KR100933689B1 - 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법및 이를 기록한 기록매체 - Google Patents
센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법및 이를 기록한 기록매체 Download PDFInfo
- Publication number
- KR100933689B1 KR100933689B1 KR1020070066227A KR20070066227A KR100933689B1 KR 100933689 B1 KR100933689 B1 KR 100933689B1 KR 1020070066227 A KR1020070066227 A KR 1020070066227A KR 20070066227 A KR20070066227 A KR 20070066227A KR 100933689 B1 KR100933689 B1 KR 100933689B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- node
- sensor
- cluster
- sensor node
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
Abstract
대규모의 센서 네트워크에서 보안 서비스 제공을 위해 에너지 효율적으로 키를 관리하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 관한 것으로, 정보를 센싱하는 센서 노드 및 상기 센서 노드에서 센싱된 정보를 수집하는 싱크 노드로 이루어지는 센서 네트워크의 보안 키 관리 방법에 있어서 키 사전 분배 및 노드 배포 단계, 키 분배 단계, 키 재분배 단계, 센서 노드 추가 단계로 이루어진다.
상기와 같은 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체를 이용하는 것에 의해, 보안 서비스가 중요시되는 군사용도, 스마트 홈 등 다양한 분야에 적용되어 센서 네트워크로부터 신뢰성 있는 정보를 얻을 수 있으며 정보에 대한 기밀성 역시 확보할 수 있다.
센서 네트워크, 클러스터링, 동적 키 관리, 보안
Description
본 발명은 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 관한 것으로, 특히 대규모의 센서 네트워크에서 보안 서비스 제공을 위해 에너지 효율적으로 키를 관리하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 관한 것이다.
일반적으로 '센서 네트워크'란 연산 능력, 저장 능력 그리고 에너지 측면에서 제약을 가지는 다수의 센서 노드(Sensor Node)와 센서 노드들로부터 정보를 수집하는 싱크로 구성된 네트워크를 의미한다. 이러한 센서 네트워크에서 기밀성, 무결성 그리고 인증과 같은 보안 서비스를 제공하기 위해서는 키 관리 기술이 필요하다. 그러나 KDC(Key Distribution Center)나 공개키 암호 방식과 같은 종전의 키 관리 기술은 센서 노드의 제한된 능력 때문에 센서 네트워크에 적합하지 않다. 더욱이 센서 네트워크의 특성상 물리적으로 안전하지 않은 장소에 배포되어 공격자에 의해 쉽게 물리적으로 획득될 수 있으므로 소수 노드 획득을 통해 네트워크 전체의 키 정보가 드러나지 않는 키 관리 기술이 필요하다.
이러한 많은 제약사항을 있는 센서 네트워크에서 효율적인 키 관리를 위한 다양한 연구들이 진행되어 왔으며, 이는 크게 두 가지 분류로 나눌 수 있다. 첫 번째 분류는 정적 키 관리 기술로서, Gilgor가 제안한 Random Key Distribution 방법, Chan이 제안한 Q-composite Random Key Distribution 방법 그리고 Liu와 Ning이 제안한 t차 이변수 다항식 기반의 키 분배 방법 등이 있다. 이와 같은 방법에서는 네트워크가 배치되기 전에 각각의 노드에 키를 분배하고, 해당 키는 네트워크가 유지되는 동안 바뀌지 않는다. 이러한 정적 키 관리 기술들은 공격자가 소수의 노드를 획득한다 할지라도 네트워크 전체의 키가 드러날 위험이 존재한다. 두 번째 분류는 동적 키 관리 기술로서, 네트워크가 유지되는 동안 필요에 따라 키를 재분배하며, 크게 비 클러스터링 기반과 클러스터링 기반으로 나뉜다. 비 클러스터링 기반의 기술은 전체 네트워크를 대상으로 키 재분배를 수행하며, 대표적인 기법으로 EBS(Exclusion Basis System)가 있다. 클러스터링 기반은 클러스터 단위로 키 재분배를 수행하며, SHELL과 LOCK이 대표적이다. 이러한 동적 키 관리 기술들은 키의 재분배를 통해 안전성을 확보하지만, 비 클러스터링 기술의 경우 싱크가 전체 네트워크를 대상으로 키 재분배를 수행하기 때문에 부하가 커져 대규모의 센서 네트워크에는 적합하지 않다. 반면 클러스터링 기술의 경우, 싱크 대신 클러스터 헤드(Cluster Head)와 키 생성 노드에 키 재분배가 수행되기 때문에 대규모의 센서 네트워크에 적합하나 키 분배 알고리즘에 따라 부하가 발생한다. 본 발명은 클러스터링 기반의 동적 키 관리 기법 중 하나로써 대규모의 센서 네트워크에서 에너지 효율적으로 키 관리를 하는 기술에 대해 제안한다.
이와 같이 센서 네트워크에서의 보안 기술의 일례가 하기 문헌 1에 개시되어 있다.
상기 문헌 1에 개시된 기술은 무선 센서 네트워크에서의 인증 및 암호화와 같은 보안 서비스를 제공하기 위한 필수 요소인 센서 노드들 사이에서의 키 설정 방법에 관한 것으로, 각각의 센서 노드에 자신과 연관되어 링크되는 모든 센서 노드들에 대한 한 쌍의(Pairwise) 키를 할당하는 단계, 통신을 수행하고자 하는 소스 노드와 목적지 노드 각각에 저장된 한 쌍의 키 중에서 공통된 한 쌍의 키가 있는지 판단하는 단계, 공통된 한 쌍의 키가 없다고 판단되는 경우 소스 노드에서 생성된 랜덤키를 공통된 한 쌍의 키를 가지는 다른 센서 노드들의 경로를 이용하여 목적지 노드로 전송하는 단계로 구성된다고 기재되어 있다. 즉, 상기 문헌 1에 개시된 기술에서는 직접적인 한 쌍의 키 설정을 위한 통신 및 계산 오버헤드가 없으며 큰 수의 센서 네트워크를 지원할 수 있어 자원 제약적인 무선 센서 네트워크에서 효과적으로 키를 설정할 수 있는 무선 센서 네트워크에서의 키 설정 방법에 대해 기재되어 있다.
또, 무선 센서 네트워크에서의 보안 기술의 다른 예가 하기 문헌 2에 개시되어 있다.
상기 문헌 2에 개시된 기술은 네트워크를 클러스터 단위로 나누어 키 관리를 수행하며 클러스터 헤드 역시 계층적으로 하나의 클러스터를 형성하여 클러스터 헤드 사이에서의 키 관리를 수행하고, 이로 인해 대규모의 센서 네트워크에서도 키 관리를 효율적으로 수행할 수 있다고 기재되어 있다. 또한, 각각의 클러스터마다 키 생성 노드가 선정되며, EBS와 t차 이변수 다항식을 통해 키를 분배하고 키가 드러날 확률이 높을 경우 키 재분배를 수행한다고 기재되어 있다. 공격자가 동일한 다항식을 가지는 센서 노드를 t개까지 획득한다 하더라도 t차 이변수 다항식의 특징으로 인해 키의 안전성을 유지할 수 있으며 공격자에게 드러난 키는 EBS를 통해서 키를 안전하게 재분배 할 수 있다고 기재되어 있다.
[문헌 1] 대한민국 특허 등록공보 제0640003호 (2006.10.24 등록)
[문헌 2] Dynamaic Key Management in Sensor Networks. M. Eltoweissy, M. Moharrum과 Mukkamala, 2006. 04, IEEE vol 44, Communications Magazine, pp 122-130
그러나 상기 문헌 1에 개시된 기술에 있어서는 격자를 이용하여 대칭키를 사전에 분배한 후 단지 공유된 키와 격자를 바탕으로 생성된 키를 통해서만 키 관리를 하므로, 한 노드가 저장할 수 있는 키의 개수에 따라 네트워크의 크기가 제한되고, 키가 공격자에게 드러났을 경우 키를 재분배할 수 없는 문제가 있었다.
