KR101299698B1 - 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법 - Google Patents

계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법 Download PDF

Info

Publication number
KR101299698B1
KR101299698B1 KR1020100123759A KR20100123759A KR101299698B1 KR 101299698 B1 KR101299698 B1 KR 101299698B1 KR 1020100123759 A KR1020100123759 A KR 1020100123759A KR 20100123759 A KR20100123759 A KR 20100123759A KR 101299698 B1 KR101299698 B1 KR 101299698B1
Authority
KR
South Korea
Prior art keywords
node
key
random number
representative node
representative
Prior art date
Application number
KR1020100123759A
Other languages
English (en)
Other versions
KR20120062480A (ko
Inventor
이새움
김기선
이지훈
성윤동
Original Assignee
광주과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 광주과학기술원 filed Critical 광주과학기술원
Priority to KR1020100123759A priority Critical patent/KR101299698B1/ko
Priority to US13/295,768 priority patent/US8831226B2/en
Publication of KR20120062480A publication Critical patent/KR20120062480A/ko
Application granted granted Critical
Publication of KR101299698B1 publication Critical patent/KR101299698B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

관리자 노드, 대표 노드 및 복수의 일반 노드를 포함하는 네트워크 환경에서, 노드 간 정보 전송을 위해 사용되는 키를 갱신하기 위하여, 대표 노드와 일반 노드 사이에는 제1 통신이 수행되고, 관리자 노드와 대표 노드 사이에는 제2 통신이 수행되며, 관리자 노드, 대표 노드 및 일반 노드 각각 난수를 생성하고, 이를 토대로 각각 대칭키를 생성한다. 일반 노드는 제1 통신에 따른 제1 키 갱신 값을 계산하고, 제1 키 갱신 값이 변경되면 제1 통신을 위해 사용되는 제1 대칭키를 갱신한다. 이와 마찬가지로, 대표 노드는 제2 통신에 따른 제2 키 갱신 값을 계산하고, 제2 키 갱신 값이 변경되면 제2 통신을 위해 사용되는 제2 대칭키를 갱신하여, 갱신된 제1 대칭키 또는 제2 대칭키를 이용하여 제1 통신 또는 제2 통신을 수행한다.

