정보를 송신하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 시스템.
  6. 접속 노드로부터 소정의 클러스터로 접근하여 초기 동기화 비콘을 수신하여 동기화를 수행하는 단계; 및
    상기 접속 노드에 이웃 검색 요청을 송신하여 상기 접속 노드로부터 이웃 검색에 의하여 생성된 확장 ACL 프레임을 수신하는 단계를 포함하며,
    상기 확장 ACL 프레임은
    상기 접속 노드와 한 홉 이내의 이웃 노드들을 나타내는 이웃 리스트 필드; 및
    상기 이웃 노드들에게 각각 할당된 무선 자원의 시간 정보를 나타내는 이웃노드 타임 스탬프 필드를 포함하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 방법.
  7. 제 6항에 있어서,
    소정의 클러스터 내에 속한 노드들의 정보를 포함하는 클러스터 정보 및 상기 수신된 확장 ACL 프레임으로부터 추출된 정보를 비교하여 악의 노드 여부를 판별하는 단계를 더 포함하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 방법.
  8. 제 6항에 있어서,
    상기 이웃 노드의 이웃노드 타임 스탬프 필드의 값은 상기 이웃 검색 요청을 수신한 상기 접속 노드가 상기 이웃 노드로부터 헬로우 메시지를 수신하는 시간 슬롯 번호 또는 시간을 나타내는 값인, NAN에서의 이웃 검색을 이용한 네트워크 보안 방법.
  9. 접속 노드로부터 소정의 클러스터로 접근하여 초기 동기화 비콘을 수신하는 단계;
    상기 접속 노드로부터 상기 접속 노드의 주소 및 생성된 난수 키를 전달받고, 상기 접속 노드에 이웃 검색 요청을 전송하는 단계;
    상기 이웃 노드 검색에 따라 확장 ACL 프레임을 수신하는 단계;
    상기 접속 노드로부터 이웃 검색에 따라 수집된 이웃 노드 리스트 중 하나의 노드를 선택하여 상기 선택된 노드의 주소, 난수 키 및 마스터 키를 연산하여 생성된 제1 암호키를 수신하는 단계;
    상기 제1 암호키를 상기 난수 키 및 상기 마스터 키에 의하여 복호화하여 상기 선택된 노드를 추출하는 단계; 및
    상기 선택된 노드의 정보 및 상기 확장 ACL 프레임으로부터 추출된 선택된 노드 정보의 일치 여부를 판단하는 단계를 포함하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 방법.
  10. 제 9항에 있어서, 상기 선택된 노드 정보의 일치 여부를 판단하는 단계 후에,
    상기 마스터 키 및 상기 난수 키를 연산하여 상기 제2 암호키를 생성하여 상기 접속 노드에 전송하는 단계를 더 포함하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 방법.
  11. 제 9항에 있어서,
    상기 마스터 키는 코디네이터에서 상기 소정의 클러스터에 부여된 암호화된 키를 나타내는, NAN에서의 이웃 검색을 이용한 네트워크 보안 방법.
  12. 제 9항에 있어서,
    상기 확장 ACL 프레임은
    상기 접속 노드와 한 홉 이내의 이웃 노드들을 나타내는 이웃 리스트 필드; 및
    상기 이웃 노드들에게 각각 할당된 무선 자원의 시간 정보를 나타내는 이웃노드 타임 스탬프 필드를 포함하는, NAN에서의 이웃 검색을 이용한 네트워크 보안 방법.
KR1020090044141A 2009-05-20 2009-05-20 Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법 KR101034380B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090044141A KR101034380B1 (ko) 2009-05-20 2009-05-20 Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090044141A KR101034380B1 (ko) 2009-05-20 2009-05-20 Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20100125103A true KR20100125103A (ko) 2010-11-30
KR101034380B1 KR101034380B1 (ko) 2011-05-16

Family

ID=43409067

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090044141A KR101034380B1 (ko) 2009-05-20 2009-05-20 Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101034380B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015119454A1 (ko) * 2014-02-07 2015-08-13 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 상태 천이 방법 및 장치
WO2015119440A1 (ko) * 2014-02-05 2015-08-13 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 신호 송수신 방법 및 장치
WO2015170818A1 (ko) * 2014-05-07 2015-11-12 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 신호 수신 방법 및 장치