또, 상기 문헌 2에 개시된 기술에 있어서는 클러스터 헤드 간 그룹 세션 키를 EBS를 사용하므로 에너지가 비효율적으로 소모되며, 안전성을 낮은 문제가 있었다.
또, 센서 노드가 계산 능력, 저장 공간 그리고 에너지에 있어서 한계점을 가지기 때문에 종래 기술에서 사용되었던 키 분배 센터 방법, 비 대칭키를 이용한 키 관리 방법, 공개키 기반의 암호 방식을 적용하는 방법 등은 대규모의 센서 네트워크에 적절하지 못한 문제가 있었다. 특히, 센서 노드들은 노드 획득 공격에 매우 취약하기 때문에 이를 고려한 새로운 키 관리 기법이 필요하다.
또, 센서 노드의 배포 지역에 따라 공격자가 센서 노드에 대해 물리적 획득 공격을 쉽게 성공할 수 있는 문제가 있었다. 이러한 특징을 갖는 센서 네트워크에서 보안 서비스를 제공하기 위해 키 관리 기법이 필수적이며 그동안 다양한 키 관리 기술들이 제안되었다. 그러나 기존의 키 관리 방법들은 소수의 노드 획득 공격으로 인해 네트워크 전체의 키가 드러나는 문제점이 존재하였으며, 이로 인해 네트워크 크기가 제한되어 대규모의 센서 네트워크에 적합하지 못했다.
본 발명의 목적은 상술한 바와 같은 문제점을 해결하기 위한 것으로서, 센서네트워크를 여러 개의 클러스터로 나눈 후 단위 클러스터 안에서 키 분배 및 재분배를 수행하여 네트워크의 확장적응성이 좋고 에너지 효율적인 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체를 제공하는 것이다. 즉, 클러스터링을 통해 네트워크를 그룹 단위로 나뉘어 관리하고, 그룹 키를 사용함으로써 에너지 효율적으로 키를 관리한다.
본 발명의 다른 목적은 노드 획득 공격으로 인해 키가 드러나더라도 키 재분배를 통해 안전성을 확보할 뿐만 아니라 클러스터링을 통해 에너지 효율적이며 대규모 센서 네트워크에 적합한 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체를 제공하는 것이다. 키 재분배 역시 클러스터 단위로 이루어지며 한 클러스터 내의 키를 재분배하기 위해 네트워크 전체가 키를 재분배할 필요가 없어 키 재분배에 있어서 에너지 효율성을 극대화시킬 수 있다.
본 발명의 다른 목적은 상위 계층에서 EBS를 이용하지 않고 하나의 t차 이변수 다항식을 이용하여 그룹 키를 분배함으로써 에너지 효율적으로 키 분배가 가능한 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체를 제공하는 것이다.
본 발명의 다른 목적은 상기 문헌에 개시된 기술에 비해서 클러스터 헤드 간 그룹 세션 키를 EBS를 사용하지 않고 싱크 노드(Sink Node)가 직접 분배하게 함으로써, 에너지 효율을 극대화시킨 센서 네트워크에서의 클러스터링 기반 동적 키 관 리 방법 및 이를 기록한 기록매체를 제공하는 것이다. 또한, 공격자가 키 생성 노드를 획득한 경우, 획득된 키 생성 노드와 비밀키를 공유한 노드들은 의사 랜덤 함수를 이용하여 새로운 키 생성 노드와 공유할 비밀키를 자동으로 생성하여 키의 안전성을 높였을 뿐만 아니라 불필요한 통신을 줄여 에너지 효율을 높히는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체를 제공하는 것이다.
상기 목적을 달성하기 위해 본 발명의 제1의 특징은 정보를 센싱하는 센서 노드 및 상기 센서 노드에서 센싱된 정보를 수집하는 싱크 노드로 이루어지는 센서 네트워크의 보안 키 관리 방법에 있어서, 비밀정보를 할당받은 상기 센서 노드가 정보를 센싱할 목표 지역에 배포되어 클러스터 헤드, 키 생성 노드, 일반 센서 노드로 이루어지는 클러스터를 구성하는 키 사전 분배 및 노드 배포 단계, 상기 싱크 노드와 상기 센서 노드가 상기 키를 분배하는 키 분배 단계, 상기 센서 노드가 상기 센서 네트워크의 보안을 침해하려는 공격자의 노드 획득 공격 여부를 판단하여 공격자에게 획득되는 경우에는 클러스터 단위로 상기 키를 재분배하는 키 재분배 단계를 포함하는 것이다.
본 발명의 제2의 특징은 제1의 특징에 있어서, 상기 키 사전 분배 및 노드 배포 단계는 비밀정보로서 싱크 노드와 센서 노드간에 사용할 제1의 비밀키 또는 해당 센서 노드의 아이디와 상기 제1의 비밀키를 이용하여 랜덤수를 생성하는 의사 랜덤 함수를 할당받은 상기 센서 노드가 상기 목표 지역에 배포되어 위치하는 단계 및 배포된 상기 센서 노드가 상기 클러스터 헤드를 선정하여 클러스터를 구성하는 단계를 포함하는 것이다.
본 발명의 제3의 특징은 제2의 특징에 있어서, 상기 키 분배 단계는 t차 이변수 다항식을 이용하여 싱크 노드와 클러스터 헤드간에 사용할 상위 계층 키를 분배하는 상위 키 분배 단계 및 EBS와 t차 이변수 다항식을 이용하여 클러스터 내에서 사용할 하위 계층 키를 분배하는 하위 키 분배 단계를 포함하고, 상기 t는 차수인 것이다.
본 발명의 제4의 특징은 제3의 특징에 있어서, 제 3항에 있어서, 상기 상위 키 분배 단계는 상기 싱크 노드가 제1의 t차 이변수 다항식을 생성하는 단계, 상기 싱크 노드가 상기 제1의 t차 이변수 다항식을 상기 제1의 비밀키로 암호화하여 상기 상위 계층 키인 그룹 세션 키를 생성하는 단계, 상기 싱크 노드가 생성되는 상기 그룹 세션 키를 상기 클러스터 헤드로 전송하는 단계를 포함하는 것이다.
본 발명의 제5의 특징은 제3의 특징에 있어서, 상기 하위 키 분배 단계는 상기 클러스터 헤드가 클러스터에 속하는 센서 노드의 아이디를 수집하고 아이디 리스트를 생성하여 상기 싱크 노드로 전송하는 단계, 상기 싱크 노드가 수신되는 상기 아이디 리스트 중에서 상기 키 생성 노드를 지정하는 단계, 상기 싱크 노드가 클러스터에서 사용될 EBS 메트릭스(Metrics)를 생성하고 상기 키 생성 노드의 수만큼 부분 EBS 메트릭스로 분리하는 단계, 상기 싱크 노드가 상기 의사 랜덤 함수를 이용하여 키 생성 노드와 센서 노드간에 사용할 제2의 비밀키 리스트를 생성하는 단계, 상기 싱크 노드가 상기 부분 EBS 메트릭스와 상기 제2의 비밀키 리스트를 상 기 제1의 비밀키로 암호화하여 상기 키 생성 노드로 전송하는 단계, 상기 키 생성 노드가 수신되는 상기 부분 EBS 메트릭스를 기준으로 제2의 t차 이변수 다항식을 생성하는 단계, 상기 키 생성 노드가 상기 제2의 t차 이변수 다항식을 상기 제2의 비밀키로 암호화하여 상기 하위 계층 키를 생성하고 클러스터에 속하는 센서 노드로 전송하는 단계, 상기 센서 노드가 수신되는 상기 하위 계층 키를 복호화하는 단계를 포함하는 것이다.
