• 제목/요약/키워드: Location privacy of Communication Nodes

검색결과 10건 처리시간 0.02초

무선 센서 네트워크에서의 통신 경로 은닉 (Concealing Communication Paths in Wireless Sensor Networks)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제9권12호
    • /
    • pp.1353-1358
    • /
    • 2014
  • 무선 센서 네트워크에 대한 전역 도청에 대응하여 통신 경로 상의 노드들을 은닉하기 위해서는 네트워크 전반에 걸쳐 수많은 속임수용 더미 패킷들이 발행되어야한다. 이 논문에서는 모바일 싱크(기지국)와 근원지들을 포함하는 일정 크기의 원 형태 내에 존재하는 노드들로 국한되는 플러딩 기반의 데이터 전송 프로토콜을 제안하여 노드들의 위치 기밀을 유지하고 생성되는 더미 패킷들의 수를 감축하고자 한다. 플러딩 크기는 보안 수준과 통신 비용을 고려하여 결정할 수 있다. 제안 프로토콜을 설계하고 주요 특성을 검증한다.

무선 센서 네트워크에서의 통신 근원지 및 도착지 은닉(제2부) : 프로토콜 평가 (Concealing Communication Source and Destination in Wireless Sensor Networks (Part I) : Protocol Evaluation)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제8권3호
    • /
    • pp.379-387
    • /
    • 2013
  • 대규모 무선 센서 네트워크에 있어서 광역도청에 대응하여 통신 근원지와 도착지의 위치기밀을 유지하기 위해서는 흔히 과다한 더미패킷들이 발생된다. 앞서의 연구에서는 데이터패킷 전송 동안에 근원지와 도착지를 포함하는 일정 범위 내의 노드들만이 빈 타임-슬롯마다 더미패킷을 발생하도록 하는 위치보안 라우팅 프로토콜 ELPR(End-node Location Privacy Routing)을 제안하였다. 이 논문에서는 고정된 보안성을 갖는 PCM(Periodic Collection Method)에 비해 ELPR은 다양한 위치보안 수준을 제공함을 보였다. 시뮬레이션을 통해 ELPR은 노드들의 수나 데이터패킷들이 많은 경우, PCM보다 발생 패킷 수에 있어서 경제성 있는 위치보안이 가능함을 확인하였다.

Indoor Passive Location Tracking and Activity Monitoring using WSN for Ubiquitous Healthcare

  • Singh, Vinay Kumar;Lee, Seung-Chul;Lim, Hyo-Taek;Myllyla, Risto;Chung, Wan-Young
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.382-388
    • /
    • 2007
  • Indoor location system using wireless sensor network technology was applied for the status evaluation and activity monitoring of elderly person or chronic invalid at home. Location awareness application is transparent to the daily activities, while providing the embedded computing infrastructure with an awareness of what is happening in this space. To locate an object, the active ceiling-mounted reference beacons were placed throughout the building. Reference beacons periodically publish location information on RF and ultrasonic signals to allow application running on mobile or static nodes to study and determine their physical location. Once object-carried passive listener receives the information, it subsequently determines it's location from reference beacons. By using only the sensor nodes without any external network infrastructure the cost of the system was reduced while the accuracy in our experiments. was fairly good and fine grained between 7 and 15 cm for location awareness in indoor environments. Passive architecture used here provides the security of the user privacy while at the server the privacy was secured by providing the authentication using Geopriv approach. This information from sensor nodes is further forwarded to base station where further computation is performed to determine the current position of object and several applications are enabled for context awareness.

무선망에서의 신호도청에 대응하는 데이터 경로 은닉에 관한 연구 (On Concealing Data-Path Against Eavesdropping in Wireless Networks)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.433-438
    • /
    • 2020
  • 무선망에서 통신 경로상의 노드들은 데이터 전달 시마다 전자기적 신호를 방출하므로 일련의 발생 신호들을 포착하여 분석하면 해당 경로가 노출 및 탐지될 수 있다. 악의적 도청자에 대응하는 방법의 하나로는 특정 노드들로 하여금 더미(거짓) 패킷을 생성하도록 하여 마치 데이터 경로상의 노드들처럼 보이도록 하는 것이다. 이 논문에서는 근원지와 도착지 간에 최단 경로를 한 번에 설정하면서 더미 패킷의 과도한 생성을 억제하는 패킷 전송 프로토콜을 제안한다. 시뮬레이션을 통해 통신 경로상의 노드 위치 기밀 수준을 검증한다.

Routing for Enhancing Source-Location Privacy in Wireless Sensor Networks of Multiple Assets

  • Tscha, Yeong-Hwan
    • Journal of Communications and Networks
    • /
    • 제11권6호
    • /
    • pp.589-598
    • /
    • 2009
  • In wireless sensor networks, a node that reports information gathered from adjacent assets should relay packets appropriately so that its location context is kept private, and thereby helping ensure the security of the assets that are being monitored. Unfortunately, existing routing methods that counter the local eavesdropping-based tracing deal with a single asset, and most of them suffer from the packet-delivery latency as they prefer to take a separate path of many hops for each packet being sent. In this paper, we propose a routing method, greedy perimeter stateless routing-based source-location privacy with crew size w (GSLP-w), that enhances location privacy of the packet-originating node (i.e., active source) in the presence of multiple assets. GSLP-w is a hybrid method, in which the next-hop node is chosen in one of four modes, namely greedy, random, perimeter, and retreat modes. Random forwarding brings the path diversity, while greedy forwarding refrains from taking an excessively long path and leads to convergence to the destination. Perimeter routing makes detours that avoid the nodes near assets so that they cannot be located by an adversary tracing up the route path. We study the performance of GSLP-w with respect to crew size w (the number of packets being sent per path) and the number of sources. GSLP-w is compared with phantom routing-single path (PR-SP), which is a notable routing method for source-location privacy and our simulation results show that improvements from the point of the ratio of safety period and delivery latency become significant as the number of source nodes increases.

센서 네트워크에서 위치 기밀 수준에 따른 더미 메시지 생성 (Generation of Dummy Messages Depending Upon the Location Privacy Level in Sensor Networks)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제11권9호
    • /
    • pp.861-868
    • /
    • 2016
  • 센서 네트워크에서 광역 도청에 대응하여 기지국이나 근원지들의 위치 기밀을 유지하기 위해서는 일반적으로 더미 메시지들을 발행해야한다. 이 논문에서는 기지국과 근원지들 간에 통신 경로를 확보하는 한편, 요구되는 기밀 수준을 고려하여 일정 수의 노드들을 아무런 활동도 하지 않는 휴면 상태로 전환하도록 하여 전체 더미 메시지들의 발생을 줄이는 방법을 제안한다. 시뮬레이션을 통해 기지국과 근원지들 간의 경로 설정 성공률과 그들의 위치 기밀 수준을 검증한다.

무선 센서 네트워크에서의 도착지 위치 기밀을 강화하는 라우팅 (On Routing for Enhancing Destination-Location Privacy in Wireless Sensor Networks)

  • 차영환
    • 한국정보통신학회논문지
    • /
    • 제14권7호
    • /
    • pp.1715-1722
    • /
    • 2010
  • 이 논문에서는 패킷 추적 과정에서 획득한 위치 정보를 이용하여 추적 노드를 결정하는 방안을 고려한다. 한편, 추적에 대응하는 라우팅 전략으로는 위치 보호가 필요한 노드들과 근접하지 않은 노드들로 라우팅 경로를 구성하고, 가능한 경로 궤적이 지그-재그나 앞뒤로 이동하지 않도록 한다. 시뮬레이션을 통해 추적 성공률이 매우 향상됨을 확인 하였고, 제안된 라우팅 기법은 다수의 보호 대상들이 존재하는 환경에서 더 많은 패킷들을 전달하면서도, 추적자로 하여금 더 많은 거리를 이동하도록 유인함을 알 수 있었다.