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015069041A1 (ko) * 2013-11-06 2015-05-14 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 신호 송수신 방법 및 장치
WO2017014503A1 (ko) * 2015-07-17 2017-01-26 엘지전자 주식회사 무선 통신 시스템에서 데이터를 교환하는 방법 및 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101235496B1 (ko) * 2005-05-12 2013-02-20 삼성전자주식회사 메쉬 네트워크에서의 채널 검색방법 및 채널 검색시스템
KR20090001223A (ko) * 2007-06-29 2009-01-08 아주대학교산학협력단 다중신원노드 탐지 및 제거 시스템과 방법
KR100892086B1 (ko) * 2007-07-09 2009-04-06 에스케이 텔레콤주식회사 유비쿼터스 센서 네트워크에서의 시빌공격 탐지방법
KR100917392B1 (ko) * 2007-10-26 2009-09-17 경희대학교 산학협력단 IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015119440A1 (ko) * 2014-02-05 2015-08-13 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 신호 송수신 방법 및 장치
US10142950B2 (en) 2014-02-05 2018-11-27 Lg Electronics Inc. Method and device for transreceiving signals through NAN terminal in wireless communication system
WO2015119454A1 (ko) * 2014-02-07 2015-08-13 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 상태 천이 방법 및 장치
US10098081B2 (en) 2014-02-07 2018-10-09 Lg Electronics Inc. Method and device for shifting state of NAN terminal in wireless communication system
WO2015170818A1 (ko) * 2014-05-07 2015-11-12 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 신호 수신 방법 및 장치
US9924446B2 (en) 2014-05-07 2018-03-20 Lg Electronics Inc. Method and apparatus for receiving signal by NAN device in wireless communication system

Also Published As

Publication number Publication date
KR101034380B1 (ko) 2011-05-16

Similar Documents

Publication Publication Date Title
CN103119974B (zh) 用于维护无线网络中的隐私的系统和方法
US8898783B2 (en) Detecting malicious device
JP2011130012A (ja) アクターノード、センサノード、担当区画変更方法、パラメータ変更方法、プログラムおよび情報処理システム
EP1804462B1 (en) Method and apparatus for transmitting message to wireless devices that are classified into groups
CN101771992B (zh) 国际移动用户标识符imsi机密性保护的方法、设备及系统
US8800010B2 (en) Distributed group temporal key (GTK) state management
US20110113475A1 (en) Node for a network and method for establishing a distributed security architecture for a network
JP5637990B2 (ja) ネットワークにおいて通信する方法、通信装置及びシステム
WO2008011376A2 (en) System and method for providing network device authentication
KR101831604B1 (ko) 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
KR101034380B1 (ko) Nan에서의 이웃 검색을 이용한 보안 시스템 및 방법
KR20100120662A (ko) 자동 노드 및 키 취소를 위한 무선 통신 시스템 및 방법
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
Raja et al. Certificate revocation mechanism in mobile ADHOC grid architecture
KR20110031752A (ko) 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
Rani et al. Unique identity and localization based replica node detection in hierarchical wireless sensor networks
Panke Clustering based certificate revocation scheme for malicious nodes in MANET
CN103200568A (zh) 无线传感器网络中节点定位的方法、装置及传感器节点
CN111585813B (zh) 一种物联网环境下网络节点的管理方法及系统
Dimitriou et al. Secure and efficient in-network processing for sensor networks
Qabulio et al. Securing Mobile Wireless Sensor Networks (WSNs) against Clone Node Attack
Dimitriou Efficient mechanisms for secure inter-node and aggregation processing in sensor networks
KR101878713B1 (ko) 네트워크망에 사용자 단말기를 접속하기 위한 방법 및 시스템
KR20090061372A (ko) 무선 센서 네트워크에서 2 단계 클러스터링을 이용하여침입을 방지하고 탐지하는 시스템 및 방법
Ahmad et al. Robust And Secured WEP Protocol For Wireless Adhoc Network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150429

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160913

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee