최근, 무선 센서 네트워크에서 더욱 효율적인 노드의 에너지 관리를 위해 센서 데이터를 대신 수집해주는 모바일 싱크 노드에 관한 연구가 있었다. 대표적인 모바일 싱크 노드로는 UAV (Unmanned Aerial vehicle)가 사용되며, 학계에서는 최적의 UAV 경로를 계산하는 알고리즘을 제시하는 위주로 IoD (Internet of Drones) 환경의 급격한 발전을 만들어냈다. 동시에, 보안 관점에서 다수의 노드와 세션키를 효율적으로 만들어야 하는 IoD의 특성에 맞춰 상호 인증 및 안전한 키 교환을 목표로 하는 기법들이 몇몇 제시되었다. 하지만, 모바일 싱크 노드 환경에서의 안전한 통신을 제안한 대부분 논문은 종단 간 데이터 프라이버시가 지켜지지 않았다. 따라서 본 논문에서는 모바일 싱크 노드와 센서 노드 간 인증부터 모바일 싱크 노드가 센서 데이터를 기지국까지 안전하게 중계하는 통합적 보안 모델을 처음으로 제안한다. 또한, 제안한 프로토콜의 안전성을 비공식적으로 입증하고 알려진 다양한 공격으로부터 안전함을 보인다. 마지막으로 기존에 제시된 IoD 환경에서 안전한 키 교환을 주제로 한 기법들과 통신 오버헤드를 비교해 본 논문에서 제시한 기법이 우수하다는 것을 보여준다.
최근, 무선 센서 네트워크에서 더욱 효율적인 노드의 에너지 관리를 위해 센서 데이터를 대신 수집해주는 모바일 싱크 노드에 관한 연구가 있었다. 대표적인 모바일 싱크 노드로는 UAV (Unmanned Aerial vehicle)가 사용되며, 학계에서는 최적의 UAV 경로를 계산하는 알고리즘을 제시하는 위주로 IoD (Internet of Drones) 환경의 급격한 발전을 만들어냈다. 동시에, 보안 관점에서 다수의 노드와 세션키를 효율적으로 만들어야 하는 IoD의 특성에 맞춰 상호 인증 및 안전한 키 교환을 목표로 하는 기법들이 몇몇 제시되었다. 하지만, 모바일 싱크 노드 환경에서의 안전한 통신을 제안한 대부분 논문은 종단 간 데이터 프라이버시가 지켜지지 않았다. 따라서 본 논문에서는 모바일 싱크 노드와 센서 노드 간 인증부터 모바일 싱크 노드가 센서 데이터를 기지국까지 안전하게 중계하는 통합적 보안 모델을 처음으로 제안한다. 또한, 제안한 프로토콜의 안전성을 비공식적으로 입증하고 알려진 다양한 공격으로부터 안전함을 보인다. 마지막으로 기존에 제시된 IoD 환경에서 안전한 키 교환을 주제로 한 기법들과 통신 오버헤드를 비교해 본 논문에서 제시한 기법이 우수하다는 것을 보여준다.
For more efficient energy management of nodes in wireless sensor networks, research has been conducted on mobile sink nodes that deliver data from sensor nodes to server recently. UAV (Unmanned Aerial vehicle) is used as a representative mobile sink node. Also, most studies on UAV propose algorithms...
For more efficient energy management of nodes in wireless sensor networks, research has been conducted on mobile sink nodes that deliver data from sensor nodes to server recently. UAV (Unmanned Aerial vehicle) is used as a representative mobile sink node. Also, most studies on UAV propose algorithms for calculating optimal paths and have produced rapid advances in the IoD (Internet of Drones) environment. At the same time, some papers proposed mutual authentication and secure key exchange considering nature of the IoD, which requires efficient creation of multiple nodes and session keys in security perspective. However, most papers that proposed secure communication in mobile sink nodes did not protect end-to-end data privacy. Therefore, in this paper, we propose integrated security model that authentication between mobile sink nodes and sensor nodes to securely relay sensor data to base stations. Also, we show informal security analysis that our scheme is secure from various known attacks. Finally, we compare communication overhead with other key exchange schemes previously proposed.
For more efficient energy management of nodes in wireless sensor networks, research has been conducted on mobile sink nodes that deliver data from sensor nodes to server recently. UAV (Unmanned Aerial vehicle) is used as a representative mobile sink node. Also, most studies on UAV propose algorithms for calculating optimal paths and have produced rapid advances in the IoD (Internet of Drones) environment. At the same time, some papers proposed mutual authentication and secure key exchange considering nature of the IoD, which requires efficient creation of multiple nodes and session keys in security perspective. However, most papers that proposed secure communication in mobile sink nodes did not protect end-to-end data privacy. Therefore, in this paper, we propose integrated security model that authentication between mobile sink nodes and sensor nodes to securely relay sensor data to base stations. Also, we show informal security analysis that our scheme is secure from various known attacks. Finally, we compare communication overhead with other key exchange schemes previously proposed.
따라서 본 논문에서는 이러한 드론의 직접적인 암호화 기법을 통해서 보안 프로토콜을 설계하지 않고 암호화의 주체를 센서 노드와 기지국 간의 비밀키로 수행하게 하여 드론이 전혀 해당 암호문들을 복호화 할 수 없도록 하는 프라이버시 보장 및 인증 프레임 워크를 처음으로 제안한다. 즉, 센서 노드들은 데이터를 우선 수집하여 곧바로 모바일 싱크 노드에게 전달하지 않고 기지국과 공유된 대칭 키로 먼저 암호화하여 암호문을 모바일 싱크 노드에게 전달하게 되며 결국 모바일 싱크 노드는 암호문을 기지국에게 전달함으로써 모바일 싱크 노드의 프라이버시 침해 문제를 해결하는 것이 본 논문의 주요 아이디어이다.
따라서 본 논문에서는 이러한 드론의 직접적인 암호화 기법을 통해서 보안 프로토콜을 설계하지 않고 암호화의 주체를 센서 노드와 기지국 간의 비밀키로 수행하게 하여 드론이 전혀 해당 암호문들을 복호화 할 수 없도록 하는 프라이버시 보장 및 인증 프레임 워크를 처음으로 제안한다. 즉, 센서 노드들은 데이터를 우선 수집하여 곧바로 모바일 싱크 노드에게 전달하지 않고 기지국과 공유된 대칭 키로 먼저 암호화하여 암호문을 모바일 싱크 노드에게 전달하게 되며 결국 모바일 싱크 노드는 암호문을 기지국에게 전달함으로써 모바일 싱크 노드의 프라이버시 침해 문제를 해결하는 것이 본 논문의 주요 아이디어이다.
드론 기반 센서 네트워크에서 대부분의 보안 프로토콜들은 센서 노드와 모바일 싱크 노드 사이의 보안 프로토콜 설계에 많은 연구가 이루어졌다. 본 논문에서는, 데이터 전송이 발생하는 모든 구간별로 데이터에 대한 기밀성 및 인증 서비스를 제공할 수 있도록 설계하였으며 이로 인해 센서로부터 수집된 데이터가 모바일 노드를 거쳐 안전하게 기지국까지 전달되도록 설계하였다. 또한, 중간에 위치하는 모바일 싱크 노드가 수집된 데이터를 알 수 없도록 하여 모바일 싱크 노드로부터의 프라이버시 침해를 보장할 수 있는 프로토콜을 처음으로 제안하였다.
드론 기반 센서 네트워크에서 대부분의 보안 프로토콜들은 센서 노드와 모바일 싱크 노드 사이의 보안 프로토콜 설계에 많은 연구가 이루어졌다. 본 논문에서는, 데이터 전송이 발생하는 모든 구간별로 데이터에 대한 기밀성 및 인증 서비스를 제공할 수 있도록 설계하였으며 이로 인해 센서로부터 수집된 데이터가 모바일 노드를 거쳐 안전하게 기지국까지 전달되도록 설계하였다. 또한, 중간에 위치하는 모바일 싱크 노드가 수집된 데이터를 알 수 없도록 하여 모바일 싱크 노드로부터의 프라이버시 침해를 보장할 수 있는 프로토콜을 처음으로 제안하였다.
따라서 본 논문에서는 이러한 드론의 직접적인 암호화 기법을 통해서 보안 프로토콜을 설계하지 않고 암호화의 주체를 센서 노드와 기지국 간의 비밀키로 수행하게 하여 드론이 전혀 해당 암호문들을 복호화 할 수 없도록 하는 프라이버시 보장 및 인증 프레임 워크를 처음으로 제안한다. 즉, 센서 노드들은 데이터를 우선 수집하여 곧바로 모바일 싱크 노드에게 전달하지 않고 기지국과 공유된 대칭 키로 먼저 암호화하여 암호문을 모바일 싱크 노드에게 전달하게 되며 결국 모바일 싱크 노드는 암호문을 기지국에게 전달함으로써 모바일 싱크 노드의 프라이버시 침해 문제를 해결하는 것이 본 논문의 주요 아이디어이다. 이러한 프라이버시가 보호되는 프레임워크를 기반으로 하여 센서 노드, 모바일 싱크 노드, 그리고 기지국 간에 기밀성과 인증을 제공하는 보안 프로토콜을 처음으로 설계한다.
따라서 본 논문에서는 이러한 드론의 직접적인 암호화 기법을 통해서 보안 프로토콜을 설계하지 않고 암호화의 주체를 센서 노드와 기지국 간의 비밀키로 수행하게 하여 드론이 전혀 해당 암호문들을 복호화 할 수 없도록 하는 프라이버시 보장 및 인증 프레임 워크를 처음으로 제안한다. 즉, 센서 노드들은 데이터를 우선 수집하여 곧바로 모바일 싱크 노드에게 전달하지 않고 기지국과 공유된 대칭 키로 먼저 암호화하여 암호문을 모바일 싱크 노드에게 전달하게 되며 결국 모바일 싱크 노드는 암호문을 기지국에게 전달함으로써 모바일 싱크 노드의 프라이버시 침해 문제를 해결하는 것이 본 논문의 주요 아이디어이다. 이러한 프라이버시가 보호되는 프레임워크를 기반으로 하여 센서 노드, 모바일 싱크 노드, 그리고 기지국 간에 기밀성과 인증을 제공하는 보안 프로토콜을 처음으로 설계한다.
가설 설정
시스템 등록은 CH와 MS가 실제 지역에 배포되거나 운행되기 전에 발생한다. 따라서 시스템 등록단계에서는 안전한 채널을 활용하여 통신이 이루어짐을 가정한다. 시스템 등록단계는 기지국이 드론과 클러스터 헤드 노드에게 인증에 활용될 값들을 넘겨주는 과정이다.
제안 방법
• [통합 보안 인증 프로토콜 설계] 본 논문에서는, Fig. 1.에 나와 있는 것처럼, 센서 노드, 모바일 싱크 노드, 기지국 사이의 통신을 안전하게 보호할 수 있는 통합 보안 인증 프로토콜을 설계한 다. 드론 기반 센서 네트워크에서 대부분의 보안 프로토콜들은 센서 노드와 모바일 싱크 노드 사이의 보안 프로토콜 설계에 많은 연구가 이루어졌다.
본 논문에서는, 데이터 전송이 발생하는 모든 구간별로 데이터에 대한 기밀성 및 인증 서비스를 제공할 수 있도록 설계하였으며 이로 인해 센서로부터 수집된 데이터가 모바일 노드를 거쳐 안전하게 기지국까지 전달되도록 설계하였다. 또한, 중간에 위치하는 모바일 싱크 노드가 수집된 데이터를 알 수 없도록 하여 모바일 싱크 노드로부터의 프라이버시 침해를 보장할 수 있는 프로토콜을 처음으로 제안하였다.
본 논문에서는, 데이터 전송이 발생하는 모든 구간별로 데이터에 대한 기밀성 및 인증 서비스를 제공할 수 있도록 설계하였으며 이로 인해 센서로부터 수집된 데이터가 모바일 노드를 거쳐 안전하게 기지국까지 전달되도록 설계하였다. 또한, 중간에 위치하는 모바일 싱크 노드가 수집된 데이터를 알 수 없도록 하여 모바일 싱크 노드로부터의 프라이버시 침해를 보장할 수 있는 프로토콜을 처음으로 제안하였다.
드론 기반 무선 센서 네트워크의 궁극적인 목적은 중간 전달자인 모바일 싱크 노드의 효율적인 센서 데이터 수집과 수집한 데이터를 안전하게 기지국에 전송하는 것이다. 본 논문에서는 효율적인 센서 데이터의 수집을 위해 클러스터링 된 센서 네트워크를 도입하고, 모바일 싱크 노드가 센서가 배포된 필드를 돌아다니며 클러스터 헤드에서 데이터를 안전하게 수집하고, 기지국에 안전하게 전달할 수 있는 통합 보안 프로토콜을 제시한다.
즉, 센서 노드들은 데이터를 우선 수집하여 곧바로 모바일 싱크 노드에게 전달하지 않고 기지국과 공유된 대칭 키로 먼저 암호화하여 암호문을 모바일 싱크 노드에게 전달하게 되며 결국 모바일 싱크 노드는 암호문을 기지국에게 전달함으로써 모바일 싱크 노드의 프라이버시 침해 문제를 해결하는 것이 본 논문의 주요 아이디어이다. 이러한 프라이버시가 보호되는 프레임워크를 기반으로 하여 센서 노드, 모바일 싱크 노드, 그리고 기지국 간에 기밀성과 인증을 제공하는 보안 프로토콜을 처음으로 설계한다. 이와 관련하여 본 연구의 공헌도는 다음과 같다.
즉, 센서 노드들은 데이터를 우선 수집하여 곧바로 모바일 싱크 노드에게 전달하지 않고 기지국과 공유된 대칭 키로 먼저 암호화하여 암호문을 모바일 싱크 노드에게 전달하게 되며 결국 모바일 싱크 노드는 암호문을 기지국에게 전달함으로써 모바일 싱크 노드의 프라이버시 침해 문제를 해결하는 것이 본 논문의 주요 아이디어이다. 이러한 프라이버시가 보호되는 프레임워크를 기반으로 하여 센서 노드, 모바일 싱크 노드, 그리고 기지국 간에 기밀성과 인증을 제공하는 보안 프로토콜을 처음으로 설계한다. 이와 관련하여 본 연구의 공헌도는 다음과 같다.
l [안전성] 최근에 제시된 드론 기반 센서 네트워크에서의 안전한 인증 기법을 분석 비교하여 제 시한 기법이 안전하다는 것을 비공식적으로 보인다. 제시된 방법은 중간자 공격을 막기 위해 개체 간 상호 인증을 고려하여 설계하였다. 또한, Table 2.
성능/효과
일반적으로 DoS 공격에 저항성이 있다고 하는 것은 이러한 최소한의 보거스 데이터들을 필터링할 수 있는 구조를 보유하고 있느냐로 판단한다. 제안하는 프로토콜은 서명 검증 및 확인을 통해 각 개체 모두가 DoS 공격에 강건한 최소한의 필터링 구조를 지니고 있다.
후속연구
하지만, 다수의 싱크 노드가 필드를 돌아다니며 서로 간 인증 및 세션 키를 설립하는 과정에 관한 연구가 부족하다. 따라서 다수의 싱크 노드를 사용하는 환경에서 효율적인 싱크 노드 간 인증, 세션 키 설립, 데이터 중계방법을 후속 연구할 계획이다.