Multi-Obfuscation Approach for Preserving Privacy in Smart Transportation

  • Sami S. Albouq;Adnan Ani Sen;Nabile Almoshfi;Mohammad Bin Sedeq;Nour Bahbouth
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.139-145
    • /
    • 2023
  • These days, protecting location privacy has become essential and really challenging, especially protecting it from smart applications and services that rely on Location-Based Services (LBS). As the technology and the services that are based on it are developed, the capability and the experience of the attackers are increased. Therefore, the traditional protection ways cannot be enough and are unable to fully ensure and preserve privacy. Previously, a hybrid approach to privacy has been introduced. It used an obfuscation technique, called Double-Obfuscation Approach (DOA), to improve the privacy level. However, this approach has some weaknesses. The most important ones are the fog nodes that have been overloaded due to the number of communications. It is also unable to prevent the Tracking and Identification attacks in the Mix-Zone technique. For these reasons, this paper introduces a developed and enhanced approach, called Multi-Obfuscation Approach (MOA that mainly depends on the communication between neighboring fog nodes to overcome the drawbacks of the previous approach. As a result, this will increase the resistance to new kinds of attacks and enhance processing. Meanwhile, this approach will increase the level of the users' privacy and their locations protection. To do so, a big enough memory is needed on the users' sides, which already is available these days on their devices. The simulation and the comparison prove that the new approach (MOA) exceeds the DOA in many Standards for privacy protection approaches.

Cooperation-Aware VANET Clouds: Providing Secure Cloud Services to Vehicular Ad Hoc Networks

  • Hussain, Rasheed;Oh, Heekuck
    • Journal of Information Processing Systems
    • /
    • 제10권1호
    • /
    • pp.103-118
    • /
    • 2014
  • Over the last couple of years, traditional VANET (Vehicular Ad Hoc NETwork) evolved into VANET-based clouds. From the VANET standpoint, applications became richer by virtue of the boom in automotive telematics and infotainment technologies. Nevertheless, the research community and industries are concerned about the under-utilization of rich computation, communication, and storage resources in middle and high-end vehicles. This phenomenon became the driving force for the birth of VANET-based clouds. In this paper, we envision a novel application layer of VANET-based clouds based on the cooperation of the moving cars on the road, called CaaS (Cooperation as a Service). CaaS is divided into TIaaS (Traffic Information as a Service), WaaS (Warning as a Service), and IfaaS (Infotainment as a Service). Note, however, that this work focuses only on TIaaS and WaaS. TIaaS provides vehicular nodes, more precisely subscribers, with the fine-grained traffic information constructed by CDM (Cloud Decision Module) as a result of the cooperation of the vehicles on the roads in the form of mobility vectors. On the other hand, WaaS provides subscribers with potential warning messages in case of hazard situations on the road. Communication between the cloud infrastructure and the vehicles is done through GTs (Gateway Terminals), whereas GTs are physically realized through RSUs (Road-Side Units) and vehicles with 4G Internet access. These GTs forward the coarse-grained cooperation from vehicles to cloud and fine-grained traffic information and warnings from cloud to vehicles (subscribers) in a secure, privacy-aware fashion. In our proposed scheme, privacy is conditionally preserved wherein the location and the identity of the cooperators are preserved by leveraging the modified location-based encryption and, in case of any dispute, the node is subject to revocation. To the best of our knowledge, our proposed scheme is the first effort to offshore the extended traffic view construction function and warning messages dissemination function to the cloud.

정형검증 도구인 Casper를 이용한 VANET 인증 프로토콜 분석 (Analysis of VANET Authentication Protocol using Casper in the Formal Verification)

  • 이수연;안효범
    • 융합보안논문지
    • /
    • 제12권1호
    • /
    • pp.27-33
    • /
    • 2012
  • VANET(Vehicular Ad-hoc Network)은 지능형 차량들로 이루어진 애드혹 네트워크 환경으로서 최근 들어 그 연구가 활발하게 진행되고 있는 분야이다. VANET은 원활한 교통 소통, 사고 방지 등 여러 가지 편리한 기능들을 제공하지만 그 기반을 애드혹 네트워크에 두고 있기 때문에 애드혹 망에서 발생하는 보안 문제를 가지고 있고 또한 그 환경적 특성에 따라 추가적인 보안 요구 사항이 존재한다. 본 논문에서는 해쉬함수를 이용한 기존의 V2I 인증프로토콜에 대하여 검토하고, 이를 정형적 검증 방법인 Casper를 이용하여 인증 프로토콜의 안정성을 분석하였고 그 결과 안전함을 증명하였다.