Description

계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법{Method for key update based on the amount of communication for hierarchy structure in wireless sensor networks}
본 발명은 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법에 관한 것이다.
무선 센서 네트워크는 많은 수의 센서들로 구성되는데, 각각의 센서는 일정한 지역을 감지하고, 센서가 감지한 정보는 일정 경로를 통하여 전체 정보를 관리하는 관리자 노드에 전송된다. 이때, 노드들 간에 계층이 형성되어 관리자 노드에 정보를 전송하게 되는데, 이와 같이 계층 구조를 갖는 무선 센서 네트워크에서 효율적인 키 관리에 관한 종래의 기술은, 노드들이 분포되기 전 노드들에 넣어둔 키를 이용하는 키 사전분배 기법들이 일반적이다.
키 사전 분배 기법의 예로, 키 사전분배에 기반한 키 관리 기법이 있다. 이 기법에서는 각 노드들이 분포되기 전에 미리 지정해놓은 수만큼의 키를 가지고 있다. 노드들이 분포된 후, 각 노드들은 공통으로 분배된 키를 이용하여 주변 노드들과 통신할 수 있는 키를 생성한다. 만약 어떤 두 노드 사이에 공통으로 분배된 키가 존재하지 않는다면, 주변 노드들의 공통으로 분배된 키를 이용하여 간접적으로 통신할 수 있는 키를 생성한다.
하지만, 이 기법은 공통으로 분배된 키의 수가 하나로 지정되어 통신에 사용될 수 있기 때문에, 센서가 공격자에게 포획되었을 때 문제가 발생할 수 있다. 이러한 문제를 해결하기 위해, 공통으로 분배된 키가 q(>1)개 이상이 될 때만 통신에 사용될 키를 생성하는 방법이 제안되었다.
한편, 또 다른 키 사전 분배 방법에서는, 만약 노드들이 분포되는 지역을 키 사전분배 서버가 알고 있다면 사용할 수 있는 사전 분배된 키들이 줄어들 수도 있다는 것이 확인되었다. 이 방법에 따르면 키 사전 분배 서버가, 노드가 분포될 지역을 몇 개의 작은 지역으로 나누고, 각 지역의 키 풀(key pool)에 약간의 키들을 분배하면 작은 지역들은 더 많은 공통의 키를 공유할 수 있게 된다. 따라서 노드가 사용할 수 있는 사전 분배된 키들이 줄어들더라도, 근접해 있는 두 노드들은 쉽게 공통의 키를 찾을 수 있다.
한편, 또 다른 키 사전 분배 방법으로, 그룹으로 분포된 센서들을 이용한 키 사전 분배 기법이 제안되었다. 같은 그룹에 속한 센서들은 서로의 위치가 가깝기 때문에 키 사전 분배 서버가 각각의 노드들에게 분배하는 키들이 서로 공통된 키가 될 확률이 높아지게 된다. 만약 근접한 노드가 다른 그룹에 속해 있을 경우, 그러한 노드들은 다른 여러 그룹에 속한 노드들 사이의 경로(path) 키를 형성하는데 도움을 주기 위해 그룹간 게이트웨이 역할을 한다.
이와 같이 계층 구조를 갖는 무선 센서 네트워크에서 센서들이 사용하는 키를 효율적으로 관리하기 위한 새로운 방식이 필요하다. 계층 구조를 갖는 무선 센서 네트워크에서 보안을 위해 대칭키를 생성하여 통신에 참여하게 되는데, 공격자들에 의해 노드들이 포획될 경우 사용하고 있는 대칭키에 대한 정보를 획득할 수 있게 되어 네트워크 보안에 문제가 될 수 있다. 또한, 통신량이 많은 노드와 통신을 하게 될 때 잦은 통신으로 인해 키의 노출이 증가할 수 있게 되어, 효율적으로 키를 갱신할 수 있는 방식이 요구된다.
따라서, 본 발명은 계층 구조를 갖는 무선 센서 네트워크에서 통신에 참여하는 노드들이 사용하는 보안 키를 갱신하는 방법을 제공한다.
상기한 목적을 달성하기 위한 본 발명의 실시예에 따른 관리자 노드, 대표 노드 및 복수의 일반 노드를 포함하는 네트워크 환경에서, 노드 간 정보 전송을 위해 사용되는 키를 갱신하는 방법은,
상기 대표 노드와 상기 일반 노드 사이에는 제1 통신이 수행되고, 상기 관리자 노드와 대표 노드 사이에는 제2 통신이 수행되며, 상기 관리자 노드, 대표 노드 및 일반 노드 각각 난수를 생성하고, 이를 토대로 각각 대칭 키를 생성하는 단계; 상기 일반 노드는 제1 통신에 따른 제1 키 갱신 값을 계산하고, 상기 제1 키 갱신 값이 변경되면 상기 제1 통신을 위해 사용되는 제1 대칭 키를 갱신하는 단계; 상기 대표 노드는 제2 통신에 따른 제2 키 갱신 값을 계산하고, 상기 제2 키 갱신 값이 변경되면 상기 제2 통신을 위해 사용되는 제2 대칭 키를 갱신하는 단계; 및 상기 갱신된 제1 대칭 키 또는 제2 대칭 키를 이용하여 상기 제1 통신 또는 제2 통신을 수행하는 단계를 포함한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 대표 노드 및 복수의 일반 노드를 포함하는 네트워크 환경에서, 노드 간 정보 전송을 위해 사용되는 키를 갱신하는 방법은,
상기 대표 노드 및 상기 일반 노드 각각 난수를 생성하는 단계; 상기 일반 노드들이 상기 대표 노드의 멤버 노드로 관리되기 위한 결합 신호를 전송하는 단계; 상기 대표 노드가 상기 결합 신호를 전송한 상기 일반 노드들에 대한 임시 키를 생성하고, 스케줄 정보에 상기 생성한 임시 키를 포함하여 상기 일반 노드로 전송하는 단계; 상기 임시 키를 포함한 스케줄 정보를 수신한 일반 노드는 상기 임시 키로부터 대칭 키를 계산하고, 상기 대표 노드로 데이터 전송을 위한 키 갱신 값을 계산하는 단계; 및 상기 키 갱신 값이 변경되면 상기 일반 노드는 상기 계산한 대칭 키를 갱신하고, 갱신된 대칭 키를 이용하여 상기 대표 노드로 데이터를 전송하는 단계를 포함한다.
상기한 목적을 달성하기 위한 본 발명의 또 다른 실시예에 따른 대표 노드 및 관리자 노드를 포함하는 네트워크 환경에서, 노드 간 정보 전송을 위해 사용되는 키를 갱신하는 방법은,
상기 대표 노드 및 상기 관리자 노드 각각 난수를 생성하는 단계; 상기 대표 노드가 ID 정보 및 생성한 난수를 포함하여 상기 관리자 노드로 대표 노드 선정 정보를 전송하는 단계; 상기 관리자 노드는 상기 대표 노드 선정 정보에 포함되어 있는 상기 대표 노드의 난수를 토대로 상기 대표 노드에 대한 임시 키를 생성하여 상기 대표 노드로 전달하는 단계; 상기 임시 키를 수신한 대표 노드는 상기 임시 키로부터 대칭 키를 계산하고, 상기 관리자 노드로 데이터 전송을 위한 키 갱신 값을 계산하는 단계; 및 상기 키 갱신 값이 변경되면 상기 대표 노드는 상기 계산한 대칭 키를 갱신하고, 갱신된 대칭 키를 이용하여 상기 관리자 노드로 데이터를 전송하는 단계를 포함한다.
상술한 바와 같이 본 발명의 실시예에 따르면, 계층 구조를 갖는 무선 센서 네트워크에서 통신에 참여하는 센서들이 사용하는 대칭키를 갱신하기 위해 센서 노드간 통신량을 확인하여 일정한 횟수를 초과할 경우, 키를 사용하는 해쉬함수를 이용해서 대칭키를 갱신하는 과정을 통해 대표 노드와 일반 노드가 사용하는 대칭키뿐 아니라, 대표 노드와 관리자 노드가 사용하는 대칭키도 일정 주기별로 키를 갱신할 수 있게 되어 무선 센서 네트워크의 보안을 증가시킬 수 있다.
도 1은 본 발명의 실시에에 따른 계층 구조를 갖는 무선 센서 네트워크의 예시도이다.
도 2는 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 대칭키 생성 및 키 갱신 과정을 나타낸 흐름도이다.
도 3은 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 일반 노드와 대표 노드 사이에서의 대칭키 생성 및 키 갱신 과정을 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 대표 노드와 관리자 노드 사이에서의 대칭키 생성 및 키 갱신 과정을 나타낸 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이하 도면을 참조로 하여 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따라 키를 갱신하는 방법에 대하여 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크의 예시도이다.
도 1에 도시된 바와 같이, 계층 구조를 갖는 무선 센서 네트워크에서 계층을 형성하여 정보를 전송하기 위해 먼저 일반 노드(300)들을 배치한 후, 관리자 노드(100)가 그룹을 설정한다. 설정된 그룹 내에 속한 일반 노드(200)들 중 하나의 노드를 관리자 노드(100)가 선별하여, 해당 그룹의 대표 노드(200, 200')로서의 역할을 맡긴다. 여기서 관리자 노드(100)가 그룹을 설정하거나 대표 노드(200, 200')를 선별하는 방법은 이미 알려진 사항으로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
대표 노드(200, 200')의 역할은 그룹 내의 정보를 집적하여 관리자 노드(100)에게 전송하는 것이다. 이 때, 대표 노드(200, 200')는 관리자 노드에 직접 정보를 전송한다. 그러나, 대표 노드(200')가 관리자 노드(100)와 직접적으로 통신할 수 없을 경우, 대표 노드(200')는 관리자 노드(100)와 최단 거리에 있는 다른 대표 노드(200)에 데이터를 전송하여 관리자 노드(100)가 전달받을 수 있도록 한다.
이러한 계층 구조를 갖는 무선 네트워크에서 발생하는 대칭키 생성 및 키 갱신 절차에 대하여 도 2를 참조로 설명하기로 한다.
도 2는 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 대칭키 생성 및 키 갱신 과정을 나타낸 흐름도이다.
도 2를 설명하기 앞서, 대표 노드(200)는 일반 노드(100)와 각각의 난수를 교환하여 그룹 내 통신에 사용할 대칭키를 생성하고, 대표 노드(200)의 통신량을 이용하여 그룹 내 통신에 이용되는 대칭키를 그대로 사용할 것인지 키를 갱신할 것인지를 결정한다. 또한, 관리자 노드(100)와 대표 노드(200)의 난수를 이용하여 그룹 밖 통신에 사용할 대칭키를 생성하고, 관리자 노드(100)와의 통신량을 고려하여 그룹밖 통신에 이용되는 키를 갱신할 것인지 그대로 사용할 것인지를 결정하여 통신에 참여한다. 노드 간 통신 후, 일정 기간이 지나면 다른 대표 노드를 선정하는 과정이 일어나고 상기와 같이 대칭키를 사용 혹은 갱신하여 통신하는 과정이 반복된다.