드론 기반 무선 센서 네트워크는 물리적 전송 지연 특성상 여러 대의 모바일 싱크 노드를 이용해 데이터를 중계하는 상황이 나올 수 있다. 하지만, 다수의 싱크 노드가 필드를 돌아다니며 서로 간 인증 및 세션 키를 설립하는 과정에 관한 연구가 부족하다. 따라서 다수의 싱크 노드를 사용하는 환경에서 효율적인 싱크 노드 간 인증, 세션 키 설립, 데이터 중계방법을 후속 연구할 계획이다.
참고문헌 (17)
L. Atzori, A. Iera, and G. Morabito, "The internet of things: A survey," Computer networks, vol. 54, no. 15, pp. 2787-2805, May. 2010.
W. R. Heinzelman, A. Chandrakasan, and H. Balakrishnan, "Energy-efficient communication protocol for wireless microsensor networks," Proceedings of the 33rd annual Hawaii international conference on system sciences. IEEE, Jan. 2000.
R. I. da Silva, and M. A. Nascimento, "On best drone tour plans for data collection in wireless sensor network," Proceedings of the 31st annual ACM symposium on applied computing, Apr. 2016.
J. Tang, H. Huang, S. Guo, and Y. Yang, "Dellat: Delivery latency minimization in wireless sensor networks with mobile sink," Journal of Parallel and Distributed Computing, vol. 83, pp. 133-142, Sep. 2015.
D. B. David, "Secure and efficient mutual adaptive user authentication scheme for heterogeneous wireless sensor networks using multimedia client-server systems," Wireless Personal Communications, vol. 87, no. 3, pp. 1013-1035, May. 2016.
R. Amin, and G. P. Biswas, "A secure light weight scheme for user authentication and key agreement in multi-gateway based wireless sensor networks," Ad Hoc Networks, vol. 36, pp. 58-80, Jan. 2016.
F. Al-Turjman, Y. K. Ever, E. Ever, and H. X. Nguyen, "Seamless key agreement framework for mobile-sink in IoT based cloud-centric secured public safety sensor networks," IEEE Access, vol. 5, pp. 24617-24631, Oct. 2017.
J. Srinivas, S. Mukhopadhyay, and D. Mishra, "Secure and efficient user authentication scheme for multi-gateway wireless sensor networks," Ad Hoc Networks, vol. 54, pp. 147-169, Jan. 2017.
M. Wazid, A. K. Das, N. Kumar, A. V. Vasilakos, and J. J. Rodrigues, "Design and analysis of secure lightweight remote user authentication and key agreement scheme in Internet of drones deployment," IEEE Internet of Things Journal, vol. 6, no. 2, pp. 3572-3584, Dec. 2018.
Y. K. Ever, "A secure authentication scheme framework for mobile-sinks used in the Internet of Drones applications," Computer Communications, vol. 155, pp.143-149, Apr. 2020.
B. D. Deebak, and F. Al-Turjman, "A smart lightweight privacy preservation scheme for IoT-based UAV communication systems," Computer Communications, vol. 162, pp. 102-117, Oct. 2020.
T. Alladi, V. Chamola, and N. Kumar, "PARTH: A two-stage lightweight mutual authentication protocol for UAV surveillance networks," Computer Communications, vol. 160, pp. 81-90, Jul. 2020.
W. Jongho, S. Seung-Hyun, and E. Bertino, "Certificateless cryptographic protocols for efficient drone-based smart city applications," IEEE Access, vol. 5, pp. 3721-3749, Mar. 2017.
N. Gura, A. Patel, A. Wander, H. Eberle, and S. C. Shantz, "Comparing elliptic curve cryptography and RSA on 8-bit CPUs," International workshop on cryptographic hardware and embedded systems. Springer, pp. 11-132, 2004.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.