본 발명의 제6의 특징은 제5의 특징에 있어서, 제 5항에 있어서, 상기 부분 EBS 메트릭스로 분리하는 단계는 상기 키 생성 노드가 모든 키를 소유하고, 일반 센서 노드가 서로 다른 조합의 키 셋과 상기 그룹 세션 키를 소유하도록 상기 EBS 메트릭스를 생성하는 것이다.
본 발명의 제7의 특징은 제5의 특징에 있어서, 상기 복호화하는 단계는 상기 키 생성 노드의 아이디, 상기 제1의 비밀키, 상기 의사 랜덤 함수를 이용하여 상기 제2의 비밀키를 연산함으로써 상기 하위 계층 키를 복호화하는 것이다.
본 발명의 제8의 특징은 제1의 특징에 있어서, 상기 키 재분배 단계는 상기 일반 센서 노드가 획득되는 경우, 상기 EBS 메트릭스를 바탕으로 상기 공격자가 획득하지 못한 키를 이용하여 상기 키 분배 단계를 재수행하고 상기 클러스터 내에서 사용하는 키를 재분배하는 단계를 포함하는 것이다.
본 발명의 제9의 특징은 제1의 특징에 있어서, 상기 키 재분배 단계는 상기 클러스터 헤드가 획득되는 경우, 상기 EBS 메트릭스를 바탕으로 상기 공격자가 획득하지 못한 키를 이용하여 상기 키 분배 단계를 재수행하고 상기 클러스터 내에서 사용하는 키를 재분배하는 단계, 해당 클러스터에 속한 다수의 센서 노드가 새로운 클러스터 헤드를 선정하고 상기 싱크 노드로 보고하는 단계, 상기 싱크 노드가 상기 새로운 클러스터 헤드로 상기 그룹 세션 키를 전송하는 단계, 상기 그룹 세션 키가 상기 공격자에게 노출될 확률이 높을 경우 상기 키 분배 단계를 재수행하고 상기 싱크 노드와 클러스터 헤드간에 사용하는 키를 재분배하는 단계를 포함하는 것이다.
본 발명의 제10의 특징은 제1의 특징에 있어서, 상기 키 재분배 단계는 상기 키 생성 노드가 획득되는 경우, 클러스터 헤드가 상기 싱크 노드로 상기 키 생성 노드의 무효를 보고하는 단계 및 상기 싱크 노드가 새로운 키 생성 노드를 지정하여 상기 키 분배 단계를 재수행하고 상기 클러스터 내에서 사용하는 키를 재분배하는 단계를 포함하는 것이다.
본 발명의 제11의 특징은 제1 내지 제10의 특징에 있어서, 상기 키 관리 방법은 상기 클러스터가 구성된 후 새로운 센서 노드가 상기 목표 지역에 배포되는 경우 상기 새로운 센서 노드가 상기 클러스터에 추가되는 센서 노드 추가 단계를 더 포함하는 것이다.
본 발명의 제12의 특징은 제11의 특징에 있어서, 상기 센서 노드 추가 단계는 비밀정보를 할당받은 상기 새로운 센서 노드가 상기 목표 지역에 배포되어 위치하는 단계, 배포된 상기 새로운 센서 노드가 가까운 클러스터 헤드를 찾아 자신의 아이디를 전송하여 새로운 센서 노드의 배포를 보고하는 단계, 보고받은 상기 클러스터 헤드가 상기 새로운 센서 노드에 대한 아이디 리스트를 생성하여 상기 싱크 노드로 전송하는 단계, 상기 싱크 노드가 상기 새로운 센서 노드에 대한 부분 EBS 메트릭스를 수정하고, 수정된 부분 EBS 메트릭스와 제2의 비밀키 리스트를 제1의 비밀키로 암호화하여 키 생성 노드로 전송하는 단계, 상기 키 생성 노드가 상기 수정된 부분 EBS 메트릭스를 기준으로 상기 클러스터 내에서 사용하는 키를 생성하고 클러스터에 속하는 센서 노드로 재분배하는 단계를 포함하는 것이다.
본 발명의 제13의 특징은 제5의 특징에 있어서, 상기 t차 이변수 다항식은 유한체(Finite Field) Fq상에서 g(x,y)=g(y,x)의 성질을 만족시키며, 상기 Fq는 소수 차수(Prime Order) q의 유한체이고, 상기 g는 함수이며, 상기 x와 y는 함수에서 사용되는 변수인 것이다.
본 발명의 제14의 특징은 정보를 센싱하는 센서 노드 및 상기 센서 노드에서 센싱된 정보를 수집하는 싱크 노드로 이루어지는 센서 네트워크의 보안 키 관리 방법을 컴퓨터로 기록한 기록매체에 있어서, 비밀정보를 할당받은 상기 센서 노드가 정보를 센싱할 목표 지역에 배포되어 클러스터를 구성하는 키 사전 분배 및 노드 배포 단계, 상기 싱크 노드와 상기 센서 노드가 상기 키를 분배하는 키 분배 단계, 상기 센서 노드가 상기 센서 네트워크의 보안을 침해하려는 공격자의 노드 획득 공격 여부를 판단하여 공격자에게 획득되는 경우에는 클러스터 단위로 상기 키를 재분배하는 키 재분배 단계, 상기 클러스터가 구성된 후 새로운 센서 노드가 상기 목표 지역에 배포되는 경우 상기 새로운 센서 노드가 상기 클러스터에 추가되는 센서 노드 추가 단계를 수행하는 것이다.
상술한 바와 같이, 본 발명에 따른 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 의하면, 보안 서비스가 중요시되는 군사용도, 스마트 홈 등 다양한 분야에 적용되어 센서 네트워크로부터 신뢰성 있는 정보를 얻을 수 있으며 정보에 대한 기밀성 역시 확보할 수 있다는 효과가 얻어진다.
또, 본 발명에 따른 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 의하면, 센서네트워크를 여러 개의 클러스터로 나눈 후 단위 클러스터 안에서 키 분배 및 재분배를 수행하여 네트워크의 확장적응성이 좋고 에너지 효율적이라는 효과도 얻어진다.
또, 본 발명에 따른 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법 및 이를 기록한 기록매체에 의하면, 노드 획득 공격으로 인해 키가 드러나더라도 키 재분배를 통해 안전성을 확보할 뿐만 아니라 불필요한 통신을 줄여 에너지 효율을 높일 수 있다는 효과도 얻어진다.
본 발명에 대해 간략하게 설명하자면, 본 발명은 키의 사전 분배 및 노드 배포, 키 분배, 키 재분배 그리고 새로운 센서 노드(10)들의 배포에 따른 키 설정의 4단계로 구성된다. 특히, 대규모의 센서 네트워크에서의 효율적인 키 관리를 위하여 클러스터링을 통해 클러스터(30) 단위로 센서 노드(10)를 그룹으로 관리하며, 노드 획득 공격에 대한 키의 안전성을 확보하기 위해 키 재분배 방법을 이용한다. 또한, 클러스터 헤드(1) 사이에서 에너지 효율성을 위해 t차 이변수 다항식을 그룹 세션 키로 이용하여 에너지 효율적인 키 관리가 가능하게 한다.
이하, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있을 정도로 상세히 설명하기 위하여, 본 발명의 가장 바람직한 실시 예를 첨부한 도면을 참조하여 상세하게 설명한다. 또한, 본 발명을 설명하는데 있어서 동일 부분은 동일 부호를 붙이고, 그 반복 설명은 생략한다.
도 1은 본 발명의 일실시예에 따른 키 관리 센서 네트워크를 도시한 블록도이다.