본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 키 갱신 기법은, 통신에 참여하는 노드들의 통신량을 확인하여 일정한 횟수를 초과할 경우 키를 갱신하는 방법을 이용한다. 키 갱신 방법은 모두 세 과정으로 구성되고, 이들은 각 노드가 자신들이 생성한 난수를 이용하여 대칭키를 생성하는 단계, 그룹 내 통신의 키 갱신 단계, 그룹 밖 통신의 키 갱신 단계로 구분하고, 세 단계를 거쳐 키를 유지 혹은 갱신하여 통신에 참여한다.
첫 번째 과정인 난수를 이용한 대칭키 생성 단계는 계층 구조를 갖는 무선 센서 네트워크에서 그룹내 통신 및 그룹밖 통신에 사용할 대칭키를 생성하는 단계이다. 노드들이 배치되기 전, 모든 노드에 상수 g, m, c를 삽입한다(S100). 이 상수들은 대칭키 생성 및 키 갱신에 사용된다.
상수가 삽입된 노드가 배치되면 각각의 노드들은 자신이 사용할 난수를 생성한다(S101). 이때 난수 생성 방법은 이미 알려진 사항으로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
노드들이 난수를 모두 생성하면, 관리자 노드(100)는 대표 노드(200)를 선정한다(S102). 대표 노드(200)로 선정된 노드는 주변 노드들에 자신이 대표 노드(200)로 선정되었음을 알린다(S103). 그러면, 주변 노드들 중 멤버 노드가 되고자 하는 노드들은, 대표 노드(200)가 관리하는 그룹의 멤버 노드가 되기 위해 대표 노드에게 결합 메시지를 전송하여 그룹이 생성된다(S104, S105). 이때, 멤버 노드가 될지 말지 여부를 결정하는 것은 이미 알려진 사항으로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
이 때, 일반 노드(300)가 S101 단계에서 생성한 난수 rs를 자신의 ID와 함께 암호화하여 대표 노드(200)로 전송한다(S104). 대표 노드(200)는 멤버가 될 노드들로부터 전송받은 난수들을 이용하여 그룹 내의 통신에 사용할 대칭키 K를 생성한다.(S106). 대칭키 K는
Figure 112010080299902-pat00001
으로 생성되며, n은 그룹에 속할 전체 멤버 노드 수를 나타낸다.
한편, 대표 노드(200)가 일반 노드(300)들의 임시 키를 생성할 때, 대칭키에 사용된 다른 노드들의 난수들이 드러나는 것을 막기 위해, 일반 노드 자신의 난수를 제외한 나머지 난수들을 이용하여 만들어진다. 예를 들어, 노드 s에는 노드 s에 대한 난수인 rs를 제외하고 생성된 임시 키 Ks가, 멤버 노드간의 통신 충돌을 없애기 위해 대표 노드(200)가 보내는 스케줄러 정보에 추가되어 전송된다.
이때, Ks
Figure 112010080299902-pat00002
으로 계산된다. 노드 s는 대표 노드(200)로부터 수신한 Ks와 S의 난수인 rs를 이용하여, 그룹 내 통신에 사용할 대칭키 K를 계산할 수 있다(S106). 한편, 같은 방식으로 그룹 밖 통신에 사용될 대칭키도 관리자 노드의 난수 rBS와 대표 노드의 난수 rt를 이용하여 생성된다.
첫 번째 과정을 통해 난수를 이용하여 대칭키가 생성되면, 두 번째 과정인 그룹 내 통신의 키 갱신 단계는 일반 노드(300)와 대표 노드(200)간의 통신에서 사용되는 대칭키를 그대로 사용할 것인지 갱신해서 사용할 것인지를 판단하는 단계이다.
S106 단계를 통해 그룹 내 통신을 위한 대칭키가 성공적으로 생성이 되었다면 일반 노드(300)는 생성된 키를 이용하여 통신에 참여할 수 있게 된다. 하지만, 하나의 키를 사용하여 통신을 지속할 경우 키 노출의 문제가 발생할 수 있으므로 대표 노드(200)의 통신량을 고려하여 키 갱신 여부를 판단한다(S108).
키 갱신은 그룹 내 키 갱신 값(혹은 제1 키 갱신 값이라고도 지칭함)인 nCH값을 이용하여 판단할 수 있는데, 그룹 내 키 갱신 값 nCH
Figure 112010080299902-pat00003
와 같이 계산된다(S107). 여기서, NCH는 대표 노드(200)가 일반 노드(300)와 그룹 내 통신을 하는 횟수를 나타내고, c는 어느 정도의 통신량을 기준으로 키를 갱신할 것인지를 나타낸다.
즉, 미리 지정된 c값을 초과할 경우 그룹 내 키 갱신 값 nCH 값은 변하게 되어, 일반 노드(300)는 자신의 키를 해쉬 함수를 이용하여 K'=Hk(K)와 같이 갱신한다(S109). 여기서 해쉬 함수는 이미 설정된 것으로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
그러나 c값을 초과하지 않아 값이 변하지 않는다면, 현재 사용하고 있는 대칭키를 계속 사용한다. 한편, 에너지 효율을 위해 그룹이 재구성된다면 값은 초기화되어 S100 단계 이후의 절차를 다시 수행한다.
S109 단계까지를 통해 두 번째 절차가 마무리되면, 세 번째 과정인 그룹 밖 통신의 키 갱신 단계는 대표 노드(200)와 관리자 노드(100)간의 통신에서 사용되는 대칭키를 그대로 사용할 것인지 갱신해서 사용할 것인지를 판단하는 과정을 수행한다.
그룹 밖 통신을 위한 대표 노드(200)에 대한 대칭키가 생성이 되었다면, 대표 노드(200)는 생성된 키를 이용하여 관리자 노드(100)와의 통신에 참여할 수 있게 된다. 하지만, 키 노출의 문제를 예방하기 위해 관리자 노드의 통신량을 고려하여 키 갱신 여부를 판단한다(S113).
키 갱신은 그룹 밖 키 갱신 값 nBS값을 이용하여 판단할 수 있는데, 그룹 밖 키 갱신 값(혹은 제2 키 갱신 값이라고도 지칭함) nBS
Figure 112010080299902-pat00004
와 같이 계산된다(S112). 여기서, 그룹 밖 키 갱신 값 NBS는 관리자 노드(100)가 대표 노드(200)와 그룹 밖 통신을 하는 횟수를 나타내고, c는 어느 정도의 통신량을 기준으로 키를 갱신할 것인지를 나타낸다.
지정된 c값을 초과할 경우, 그룹 밖 키 갱신 값 nBS값은 변하게 되어, 대표 노드(200)는 키를 해쉬함수를 이용하여 K'=Hk(K)와 같이 키를 갱신한다(S114), 그러나 c값을 초과하지 않아 값이 변하지 않는다면, 대표 노드(200)는 현재 사용하고 있는 대칭키를 계속 사용한다. 한편, 관리자 노드(100)는 네트워크의 수명이 다할 때까지 계속 유지되기 때문에, NBS 값은 초기화되지 않는다. 이와 같이 키가 갱신되면, 각각의 노드들은 갱신된 키를 이용하여 정보 전송을 계속하게 된다(S115).
상기 도 2를 통해 설명한 무선 센서 네트워크에서 대칭키 생성 및 키 갱신 과정에 대하여 다음 도 3 및 도 4를 참조로 상세히 설명하기로 한다.
도 3은 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 일반 노드와 대표 노드 사이에서의 대칭키 생성 및 키 갱신 과정을 나타낸 흐름도이다.
도 3에 도시된 바와 같이, 본 발명의 실시예에 따라 계층 구조를 갖는 무선 센서 네트워크에서, 일반 노드와 대표 노드 사이에서의 대칭키 생성 및 키 갱신을 위해, 노드들이 배치하기 전에 모든 노드에 상수 g, m, c가 삽입된다(S200). 여기서 g와 m은 키 생성시 요구되는 상수로 임의의 상수이고, c는 주기에 대한 상수이다. 이들 상수는 시스템 설계 시 혹은 시스템이 갱신될 때마다 삽입된다. 이때 일반 노드는 설명의 편의상 멤버 노드 s라고도 지칭한다.
상수가 삽입된 모든 노드들이 분포되면, 모든 노드들은 각각 자신의 난수를 생성한다(S201, S201'). 이 때, 모든 노드들이 생성한 난수는 노드마다 다른 값을 갖고 있으며, 난수 생성 방법은 이미 알려진 사항으로 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
그리고 노드들은 노드들 사이에 임시 키를 주고받을 때 사용할 난수 교환용 키를 생성하는데(S202, S202'), 이때 노드 분포 전 삽입된 상수 m을 이용한다. 난수 교환용 키는 H(m)=k를 통해 생성되며, H(·)는 해쉬 함수를 의미한다.
관리자 노드(100)에 의해 임의의 노드가 대표 노드(200)로 선정되면, 대표 노드(200)는 일반 노드(300)들에 자신이 대표 노드임을 알린다(S203). 이때 관리자 노드(100)가 임의의 노드를 대표 노드로 선정하는 방법은 이미 알려진 사항으로, 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
대표 노드가 선정되고 주변 노드들에 자신이 대표 노드임을 통보하면, 일반 노드(300)들은 속하고 싶은 그룹의 대표 노드(200)로 결합 신호를 전송한다(S205). 이 때, 일반 노드 자신의 난수를 결합 신호에 포함하여 대표 노드로 전송하는데, 이를 위해 일반 노드는 자신의 ID 정보와 난수를 S202 단계에서 생성한 난수 교환용 키로 암호화한 후(S204), 결합 신호를 전송할 때 포함하여 대표 노드로 전송한다.
한편, 대표 노드(200)는 그룹 내의 일반 노드 즉, 멤버 노드들이 자신과 통신 도중 발생할 충돌을 방지하기 위해, 다중 접속 스케줄을 작성하여 멤버 노드들에 전송한다(S209). 이 때, 대표 노드는 자신이 생성한 멤버 노드에 대한 임시 키를 함께 전송한다(S208).
즉, S205 단계를 통해 대표 노드(200)가 멤버 노드들로부터 멤버 노드 자신의 ID 정보와 난수가 난수 교환용 키로 암호화된 정보를 수신하면, 난수 교환용 키로 이를 복호하여 멤버 노드들의 ID 정보와 각각의 난수를 확인한다(S206). 그리고 대표 노드(200)는 각각의 멤버 노드들에 전송할 임시 키를 계산하는데(S207), 이때 임시 키는 멤버 노드 자신의 난수를 제외한 나머지 난수들을 이용하여 생성된다. 예를 들어, 전체 키 K가
Figure 112010080299902-pat00005
과 같이 형성된다면, 멤버 노드 s에 대한 키 Ks
Figure 112010080299902-pat00006
을 통해 형성된다.
S207 단계를 통해 대표 노드(200)는 형성한 멤버 노드 s에 대한 키 Ks 및 대표 노드의 ID 정보를 함께 S202' 단계에서 생성한 난수 교환용 키로 암호화하고(S208), 암호화된 키 Ks는 대표 노드(200)가 자신의 멤버 노드들에 전송하는 TDMA 스케줄에 포함하여 전송한다(S209). S209 단계를 통해 TDMA 스케줄을 수신한 멤버 노드 s는 스케줄에 포함되어 있는 암호화된 내용을 난수 교환용 키로 복호화하고(S210), 대표 노드(200)의 ID 정보와 대표 노드(200)가 생성한 멤버 노드 s의 임시 키 Ks를 확인하여 대칭키 K를 파악한다(S211). 이에 따라 멤버 노드 s는 S211 단계에서 파악한 대칭키 K를 이용하여 대표 노드(200)와 통신을 수행할 수 있다.
이때, 멤버 노드 s가 대표 노드(200)와 통신을 수행하기 앞서, 그룹 내 키 갱신 값 nCH 값의 변경 여부를 확인한다(S212). 여기서 그룹 내 키 갱신 값
Figure 112010080299902-pat00007
와 같이 계산되는데, NCH는 대표 노드(200)가 멤버 노드와 그룹내 통신을 수행하는 횟수이고, c는 어느 정도의 통신량을 기준으로 키를 갱신할 것인지 나타내는 기준 정보로, 시스템 설계에 따라 다양하게 변경된다.
만약 nCH 값이 변했다면, 대칭키를 사용하는 해쉬함수를 이용해서 대칭키를 갱신하고(S213), 갱신한 대칭키를 이용하여 통신에 참여한다. 즉, 갱신한 대칭키로 데이터와 대표 노드(200)에 대한 ID 정보를 포함하는 정보를 암호화하고(S214), 이를 대표 노드(200)로 전송한다(S215). 그러나, nCH 값이 변하지 않았다면 현재 사용하고 있는 대칭키를 계속 유지한다.
S215 단계를 통해 멤버 노드로부터 정보를 수신하면, 대표 노드(200)는 자신의 대칭키를 이용하여 암호화된 정보를 복호한 후, 복호된 정보 속의 데이터를 확인한다(S216).
상기 도 3은 대표 노드(200)와 일반 노드 즉, 멤버 노드 사이에서의 대칭키 생성 및 키 갱신 과정에 대한 것이었으며, 대표 노드(200)와 관리자 노드(100) 사이에서의 대칭키 생성 및 키 갱신 과정에 대하여 도 4를 참조로 설명하기로 한다.
도 4는 본 발명의 실시예에 따른 계층 구조를 갖는 무선 센서 네트워크에서 대표 노드와 관리자 노드 사이에서의 대칭키 생성 및 키 갱신 과정을 나타낸 흐름도이다.
도 4에 도시한 바와 같이 본 발명의 실시예에 따른 대표 노드와 관리자 노드 사이에서의 대칭키 생성 및 키 갱신 과정은 다음과 같다. 대표 노드와 관리자 노드 사이에서의 대칭키 생성 및 키 갱신을 위해, 노드들이 배치하기 전에 모든 노드에 상수 g, m, c가 삽입된다(S300). 여기서 g와 m은 키 생성시 요구되는 상수로 임의의 상수이고, c는 주기에 대한 상수이다. 이들 상수는 시스템 설계 시 혹은 시스템이 갱신될 때마다 삽입된다.
상수가 삽입된 모든 노드들이 분포되면, 모든 노드들은 각각 자신의 난수를 생성한다(S301, S301'). 이 때, 모든 노드들이 생성한 난수는 노드마다 다른 값을 갖고 있으며, 난수 생성 방법은 이미 알려진 사항으로 본 발명의 실시예에서는 상세한 설명을 생략하기로 한다.
그리고 노드들은 노드들 사이에 임시 키를 주고받을 때 사용할 난수 교환용 키를 생성하는데(S302, S302'), 이때 노드 분포 전 삽입된 상수 m을 이용한다. 난수 교환용 키는 H(m)=k를 통해 생성되며, H(·)는 해쉬 함수를 의미한다.
관리자 노드(100)가 임의의 노드 중 대표 노드(200)를 선정하면, 대표 노드(200)로 선정된 해당 노드는 관리자 노드(100)로 자신의 ID 정보(IDt)와 자신이 생성한 난수(rt)를 난수 교환용 키로 암호화한 정보를 포함하여 대표 노드가 되었음을 알린다(S303). 관리자 노드(100)는 S303 단계를 통해 수신한 정보를 난수 교환용 키로 복호화하여 대표 노드(200)의 ID 정보와 난수를 확인한다.
그리고 나서 대표 노드(200)와의 통신시 사용할 임시 키를 생성한다. 이 때의 임시 키는 대표 노드(200)의 난수와 관리자 노드 자신의 난수를 이용하여
Figure 112010080299902-pat00008
로 생성한다. 그리고 대표 노드로 전송할 키는 대표 노드의 난수를 제외하여
Figure 112010080299902-pat00009
로 생성한다.
이렇게 생성한 임시 키를 난수 교환용 키로 암호화한 후(S304), 대표 노드로 전송한다. 관리자 노드(100)로부터 난수 교환용 키로 암호화된 정보를 수신한 대표 노드(200)는 난수 교환용 키로 복호화하여 관리자 노드(100)와의 통신시 사용할 대칭키를 확인한다(S305).
S305 단계를 통해 대칭키를 확인한 후, 대표 노드(200)가 관리자 노드(100)와 통신을 하기 전 그룹 밖 키 갱신 값인 nBS 값의 변경 여부를 확인한다(S306). 만약 nBS 값이 변했다면 대표 노드(200)는 통신에 사용할 대칭키를 해쉬함수를 이용해서 갱신하여 새로운 대칭키를 생성한다(S307). 그리고 이렇게 생성된 대칭키를 이용하여 통신에 참여한다. 즉, 갱신한 키로 데이터와 대표 노드(200)에 대한 ID 정보를 포함하는 정보를 대칭키로 암호화하고(S308), 이를 대표 노드(200)로 전송한다(S309).
그러나 nBS 값이 변하지 않았다면 현재 사용하고 있는 대칭키를 계속 유지한다. 여기서 그룹 내 밖 갱신 값 nBS
Figure 112010080299902-pat00010
와 같이 계산되는데, NBS는 관리자 노드가 대표 노드와 그룹밖 통신을 수행하는 횟수이고, c는 어느 정도의 통신량을 기준으로 키를 갱신할 것인지 나타내는 기준 정보로, 시스템 설계에 따라 다양하게 변경된다.
S309 단계를 통해 멤버 노드로부터 정보를 수신하면, 관리자 노드(100)는 자신의 키를 이용하여 암호화된 정보를 복호한 후, 복호된 정보 속의 데이터를 확인하여(S310), 대표 노드(200)로부터 전송되는 정보를 파악한다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (14)

  1. 관리자 노드, 대표 노드 및 복수의 일반 노드를 포함하는 네트워크 환경에서, 노드 간 정보 전송을 위해 사용되는 키를 갱신하는 방법에 있어서,
    상기 대표 노드와 상기 일반 노드 사이에는 제1 통신이 수행되고, 상기 관리자 노드와 대표 노드 사이에는 제2 통신이 수행되며,
    상기 관리자 노드, 대표 노드 및 일반 노드 각각 난수를 생성하는 단계;
    상기 대표 노드는 상기 대표 노드의 난수와 상기 복수의 일반 노드의 난수를 이용하여, 제1 통신을 위한 대칭키를 생성하는 단계;
    상기 관리자 노드는 상기 대표 노드의 난수와 상기 관리자 노드의 난수를 이용하여, 제2 통신을 위한 대칭키를 생성하는 단계;
    상기 일반 노드는 제1 통신에 따른 제1 키 갱신 값을 계산하고, 상기 제1 키 갱신 값이 변경되면 상기 제1 통신을 위해 사용되는 제1 대칭키를 갱신하는 단계;
    상기 대표 노드는 제2 통신에 따른 제2 키 갱신 값을 계산하고, 상기 제2 키 갱신 값이 변경되면 상기 제2 통신을 위해 사용되는 제2 대칭키를 갱신하는 단계; 및
    상기 갱신된 제1 대칭키 또는 제2 대칭키를 이용하여 상기 제1 통신 또는 제2 통신을 수행하는 단계
    를 포함하며,
    상기 제1 키 갱신 값을 상기 대표 노드가 멤버 노드 인 일반 노드와 통신하는 횟수 및 키 갱신을 위해 미리 설정된 기준 통신 량을 토대로 갱신되고,
    상기 제2 키 갱신 값은 상기 대표 노드가 상기 관리자 노드와 통신하는 횟수 및 키 갱신을 위해 미리 설정된 기준 통신 량을 토대로 갱신되는 키 갱신 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 제1 통신을 위한 대칭키를 생성하는 단계는,
    해쉬 함수와 상기 대표 노드와 상기 복수의 일반 노드에 삽입된 상수를 이용하여 난수 교환용 키를 생성하는 단계;
    상기 대표 노드로부터 대표 노드 선정 정보를 수신한 일반 노드가, 일반 노드의 ID 정보와 상기 생성한 난수를 상기 난수 교환용 키로 암호화하는 단계;
    상기 암호화한 ID정보와 난수를 결합 신호에 포함하여 상기 대표 노드로 전송하는 단계;
    상기 결합 신호를 수신한 상기 대표 노드는 상기 난수 교환용 키를 이용하여 복호화하여 상기 일반 노드의 난수를 획득하는 단계;
    상기 획득한 일반 노드의 난수를 이용하여 상기 일반 노드의 임시 키를 생성하고, 상기 난수 교환용 키로 상기 임시 키를 암호화하여 상기 일반 노드로 전송하는 단계; 및
    상기 암호화된 임시 키를 수신한 상기 일반 노드는, 상기 난수 교환용 키로 복호화하여 상기 임시 키를 획득하고, 상기 임시 키를 이용하여 상기 제1 통신을 위한 대칭키를 생성하는 단계
    를 포함하는 키 갱신 방법.
  4. 제1항에 있어서,
    상기 제2 통신을 위한 대칭키를 생성하는 단계는,
    해쉬 함수 및 상기 대표 노드와 상기 관리자 노드에 삽입된 상수를 이용하여 난수 교환용 키를 생성하는 단계;
    상기 대표 노드는, 상기 대표 노드가 생성한 난수와 ID 정보를 상기 난수 교환용 키로 암호화하고, 대표 노드 선정 정보에 포함하여 상기 관리자 노드로 전송하는 단계;
    상기 관리자 노드는 상기 난수 교환용 키를 이용하여 상기 대표 노드 선정 정보에 포함된 암호화된 난수를 복호화하여 상기 대표 노드에 대한 난수를 획득하는 단계;
    상기 관리자 노드는 상기 획득한 대표 노드의 난수를 이용하여 상기 대표 노드의 임시 키를 생성하고, 상기 난수 교환용 키로 상기 임시 키를 암호화하여 상기 대표 노드로 전송하는 단계; 및
    상기 암호화된 임시 키를 수신한 상기 대표 노드는, 상기 난수 교환용 키로 복호화하여 상기 임시 키를 획득하고, 상기 임시 키를 이용하여 상기 제2 통신을 위한 대칭키를 생성하는 단계
    를 포함하는 키 갱신 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 대표 노드 및 관리자 노드를 포함하는 네트워크 환경에서, 노드 간 정보 전송을 위해 사용되는 키를 갱신하는 방법에 있어서,
    상기 대표 노드 및 상기 관리자 노드 각각 난수를 생성하는 단계;
    상기 대표 노드가 ID 정보 및 생성한 난수를 포함하여, 상기 대표 노드의 상위 노드인 상기 관리자 노드로 대표 노드 선정 정보를 전송하는 단계;
    상기 관리자 노드는 상기 대표 노드 선정 정보에 포함되어 있는 상기 대표 노드의 난수를 토대로 상기 대표 노드에 대한 임시 키를 생성하여 상기 대표 노드로 전달하는 단계;
    상기 임시 키를 수신한 대표 노드는 상기 임시 키로부터 대칭키를 계산하고, 상기 관리자 노드로 데이터 전송을 위한 키 갱신 값을 계산하는 단계; 및
    상기 키 갱신 값이 변경되면 상기 대표 노드는 상기 계산한 대칭키를 갱신하고, 갱신된 대칭키를 이용하여 상기 관리자 노드로 데이터를 전송하는 단계
    를 포함하는 키 갱신 방법.
  12. 제11항에 있어서,
    상기 키 갱신 값은 상기 대표 노드가 상기 관리자 노드와 통신하는 횟수 및 키 갱신을 위해 미리 설정된 기준 통신 량을 토대로 갱신되는 키 갱신 방법.
  13. 제11항에 있어서,
    상기 생성한 임시 키는 상기 대표 노드의 난수를 이용하여 생성되는 키 갱신 방법.
  14. 제11항에 있어서,
    상기 난수를 생성하는 단계는,
    상기 대표 노드 및 상기 관리자 노드는, 해쉬 함수와 상기 대표 노드 및 상기 관리자 노드에 각각 삽입된 상수를 이용하여 난수 교환용 키를 생성하는 단계
    를 포함하는 키 갱신 방법.
KR1020100123759A 2010-12-06 2010-12-06 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법 KR101299698B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100123759A KR101299698B1 (ko) 2010-12-06 2010-12-06 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법
US13/295,768 US8831226B2 (en) 2010-12-06 2011-11-14 Method for key update based on the amount of communication in wireless sensor networks having hierarchy structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100123759A KR101299698B1 (ko) 2010-12-06 2010-12-06 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법

Publications (2)

Publication Number Publication Date
KR20120062480A KR20120062480A (ko) 2012-06-14
KR101299698B1 true KR101299698B1 (ko) 2013-08-26

Family

ID=46162251

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100123759A KR101299698B1 (ko) 2010-12-06 2010-12-06 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법

Country Status (2)

Country Link
US (1) US8831226B2 (ko)
KR (1) KR101299698B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102210438B1 (ko) * 2015-12-27 2021-02-01 한국전자기술연구원 대칭키 알고리즘을 이용한 경량 암복호화 방법 및 시스템
CN108234116A (zh) * 2017-10-26 2018-06-29 广东海翔教育科技有限公司 一种数据通信方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080046392A (ko) * 2006-11-22 2008-05-27 광주과학기술원 무선센서 네트워크에서 통신용 암호키를 생성하는 방법, 이를 이용한 데이터 통신 방법 및 이들을 위한 시스템
WO2009031110A2 (en) * 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Network and method for establishing a secure network

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7308100B2 (en) * 2003-08-18 2007-12-11 Qualcomm Incorporated Method and apparatus for time-based charging for broadcast-multicast services (BCMCS) in a wireless communication system
US7729285B2 (en) * 2005-03-22 2010-06-01 Itt Manufacturing Enterprises, Inc. Energy-efficient network protocol and node device for sensor networks
CN101222772B (zh) * 2008-01-23 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于id的无线多跳网络认证接入方法
US9591002B2 (en) * 2008-04-15 2017-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for providing trustworthiness of communication
KR101472064B1 (ko) * 2008-06-30 2014-12-15 삼성전자주식회사 통신 비용 및 보안 비용을 고려하여 키를 갱신하는 시스템및 방법
KR101046992B1 (ko) * 2009-10-29 2011-07-06 한국인터넷진흥원 센서데이터 보안유지 방법, 시스템 및 기록매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080046392A (ko) * 2006-11-22 2008-05-27 광주과학기술원 무선센서 네트워크에서 통신용 암호키를 생성하는 방법, 이를 이용한 데이터 통신 방법 및 이들을 위한 시스템
WO2009031110A2 (en) * 2007-09-07 2009-03-12 Philips Intellectual Property & Standards Gmbh Network and method for establishing a secure network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
조정식, 여상수, 김성권, "무선 센서 네트워크에서의 향상된 키 분배 기법", 한국정보과학회 2005 한국컴퓨터종합학술대회 논문집(A), page(s): 1-924, 2005. 07. *
조정식, 여상수, 김순석, 김성권, "무선 센서 네트워크에서 정보보호를 위한 키 관리 프로토콜", 한국정보과학회 2004 가을 학술발표논문집(1), pp.430-432, 2004. 10. *

Also Published As

Publication number Publication date
KR20120062480A (ko) 2012-06-14
US20120140926A1 (en) 2012-06-07
US8831226B2 (en) 2014-09-09

Similar Documents

Publication Publication Date Title
Xiao et al. A survey of key management schemes in wireless sensor networks
US8086850B2 (en) Secure group communication among wireless devices with distributed trust
JP5676331B2 (ja) ルートノード及びプログラム
JP5172944B2 (ja) ネットワーク内でデータを集計する方法
KR101880493B1 (ko) 무선 메쉬 네트워크에서의 인증 방법
CN109068325B (zh) 一种基于无线传感器网络的密钥管理和身份认证方法
PushpaLakshmi et al. Cluster based composite key management in mobile ad hoc networks
CN104811934A (zh) 基于IPv6编址的无线传感器网络安全路由方法
KR101299698B1 (ko) 계층 구조를 갖는 무선 센서 네트워크에서 통신량에 따른 키 갱신 방법
Faye et al. Secure and Energy-efficient Geocast Protocol for Wireless Sensor Networks based on a Hierarchical Clustered Structure.
WO2014016864A1 (ja) ノードおよび通信方法
Nguyen et al. A secure many‐to‐many routing protocol for wireless sensor and actuator networks
CN101969405A (zh) 一种p2p环境下基于可信度的安全路由方法
Neyshabur et al. Trust-based clustering in mobile ad hoc networks: Challenges and issues
JP4762046B2 (ja) 無線通信装置、無線通信方法、および無線通信プログラム
PushpaLakshmi et al. Mobile agent based composite key management scheme for MANET
de Oliveira et al. NEKAP: Intruder Resilient and Energy Efficient Key Establishment in Sensor Networks
JP2013041309A (ja) 暗号鍵更新方法、暗号鍵更新装置、及び暗号鍵更新プログラム
Prasad et al. A Reliable Security Model Irrespective of Energy Constraints in Wireless Sensor Networks
Manoj et al. A survey of key predistribution schemes for key management in wireless sensor networks
Dimitriou Efficient mechanisms for secure inter-node and aggregation processing in sensor networks
Fanian et al. A hybrid key establishment protocol for large scale wireless sensor networks
KR100987315B1 (ko) 센서네트워크의 n차원 격자를 이용한 키 분배 방법 및장치
JP5845333B2 (ja) 管理装置、システム、及び方法
Wang et al. Study on dynamic key management of clustered sensor networks

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
AMND Amendment
E601 Decision to refuse application
AMND Amendment
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160712

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180625

Year of fee payment: 6