도 1에서 도시한 바와 같이, 본 발명의 일실시예에 따른 클러스터링 기반 동적 키 관리 센서 네트워크는 정보를 센싱하는 다수의 센서 노드(Sensor Node)(10) 및 센서 노드(10)에서 센싱된 정보를 수집하는 싱크 노드(Sink Node)(20)를 구비하는 2계층 클러스터링을 기반으로 하는 센서 네트워크로 구성된다. 하나의 센서 네트워크는 하나의 싱크 노드(20)와 다수의 클러스터(30)로 구성되며, 각각의 클러스터(30)는 하나의 클러스터 헤드(Cluster Head)(1), 소수의 키 생성 노드(2), 다수의 일반 센서 노드(3)로 이루어진다.
도 1에 도시된 각각의 센서 노드(10)들은 유일한 식별자를 가지며, 이는 키 생성시에 이용된다. 센서 노드(10)는 비밀정보로서 싱크 노드(20)와 센서 노드(10)간에 사용할 제1의 비밀키 및 해당 센서 노드(10)의 ID(아이디)와 제1의 비밀키를 이용하여 랜덤수를 생성하는 의사 랜덤 함수를 할당받아 저장한다.
본 발명에서는 센서 노드(10)가 클러스터(30) 단위로 키를 분배하는데, 클러스터 헤드(1)와 싱크 노드(20)의 모임인 상위 계층의 키분배와 각각의 클러스터(30)를 의미하는 하위 계층에서의 키 분배로 나눠진다. 즉, 상위 계층의 키 분배는 싱크 노드(20)가 t차 이변수 다항식과 제1의 비밀키를 이용하여 클러스터 헤드(1)로 분배하는 것이고, 하위 계층의 키 분배는 키 생성 노드(2)가 EBS(Exclusion Basis System) 메트릭스(Metrics), t차 이변수 다항식, 제2의 비밀키를 이용하여 일반 센서 노드(3)로 분배하는 것이다. 특히, 키 생성 노드(2)에서 사용되는 EBS 메트릭스와 제2의 비밀키는 싱크 노드(20)에서 생성되어 전송된다. 참고로, t는 차수를 의미한다.
본 발명에서는 키 분배의 경우뿐만 아니라 센서 네트워크의 보안을 침해하려는 공격자의 노드 획득 공격을 받을 경우에도 클러스터(30) 단위로 키를 재분배한다.
다음에 본 발명의 일실시예에 따른 키 관리 방법에 대해 도 2 내지 도 11에 따라 설명한다.
도 2는 본 발명의 일실시예에 따른 키 관리 방법을 설명하는 전체 흐름도이다.
도 2에서 도시한 바와 같이, 본 발명의 일실시예에 키 관리 방법은 크게 키의 사전 분배 및 노드 배포 단계(ST100), 키 분배 단계(ST200), 키 재분배 단계(ST300) 그리고 센서 노드 추가 단계(ST400)의 4가지 과정으로 나뉜다.
즉, 키 사전 분배 및 노드 배포 단계(ST100)에서는 비밀정보를 할당받은 센서 노드(10)가 정보를 센싱할 목표 지역에 배포되어 클러스터 헤드(1), 키 생성 노드(2), 일반 노드로 이루어지는 클러스터(30)를 구성하고, 키 분배 단계(ST200)에서는 싱크 노드(20)와 센서 노드(10)가 키를 분배한다. 또, 키 재분배 단계(ST300)에서는 센서 노드(10)가 센서 네트워크의 보안을 침해하려는 공격자의 노드 획득 공격 여부를 판단하여 공격자에게 획득되는 경우에는 클러스터(30) 단위로 키를 재분배하며, 센서 노드 추가 단계(ST400)에서는 클러스터(30)가 구성된 후 새로운 센서 노드(10)가 목표 지역에 배포되는 경우 새로운 센서 노드(10)가 클러스터(30)에 추가된다.
본 발명의 일실시예에 따른 키 관리 방법에 대한 자세한 설명에 앞서 본 발명에서 사용되는 약어를 다음의 표1에 따라 설명한다.
약어 | 설명 |
Si | ID i를 가지는 센서 노드 |
CHj | ID j를 가지는 센서 노드로서, 클러스터 헤드로 선정된 노드 |
KGNj | ID j를 가지는 센서 노드로서 클러스터 내에서 사용될 를 생성하고 배분할 노드 |
KSink ,i | 싱크 노드와 센서 노드 i간에 공유되는 제1의 비밀키 |
키 생성 노드 j와 센서 노드 i간에 공유되는 제2의 비밀키 | |
KCH | 클러스터 헤드 사이에 공유되는 그룹 세션 키 |
주어진 2개의 입력값인 센서 ID i와 비밀키 KSink ,i로부터 새로운 랜덤 수를 생성하는 의사 랜덤 함수 |
도 3은 본 발명의 일실시예에 따른 키의 사전 분배 및 노드 배포 단계를 설명하는 흐름도이다.
도 3에서 도시한 바와 같이, 본 발명의 일실시예에 따른 키의 사전 분배 및 노드 배포 단계(ST100)는 먼저 각각의 센서 노드(10)인 Si에 제1의 비밀키인 KSink ,i와 의사 랜덤 함수인 를 할당하고(ST101), 비밀 정보가 할당된 다수의 센서 노드(10)를 목표 지역에 배포하여 위치시킨다(ST102). 목표 지역에 배포된 각각의 센서 노드(10)들은 클러스터 라우팅 기술을 이용하여 클러스터 헤드(1)를 선정하고 클러스터(30)를 구성한다(ST103). 클러스터 라우팅 기술은 본 분야에서 통상으로 사용되는 공지 기술이므로 구체적 설시는 생략한다.
도 4는 본 발명의 일실시예에 따른 키 분배 단계를 설명하는 흐름도이고, 도 5는 본 발명의 일실시예에 따른 EBS 메트릭스 설정 및 부분 EBS 메트릭스 할당을 도시한 도면이다.
도 4에서 도시한 바와 같이, 본 발명의 일실시예에 따른 키 분배 단계(ST200)에서는 크게 클러스터 헤드(1)와 싱크 노드(20)의 모임인 상위 계층의 키 분배 단계와 각 클러스터(30)를 의미하는 하위 계층에서의 키 분배 단계로 나뉜다. 상위 키 분배 단계에서는 t차 이변수 다항식을 이용하여 싱크 노드(20)와 클러스터 헤드(1)간에 사용할 상위 계층 키를 분배하고, 하위 키 분배 단계에서는 EBS와 t차 이변수 다항식을 이용하여 클러스터(30) 내에서 사용할 하위 계층 키를 분배한다. 각 계층에서의 키 분배 방법을 설명하면 다음과 같다.
먼저, 상위 키 분배 단계에 대해 설명한다.
싱크 노드(20)인 Sink는 상위 계층의 그룹 세션 키를 생성하기 위해 제1의 t차 이변수 다항식인 g(x,y)를 생성한다(ST211). 이 t차 이변수 다항식은 유한체(Finite Field) Fq상에서 g(x,y)=g(y,x)의 성질을 만족시키며, 이때 q는 대칭키를 생성하기에 충분한 크기를 가진다. 참고로, Fq는 소수 차수(Prime Order) q의 유한체이고, g는 함수이며, x와 y는 함수에서 사용되는 변수를 의미한다. t차 이변수 다항식의 이와 같은 특징으로 인해 각각의 노드 i와 j에게 각각 g(i,y)와 g(j,y)를 분배한다면, 두 노드는 상대방의 ID 값을 자신의 t차 다항식에 대입하여 대칭키를 생성할 수 있게 된다. 특히 대칭키를 생성하기 위해 상대 노드의 ID만 있으면 된다는 이러한 특징으로 인하여 통신 부하를 줄일 수 있으며, t차 이변수 다항식이라는 특징으로 인해 공격자가 노드 획득 공격을 수행하더라도 공격자는 획득한 노드 이외의 키를 알아내기 위해 최소한 t+1개 이상의 센서 노드를 획득해야 한다. 제1의 t차 이변수 다항식을 생성한 싱크 노드(20)인 Sink는 생성한 제1의 t차 이변수 다항식인 g(i,y)를 제1의 비밀키인 KSink ,i로 암호화하여 상위 계층 키인 그룹 세션 키 를 생성하고, 생성된 그룹 세션 키를 클러스터 헤드(1)인 CHi로 전송하여 분배한다(ST212). 이와 같은 키 분배를 통해 각각의 클러스터 헤드(1)인 CHi와 싱크 노드(20)인 Sink는 상위 계층의 그룹 세션 키를 통해 암호화 통신을 수행한다.
다음으로, 하위 키 분배 단계에 대해 설명한다.
클러스터 헤드(1)인 CHi는 클러스터(30)에 속하는 센서 노드(10)의 ID를 수집하고 ID 리스트를 생성하여 싱크 노드(20)인 Sink로 전송한다(ST221, ST222). 싱크 노드(20)인 Sink는 수신되는 ID 리스트를 통해 클러스터(30) 내의 r개의 임의의 센서 노드(10)인 Sk를 키 생성 노드(2)인 KGNj로 지정한다(ST223). 싱크 노드(20)인 Sink는 각 클러스터(30)에서 사용될 EBS 메트릭스를 생성하고, 이를 키 생성 노드(2)의 수인 r개의 부분 EBS 메트릭스로 분리한다(ST224). 이때, 키 생성 노드(2)들은 모든 키를 소유하고, 나머지 일반 노드들은 서로 다른 조합의 s개의 키 셋과 하나의 클러스터(30) 내 그룹 세션 키를 소유하도록 EBS 메트릭스를 생성한다. 이는 도 5에 도시한 바와 같다. 도 5에서는 총 14개의 노드 중 2개의 키 생성 노드(2)가 선택된 경우를 나타내고 있다. 참고로, 도 5에서 '1'은 해당 노드에게 키를 배분해야 함을 의미한다.
여기서 잠시 EBS(Exclusion Basis Systems)에 대해 설명하면 다음과 같다.
일반적으로 EBS는 'EBS(n, k, m)'와 같이 표기합니다. 이때, 'n'은 EBS를 통해 키를 분배 받는 노드의 개수, 'k'는 키 분배를 받는 노드가 가져야할 키의 개수, 그리고 'm'은 키 분배를 받는 노드가 갖지 말아야할 키의 개수를 의미한다. EBS의 기본 동작 원리는 각 노드에게 서로 다른 k개의 키 조합을 분배하고 물리적 노드 획득 공격과 같은 공격으로 인해 해당 노드의 키가 드러난 경우 공격자가 획득된 노드가 가지고 있지 않은 m개의 키를 이용해 새로운 키를 재분배한다는 것이다. 예를 들어, 'EBS(10, 3, 2)'는 다음의 표2와 같이 구성될 수 있다. 이때, 'N1~N10'은 센서 노드를, K1~K5는 키를 각각 의미하며, 키의 총 개수는 '(k=3)+(m=2)=5'가 된다. 각각의 노드는 3개의 키를 분배받으며, 각각 서로 다른 조합을 갖는다.
N1 | N2 | N3 | N4 | N5 | N6 | N7 | N8 | N9 | N10 | |
K1 | 1 | 1 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 |
K2 | 1 | 1 | 1 | 0 | 0 | 0 | 1 | 1 | 1 | 0 |
K3 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | 1 | 0 | 1 |
K4 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 1 | 1 |
K5 | 0 | 0 | 1 | 0 | 1 | 1 | 0 | 1 | 1 | 1 |
만약, 표2에서 N1이 노드 획득 공격을 당한다면, 공격자는 K1, K2, K3의 키를 획득하게 된다. 따라서, 키 분배 노드는 N1이 알지 못하는 K4, K5 키를 이용하여 다음의 메시지1과 같은 메시지로 새로운 키 K1', K2', K3'을 각각의 노드에게 분배하게 된다.
[메시지1]
- EK4(EK1(K1')||EK2(K2')||EK3(K3'))
- EK5(EK1(K1')||EK2(K2')||EK3(K3'))
이때 새로운 키 K1', K2', K3'을 각각 K1, K2, K3로 암호화하여 전송하는 이유는 기존에 K1, K2, K3를 가지지 못한 노드들은 새로운 키를 알지 못하도록 하기 위해서이다. 즉, 위의 예시에서 N3는 K3'를 알지 못해야하며, K1'과 K2'는 알 수 있어야 합니다. N3는 K5를 알고 있기 때문에 다음의 메시지2와 같은 메시지를 얻을 수 있습니다.
[메시지2]
DK5(EK5(EK1(K1')||EK2(K2')||EK3(K3')))=EK1(K1')||EK2(K2')||EK3(K3')
메시지2에서 N3는 K1과 K2를 알고 있기 때문에 새로운 키인 K1'과 K2'를 알 수 있지만, K3를 모르기 때문에 K3'은 얻을 수 없는 것이다.
EBS는 키 분배를 규칙에 의해 효율적으로 분배함으로써 키의 재분배를 수행할 수 있는 특징을 가지고 있다. 하지만 만약 2개 이상의 노드가 공격자에게 획득될 경우 키 재분배를 수행할 수 없다는 단점을 지니고 있다. 이에 본 발명에서는 t개의 노드 획득 공격에 저항성을 가지는 t차 이변수 다항식을 통해 이러한 문제점을 극복했으며, EBS 매트릭스를 r개의 부분 EBS 매드릭스로 분할함으로써 해당 키생성 노드가 획득된다 하더라도 전체 노드의 키가 드러나지 못하도록 하고 있다.
다시 본 발명에 대한 설명으로 돌아가서, 부분 EBS 메트릭스를 생성한 후, 싱크 노드(20)인 Sink는 각각의 키 생성 노드(2)인 KGNj가 클러스터(30) 내의 센서 노드(10) Sk에게 초기 EBS 키를 배분하기 위한 제2의 비밀키 리스트 { }를 의사 랜덤 함수인 를 통해 생성한다(ST225). 싱크 노드(20)인 Sink는 각각의 키 생성 노드(2)인 KGNj에게 하나의 부분 EBS 메트릭스와 제2의 비밀키 리스트 {}를 제1의 비밀키인 KSink,j를 이용하여 암호화한 를 전송한다(ST226). 각각의 키 생성 노드(2)인 KGNj는 수신되는 부분 EBS 메트릭스를 기준으로 제2의 t차 이변수 다항식인 f(x,y)를 생성한다(ST227). 키 생성 노드(2)인 KGNj는 제2의 t차 이변수 다항식인 f(k,y)를 제2의 비밀키인 로 암호화하여 하위 계층 키인 를 생성하고 클러스터(30)에 속하는 센서 노드(10)인 Si로 전송한다(ST228). 각각의 센서 노드(10)인 Sk는 키 생성 노드(2)인 KGNj의 ID인 j와 제1의 비밀키인 KSink,k를 이용하여 를 통해 를 연산하여 하위 계층 키를 복호화한다.
도 6은 본 발명의 일실시예에 따른 키 재분배 단계를 설명하는 흐름도이고, 도 7은 본 발명의 일실시예에 따른 키 재분배를 도시한 도면이다.
도 6에서 도시한 바와 같이, 키 재분배 단계(ST300)는 일반적으로 특정 t차 이변수 다항식이 공격자에게 드러날 확률이 높은 경우에 수행되며, 크게 다음의 3가지의 경우에 수행된다. (i) 일반 센서 노드(3)가 공격자에 의해 획득되었을 경우, (ii) 클러스터 헤드(1)인 CHi가 공격자에 의해 획득되었을 경우, 그리고 (iii) 키 생성 노드(2)가 획득되었을 경우가 그에 해당한다.
먼저, (i) 일반 센서 노드(3)가 획득되는 경우, EBS 메트릭스를 바탕으로 공격자가 획득하지 못한 키를 이용하여 키 분배 단계(ST200)를 재수행하고, 클러스터(30) 내에서 사용하는 키를 재분배한다. 이 경우 도 6에서 도시한 바에 따라 설명하자면, 각각의 센서 노드(10)가 획득된 노드가 키 생성 노드(2)인지 여부를 판단하고(ST301), 키 생성 노드(2)가 아닐 경우 클러스터(30) 내에서 사용하는 키인 EBS 키가 공격자에게 노출될 확률이 높은지 여부를 다시 판단하여(ST302) 노출될 확률이 높다고 판단될 경우 EBS 방법(ST200)을 통해 EBS 키를 재분배한다(ST303). 이와 관련하여 EBS 키인 f1(x,y)를 재분배하는 예는 도 7에 도시한 바와 같다. 도 7에서 N4와 N5에 보내는 메시지를 f1(x,y)을 통해 암호화를 한 번 더 하는 이유는 키 생성 노드(2)인 N8이 f4(x,y)와 f5(x,y)를 알고 있어 새로운 키인 f1'(x,y)의 기밀성을 유지하기 위함이다.
다음으로, (ii) 클러스터 헤드(1)가 획득되는 경우, 클러스터 헤드(1)인 CH1이 일반 센서 노드(3)보다 더 많은 정보를 가지고 있지 않기 때문에 (i)과 동일한 방법으로 키를 재분배하고 새로운 CH1을 선발한 후, 싱크 노드(20)에게 알린다. 즉, EBS 메트릭스를 바탕으로 공격자가 획득하지 못한 키를 이용하여 키 분배 단계(ST200)를 재수행하고, 클러스터(30) 내에서 사용하는 키를 재분배한다(ST301~ST303). 해당 클러스터(30)에 속한 다수의 센서 노드(10)는 새로운 클러스터 헤드(1)를 선정하고 싱크 노드(20)로 선정된 클러스터 헤드(1)에 대한 정보를 보고한다(ST304~ST305). 싱크 노드(20)는 새로운 클러스터 헤드(1)에게 전송할 그룹 세션 키가 노출될 확률이 높은지 여부를 판단하여(ST306), 노출될 확률이 높지 않을 경우에는 현재 사용중인 그룹 세션 키인 g(i,y)를 새로운 클러스터 헤드(1)인 CHi에게 전송한다(ST307). 만약 ST306 단계에서 상위 계층의 그룹 세션 키가 드러날 확률이 높을 경우에는 싱크 노드(20)가 상위 키 분배 단계(ST211~ST212)를 재수행하고 싱크 노드(20)와 클러스터 헤드(1)간에 사용하는 새로운 그룹 세션 키를 재분배한다(ST308).
마지막으로, (iii) 키 생성 노드(2)가 획득되는 경우, 각각의 센서 노드(10)가 획득된 노드가 키 생성 노드(2)인지 여부를 판단하고(ST301), 클러스터 헤드(1)가 싱크 노드(20)로 키 생성 노드(2)가 더 이상 유효하지 않음을 보고한다. 이에 따라 싱크 노드(20)는 새로운 키 생성 노드(2)인 KGNj를 지정하고(ST309), 키 분배 단계(ST200)를 재수행함으로써 제2의 비밀키인 를 생성하여 키 생성 노드(2)인 KGNj의 부분 EBS 메트릭스와 함께 키 생성 노드(2)인 KGNj로 전송하고(ST310), 키 분배 단계(ST200)에서와 동일한 방법으로 클러스터(30) 내에서 사용하는 키를 재분배한다.
도 8은 본 발명의 일실시예에 따른 센서 노드 추가 단계를 설명하는 흐름도이다.
도 8에서 도시한 바와 같이, 본 발명의 일실시예에 따른 센서 노드 추가 단계(ST400)는 비밀정보인 제1의 비밀키 KSink ,i와 의사 랜덤 함수 PRFKey(ID)를 할당받은 새로운 센서 노드(10)인 Si가 목표 지역에 배포되어 위치하면(ST401~ST402), 배포된 새로운 센서 노드(10)가 가까운 클러스터 헤드(1)인 CHk를 찾아 자신의 ID를 전송하여 새로운 센서 노드(10)의 배포를 보고한다(ST403). 새로운 센서 노드(10)의 배포 상황을 보고받은 클러스터 헤드(1)인 CHk는 새로운 센서 노드(10)에 대한 ID 리스트를 생성하여 싱크 노드(20)로 전송한다(ST404). 싱크 노드(20)는 새로운 센서 노드(10)에 대한 부분 EBS 메트릭스를 수정하고, 수정된 부분 EBS 메트릭스와 제2의 비밀키인 리스트를 제1의 비밀키로 암호화하여 각각의 키 생성 노드(2)로 전송한다(ST405). 각각의 키 생성 노드(2)는 수정된 부분 EBS 메트릭스를 기준으로 클러스터(30) 내에서 사용하는 키를 생성하고 클러스터(30)에 속하는 센서 노드(10)로 재분배한다(ST406).
도 9는 본 발명의 일실시예에 따른 하위 계층에서 노드 획득 공격으로 특정한 키가 노출될 확률 그래프를 도시한 도면이다.
도 9에 도시된 그래프는 다음의 식1을 따른다.
P=0, if Nt<t
식1에서 NC는 공격자가 획득한 노드의 수이며, t는 t차 이변수 다항식의 차수를 의미하고, k는 EBS 메트릭스에서 단일 노드가 저장하는 키의 개수이며, m은 저장하지 않은 키의 개수이다. 이 그래프를 통해 차수 t가 클수록 노드획득 공격에 강하다는 점을 알 수 있으며, 키가 드러날 확률이 어느 한 점을 기준으로 급격하게 증가하게 되는데 이 점을 기준으로 키를 재분배할 시기를 결정할 수 있다.
도 10은 본 발명의 일실시예에 따른 상위 계층에서 노드 획득 공격에 대해 그룹 세션 키가 노출될 확률 그래프를 도시한 도면이다.
도 10에 도시한 확률 그래프는 상위 계층에서 노드 획득 공격에 의해 그룹 세션 키가 드러날 확률을 기존의 LOCK 메커니즘과 비교한 것이다. 도 10에서 도시한 바와 같이, 본 발명이 동일한 키 저장 공간을 사용했을 경우 더욱 좋은 성능을 보이고 있다. 이 그래프를 통해 상위 계층에서의 그룹 세션 키를 재분배하는 시기를 결정할 수 있다. 즉, 그룹 세션 키인 g(x,y)가 t차라면, 싱크 노드(20)가 t+1개의 클러스터 헤드(1)들이 공격자에게 노출되기 전에 그룹 세션 키를 재분배해야 한 다.
상위 계층에서 키 재분배에 소모되는 에너지는 다음의 식2와 같다.
식2에서 ERcv는 센서 노드(10)에서 메시지를 수신할 때 바이트 단위로 소모되는 에너지량을 의미하며, EDec는 복호화를 수행할 때 바이트 단위의 에너지 소모량을 의미한다. 또한 q는 키의 길이를 의미하며, t1과 t2는 각각의 이변수 다항식의 차수를 의미한다.
도 11은 본 발명의 일실시예에 따른 상위 계층에서의 키 분배 과정에 있어서 LOCK과 에너지 소모량 비교 그래프를 도시한 도면이다.
도 11에 도시된 그래프는 상위 계층에서 키 재분배 시기가 동일한 경우 클러스터 헤드(1) 수에 따른 키 분배 시 소모되는 에너지를 LOCK과 비교한 그래프이다. 도 11에서 도시한 바와 같이 본 발명이 LOCK에 비해 약 50%의 에너지 절약을 가져온다.
이상, 본 발명자에 의해서 이루어진 발명을 상기 실시 예에 따라 구체적으로 설명하였지만, 본 발명은 상기 실시 예에 한정되는 것은 아니고, 그 요지를 이탈하지 않는 범위에서 여러 가지로 변경 가능한 것은 물론이다.
본 발명은 네트워크의 크기 제약을 받지 않고 효율적으로 키를 관리할 수 있는 기술에 관한 것이다. 그 응용 분야로는 군사 분쟁 지역 감시 응용 분야, 스마트 홈 응용 분야, 건강관리 시스템 응용 분야 등을 들 수 있다.
현재 센서 기술과 네트워크 기술의 발전은 사물의 존재 및 위치까지 감지하면서 네트워크에 연동하여 실시간으로 관리하게 되는 유비쿼터스 센서 네트워크의 구축을 가능하게 한다. 특히 본 발명이 응용될 수 있는 대규모 센서 네트워크를 위한 기반 기술은 앞으로 애플리케이션의 다양한 응용을 가져올 전망이다. 이외에도 센서 네트워크의 활용 분야는 광범위하여 군사 목적부터 의료, 복지, 연구 등등 우리 주변 생활에 적용하기 위해 많은 연구가 진행되고 있으므로, 본 발명의 다양하게 활용될 것으로 기대할 수 있다.
도 1은 본 발명의 일실시예에 따른 키 관리 센서 네트워크를 도시한 블록도.
도 2는 본 발명의 일실시예에 따른 키 관리 방법을 설명하는 전체 흐름도.
도 3은 본 발명의 일실시예에 따른 키의 사전 분배 및 노드 배포 단계를 설명하는 흐름도.
도 4는 본 발명의 일실시예에 따른 키 분배 단계를 설명하는 흐름도.
도 5는 본 발명의 일실시예에 따른 EBS 메트릭스 설정 및 부분 EBS 메트릭스 할당을 도시한 도면.
도 6은 본 발명의 일실시예에 따른 키 재분배 단계를 설명하는 흐름도.
도 7은 본 발명의 일실시예에 따른 키 재분배를 도시한 도면.
도 8은 본 발명의 일실시예에 따른 센서 노드 추가 단계를 설명하는 흐름도.
도 9는 본 발명의 일실시예에 따른 하위 계층에서 노드 획득 공격으로 특정한 키가 노출될 확률 그래프를 도시한 도면.
도 10은 본 발명의 일실시예에 따른 상위 계층에서 노드 획득 공격에 대해 그룹 세션 키가 노출될 확률 그래프를 도시한 도면.
도 11은 본 발명의 일실시예에 따른 상위 계층에서의 키 분배 과정에 있어서 LOCK과 에너지 소모량 비교 그래프를 도시한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
1: 클러스터 헤드 2: 키 생성 노드
3: 일반 센서 노드 10: 센서 노드
20: 싱크 노드 30: 클러스터
Claims (14)
- 정보를 센싱하는 센서 노드(Sensor Node) 및 상기 센서 노드에서 센싱된 정보를 수집하는 싱크 노드(Sink Node)로 이루어지는 센서 네트워크의 보안 키 관리 방법에 있어서,비밀정보를 할당받은 상기 센서 노드가 정보를 센싱할 목표 지역에 배포되어 클러스터 헤드(Cluster Head), 키 생성 노드, 일반 센서 노드(이하 일반 노드)로 이루어지는 클러스터를 구성하는 키 사전 분배 및 노드 배포 단계;상기 싱크 노드와 상기 센서 노드가 상기 키를 분배하는 키 분배 단계;상기 센서 노드가 상기 센서 네트워크의 보안을 침해하려는 공격자의 센서 노드 획득 공격 여부를 판단하여 공격자에게 획득되는 경우에는 클러스터 단위로 상기 키를 재분배하는 키 재분배 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 1항에 있어서,상기 키 사전 분배 및 노드 배포 단계는비밀정보로서 싱크 노드와 센서 노드간에 사용할 제1의 비밀키 또는 해당 센서 노드의 아이디와 상기 제1의 비밀키를 이용하여 랜덤수를 생성하는 의사 랜덤 함수를 할당받은 상기 센서 노드가 상기 목표 지역에 배포되어 위치하는 단계 및배포된 상기 센서 노드가 상기 클러스터 헤드를 선정하여 클러스터를 구성하 는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 2항에 있어서,상기 키 분배 단계는t차 이변수 다항식을 이용하여 싱크 노드와 클러스터 헤드간에 사용할 상위 계층 키를 분배하는 상위 키 분배 단계 및EBS(Exclusion Basis System)와 t차 이변수 다항식을 이용하여 클러스터 내에서 사용할 하위 계층 키를 분배하는 하위 키 분배 단계를 포함하고,상기 t는 차수인 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 3항에 있어서,상기 상위 키 분배 단계는상기 싱크 노드가 제1의 t차 이변수 다항식을 생성하는 단계;상기 싱크 노드가 상기 제1의 t차 이변수 다항식을 상기 제1의 비밀키로 암호화하여 상기 상위 계층 키인 그룹 세션 키를 생성하는 단계;상기 싱크 노드가 생성되는 상기 그룹 세션 키를 상기 클러스터 헤드로 전송하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 4항에 있어서,상기 하위 키 분배 단계는상기 클러스터 헤드가 클러스터에 속하는 센서 노드의 아이디를 수집하고 아이디 리스트를 생성하여 상기 싱크 노드로 전송하는 단계;상기 싱크 노드가 수신되는 상기 아이디 리스트 중에서 상기 키 생성 노드를 지정하는 단계;상기 싱크 노드가 클러스터에서 사용될 EBS 메트릭스(Metrics)를 생성하고 상기 키 생성 노드의 수만큼 부분 EBS 메트릭스로 분리하는 단계;상기 싱크 노드가 상기 의사 랜덤 함수를 이용하여 키 생성 노드와 센서 노드간에 사용할 제2의 비밀키 리스트를 생성하는 단계;상기 싱크 노드가 상기 부분 EBS 메트릭스와 상기 제2의 비밀키 리스트를 상기 제1의 비밀키로 암호화하여 상기 키 생성 노드로 전송하는 단계;상기 키 생성 노드가 수신되는 상기 부분 EBS 메트릭스를 기준으로 제2의 t차 이변수 다항식을 생성하는 단계;상기 키 생성 노드가 상기 제2의 t차 이변수 다항식을 상기 제2의 비밀키로 암호화하여 상기 하위 계층 키를 생성하고 클러스터에 속하는 센서 노드로 전송하는 단계;상기 센서 노드가 수신되는 상기 하위 계층 키를 복호화하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 5항에 있어서,상기 부분 EBS 메트릭스로 분리하는 단계는상기 키 생성 노드가 모든 키를 소유하고, 일반 노드가 서로 다른 조합의 키 셋과 상기 그룹 세션 키를 소유하도록 상기 EBS 메트릭스를 생성하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 5항에 있어서,상기 복호화하는 단계는 상기 키 생성 노드의 아이디, 상기 제1의 비밀키, 상기 의사 랜덤 함수를 이용하여 상기 제2의 비밀키를 연산함으로써 상기 하위 계층 키를 복호화하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 5항에 있어서,상기 키 재분배 단계는 상기 일반 노드가 획득되는 경우, 상기 EBS 메트릭스를 바탕으로 상기 공격자가 획득하지 못한 키를 이용하여 상기 키 분배 단계를 재수행하고 상기 클러스터 내에서 사용하는 키를 재분배하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 5항에 있어서,상기 키 재분배 단계는 상기 클러스터 헤드가 획득되는 경우,상기 EBS 메트릭스를 바탕으로 상기 공격자가 획득하지 못한 키를 이용하여 상기 키 분배 단계를 재수행하고 상기 클러스터 내에서 사용하는 키를 재분배하는 단계;해당 클러스터에 속한 다수의 센서 노드가 새로운 클러스터 헤드를 선정하고 상기 싱크 노드로 보고하는 단계;상기 싱크 노드가 상기 새로운 클러스터 헤드로 상기 그룹 세션 키를 전송하는 단계;해당 클러스터에 속하는 센서 노드가 공격자에게 획득되는 경우, 상기 키 분배 단계를 재수행하고 상기 싱크 노드와 클러스터 헤드간에 사용하는 키를 재분배하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 5항에 있어서,상기 키 재분배 단계는 상기 키 생성 노드가 획득되는 경우,클러스터 헤드가 상기 싱크 노드로 상기 키 생성 노드의 무효를 보고하는 단계 및상기 싱크 노드가 새로운 키 생성 노드를 지정하여 상기 키 분배 단계를 재수행하고 상기 클러스터 내에서 사용하는 키를 재분배하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 2항 내지 제10항 중 어느 한 항에 있어서,상기 키 관리 방법은상기 클러스터가 구성된 후 새로운 센서 노드가 상기 목표 지역에 배포되는 경우 상기 새로운 센서 노드가 상기 클러스터에 추가되는 센서 노드 추가 단계를 더 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 11항에 있어서,상기 센서 노드 추가 단계는비밀정보를 할당받은 상기 새로운 센서 노드가 상기 목표 지역에 배포되어 위치하는 단계;배포된 상기 새로운 센서 노드가 가까운 클러스터 헤드를 찾아 자신의 아이디를 전송하여 새로운 센서 노드의 배포를 보고하는 단계;보고받은 상기 클러스터 헤드가 상기 새로운 센서 노드에 대한 아이디 리스트를 생성하여 상기 싱크 노드로 전송하는 단계;상기 싱크 노드가 상기 새로운 센서 노드에 대한 부분 EBS 메트릭스를 수정하고, 수정된 부분 EBS 메트릭스와 제2의 비밀키 리스트를 제1의 비밀키로 암호화하여 키 생성 노드로 전송하는 단계;상기 키 생성 노드가 상기 수정된 부분 EBS 메트릭스를 기준으로 상기 클러 스터 내에서 사용하는 키를 생성하고 클러스터에 속하는 센서 노드로 재분배하는 단계를 포함하는 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 제 5항에 있어서,상기 t차 이변수 다항식은 유한체(Finite Field) Fq상에서 g(x,y)=g(y,x)의 성질을 만족시키며,상기 Fq는 소수 차수(Prime Order) q의 유한체이고, 상기 g는 함수이며, 상기 x와 y는 함수에서 사용되는 변수인 것을 특징으로 하는 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법.
- 정보를 센싱하는 센서 노드 및 상기 센서 노드에서 센싱된 정보를 수집하는 싱크 노드로 이루어지는 센서 네트워크의 보안 키 관리 방법을 컴퓨터로 기록한 기록매체에 있어서,비밀정보를 할당받은 상기 센서 노드가 정보를 센싱할 목표 지역에 배포되어 클러스터를 구성하는 키 사전 분배 및 노드 배포 단계;상기 싱크 노드와 상기 센서 노드가 상기 키를 분배하는 키 분배 단계;상기 센서 노드가 상기 센서 네트워크의 보안을 침해하려는 공격자의 센서 노드 획득 공격 여부를 판단하여 공격자에게 획득되는 경우에는 클러스터 단위로 상기 키를 재분배하는 키 재분배 단계;상기 클러스터가 구성된 후 새로운 센서 노드가 상기 목표 지역에 배포되는 경우 상기 새로운 센서 노드가 상기 클러스터에 추가되는 센서 노드 추가 단계를 수행하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070066227A KR100933689B1 (ko) | 2007-07-02 | 2007-07-02 | 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법및 이를 기록한 기록매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070066227A KR100933689B1 (ko) | 2007-07-02 | 2007-07-02 | 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법및 이를 기록한 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090002676A KR20090002676A (ko) | 2009-01-09 |
KR100933689B1 true KR100933689B1 (ko) | 2009-12-23 |
Family
ID=40485634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070066227A KR100933689B1 (ko) | 2007-07-02 | 2007-07-02 | 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법및 이를 기록한 기록매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100933689B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101046992B1 (ko) * | 2009-10-29 | 2011-07-06 | 한국인터넷진흥원 | 센서데이터 보안유지 방법, 시스템 및 기록매체 |
KR102157797B1 (ko) | 2019-09-26 | 2020-09-18 | 부경대학교 산학협력단 | 선박의 상가 시스템 |
-
2007
- 2007-07-02 KR KR1020070066227A patent/KR100933689B1/ko not_active IP Right Cessation
Non-Patent Citations (1)
Title |
---|
2003년 1월, 전자공학회논문지 제40권 TC편 제1호 "그룹키를 이용한 보안 멀티캐스트 시스템에서 최소 비용을 위한 Rekey Interval 할당에 관한 연구" |
Also Published As
Publication number | Publication date |
---|---|
KR20090002676A (ko) | 2009-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8090106B2 (en) | Multi-level data encryption and decryption system and method thereof | |
JP5637991B2 (ja) | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム | |
Albakri et al. | Hierarchical key management scheme with probabilistic security in a wireless sensor network (WSN) | |
Hwang et al. | Energy-memory-security tradeoffs in distributed sensor networks | |
Anita et al. | A novel hybrid key management scheme for establishing secure communication in wireless sensor networks | |
WO2010032158A2 (en) | A method for communicating in a network, a communication device and a system therefor | |
Abualghanam et al. | A survey of key distribution in the context of internet of things | |
Morshed et al. | CBSRP: cluster based secure routing protocol | |
Erfani et al. | A dynamic key management scheme for dynamic wireless sensor networks | |
Zhou et al. | A hybrid key management scheme for Heterogeneous wireless sensor networks based on ECC and trivariate symmetric polynomial | |
KR100933689B1 (ko) | 센서 네트워크에서의 클러스터링 기반 동적 키 관리 방법및 이를 기록한 기록매체 | |
Miyaji et al. | Self‐healing wireless sensor networks | |
KR100640003B1 (ko) | 무선 센서 네트워크에서의 키 설정 방법 | |
Qi et al. | Scalable data access control in RFID-enabled supply chain | |
Choi et al. | An energy-efficient key predistribution scheme for secure wireless sensor networks using eigenvector | |
JP5637139B2 (ja) | ネットワーク鍵更新システム、サーバ、ネットワーク鍵更新方法および記録媒体 | |
Bala et al. | A survey and taxonomy of symmetric key management schemes for wireless sensor networks | |
Zhang et al. | A key management scheme for heterogeneous wireless sensor networks based on group-oriented cryptography | |
Kendall et al. | Broadcast-enhanced key predistribution schemes | |
Subash et al. | Novel key pre-distribution scheme in wireless sensor network | |
Boumerzoug et al. | A lightweight key management scheme based on an Adelson‐Velskii and Landis tree and elliptic curve cryptography for wireless sensor networks | |
Divya et al. | An Efficient Data Storage and Forwarding Mechanism Using Fragmentation-Replication and DADR Protocol for Enhancing the Security in Cloud | |
Zhan et al. | A collusion‐resistant dynamic key management scheme for WSNs | |
CN115361682B (zh) | 一种水下无线传感器网络密钥预分配方法 | |
Elmallah et al. | Logarithmic keying |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120921 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20131007 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |