KR101329137B1 - Key predistribution method and system in sensor network - Google Patents

Key predistribution method and system in sensor network Download PDF

Info

Publication number
KR101329137B1
KR101329137B1 KR1020070014052A KR20070014052A KR101329137B1 KR 101329137 B1 KR101329137 B1 KR 101329137B1 KR 1020070014052 A KR1020070014052 A KR 1020070014052A KR 20070014052 A KR20070014052 A KR 20070014052A KR 101329137 B1 KR101329137 B1 KR 101329137B1
Authority
KR
South Korea
Prior art keywords
kps
key
sensor network
nodes
scheme
Prior art date
Application number
KR1020070014052A
Other languages
Korean (ko)
Other versions
KR20080074658A (en
Inventor
유리브스키 알렉세이
크모라 앤드류
김은아
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070014052A priority Critical patent/KR101329137B1/en
Publication of KR20080074658A publication Critical patent/KR20080074658A/en
Application granted granted Critical
Publication of KR101329137B1 publication Critical patent/KR101329137B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

본 발명은 센서 네트워크에서의 키 선분배 방법 및 시스템에 관한 것이다. 본 발명에 따른 센서 네트워크에서의 키 선분배 방법은, 아핀 플랜(affine plane)을 이용하여 입사 행렬(incidence matrix)의 형태를 갖는 제1 KPS(Key Predistribution Scheme)를 생성 및 유지하는 단계, 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴(Blom Scheme)을 이용하여 제2 KPS를 생성하는 단계 및 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 단계를 포함한다.The present invention relates to a key pre-distribution method and system in a sensor network. In the sensor network according to the present invention, a key pre-distribution method includes generating and maintaining a first KPS (Key Predistribution Scheme) having an incidence matrix using an affine plane. Generating a second KPS using a Blom Scheme for each sub-network of the sensor network classified according to a corresponding key in 1 KPS; and using the first KPS and the second KPS, Distributing the key to the node.

센서 네트워크, 키 선분배, 아핀 플랜(Affine Plane), 블롬 스킴(Blom Scheme), 네스팅 어프로치(Nesting Approach) Sensor Networks, Key Predistribution, Affine Plane, Blom Scheme, Nesting Approach

Description

센서 네트워크에서의 키 선분배 방법 및 시스템{KEY PREDISTRIBUTION METHOD AND SYSTEM IN SENSOR NETWORK}KEY PREDISTRIBUTION METHOD AND SYSTEM IN SENSOR NETWORK}

도 1은 아핀 플랜에 대한 입사 행렬의 일례이다.1 is an example of an incidence matrix for an affine plan.

도 2는 아핀 플랜에 의해 생성된 KPS의 입사 행렬에 대한 일례이다.2 is an example of the incidence matrix of KPS generated by the affine plan.

도 3은 블롬 스킴을 설명하기 위한 일례이다.3 is an example for explaining the blob scheme.

도 4는 본 발명에 따른 BAffine에 있어서, 두 노드간의 링크를 훼손시키기 위한 확률을 나타낸 일례이다.4 illustrates an example of a probability for breaking a link between two nodes in a BAffine according to the present invention.

도 5는 본 발명의 일실시예에 있어서, 키 선분배 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating a key line distribution method according to an embodiment of the present invention.

도 6은 본 발명의 다른 실시예에 있어서, 키 선분배 시스템의 내부 구성을 설명하기 위한 블록도이다.6 is a block diagram illustrating an internal configuration of a key line distribution system according to another embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

600: 키 선분배 시스템600: key pre-distribution system

610: 제1 KPS 유지부610: first KPS holding unit

620: 제2 KPS 생성부620: second KPS generation unit

630: 키 분배부630: key distribution unit

631: 제3 KPS 생성부631: third KPS generation unit

632: 분배부632: distribution unit

본 발명은 센서 네트워크에서의 키 선분배 방법 및 시스템에 관한 것으로 보다 자세하게는, 적은 수의 노드가 훼손될(compromised) 때까지는 상기 센서 네트워크의 모든 노드 쌍이 유일한 키를 공유하고, 상기 노드가 더 훼손되어 상기 노드간에 직접 연결을 설정할 수 없는 경우에도 최대 2-홉 경로를 통해 즉, 1개의 중계 노드를 통해 연결을 설정할 수 있는 키 선분배 방법 및 시스템에 관한 것이다.The present invention relates to a key pre-distribution method and system in a sensor network, and more particularly, that all node pairs in the sensor network share a unique key until a small number of nodes are compromised, and the nodes are further compromised. The present invention relates to a key pre-distribution method and system capable of establishing a connection through a maximum two-hop path, that is, one relay node even when a direct connection between the nodes cannot be established.

무선 센서 네트워크는 지진 활동, 환경 요소(예를 들어, 공기, 물, 바람, 흙 및 화학 등), 보존 상태, 지능형 공간(smart spaces), 정밀 농업, 운송, 공장 계기화(factory instrumentation) 및 재고 추적 등에 대한 원격 모니터링과 같이 오늘날 삶의 많은 부분에 걸쳐 활용되고 있다.Wireless sensor networks include seismic activity, environmental factors (e.g., air, water, wind, soil, and chemistry), conservation status, smart spaces, precision agriculture, transportation, factory instrumentation, and inventory It is used throughout much of today's life, such as remote monitoring of tracking.

이러한 무선 센서 네트워크에 대한 종래기술의 키 선분배 방법은 확률적으로 최대한 많은 노드의 쌍이 유일한 키를 공유할 수 있도록 키 선분배 프로토콜을 설계한다. 상기 키 선분배 방법에 따르면, 보다 많은 임의의 노드의 쌍이 유일한 키를 공유하기 위해서는 각 센서 노드들에게 공유 키로 사용할 수 있는 키들을 가능한 많이 선분배 해 놓아야 한다. 그러나, 무선 센서 네트워크는 기본적으로 계산 능력, 기억 장치의 크기 및 전원 공급 등에 대한 제약, 즉 제한된 자원을 갖는 노드들로 구성되어 있기 때문에 이러한 제한된 자원, 그 중에서도 기억 장치의 제한 에 의해 실질적으로 센서 네트워크의 모든 노드간에 서로 유일한 키를 공유하는 것이 매우 어려운 문제점이 있다.Prior art key pre-distribution methods for wireless sensor networks design key pre-distribution protocols so that as many pairs of nodes as possible can share a unique key. According to the key pre-distribution method, in order for more arbitrary pairs of nodes to share a unique key, it is necessary to pre-distribute as many keys that can be used as shared keys for each sensor node. However, since the wireless sensor network is basically composed of nodes having limited resources, that is, limitations in computing power, memory size and power supply, and so on, the sensor network is substantially limited by the limitation of such limited resources, especially the storage device. The problem is that it is very difficult to share a unique key between all nodes of a node.

또한, 센서 네트워트의 노드들은 보통 개방된 환경에 전개되기 때문에 몇몇 공격자는 쉽게 센서 네트워크의 노드들을 획득할 수 있고, 이러한 공격자에 의해 훼손된(compromised) 노드들은 센서 네트워크의 기능에 영향을 미칠 수 있어 센서 네트워크에 심각한 피해를 야기할 수 있는 문제점이 있다. 즉, 기선정된 수 이상의 노드가 이러한 공격자에 의해 훼손되는 경우, 공격자는 위와 같이 서로 공유된 키들을 얻을 수 있게 된다.Also, because nodes in the sensor network are usually deployed in an open environment, some attackers can easily acquire nodes in the sensor network, and nodes compromised by these attackers can affect the functionality of the sensor network. There is a problem that can cause serious damage to the network. That is, if more than a predetermined number of nodes are compromised by such an attacker, the attacker can obtain keys shared with each other as above.

따라서, 기선정된 수 이상의 노드가 훼손되기 전까지 키의 유일성이 유지되고, 기선정된 수 이상의 노드가 훼손되더라도 훼손되지 않은 노드들이 훼손되지 않은 다른 중계 노드를 통해 가장 짧은 키 경로로서 다른 노드와의 보안된 연결을 개설할 수 있으면서 높은 보안성을 갖는 새로운 키 선분배 방법이 절실히 요구된다.Thus, the uniqueness of the key is maintained until more than the predetermined number of nodes are compromised, and even if more than the predetermined number of nodes are compromised, the undamaged nodes are connected with other nodes as the shortest key path through other unbroken relay nodes. There is an urgent need for a new key pre-distribution method that can establish a secure connection and has high security.

본 발명은 상기와 같은 종래기술의 문제점을 해결하기 위해, 센서 네트워크에서의 키 선분배 방법 및 시스템에 관한 새로운 기술을 제안한다.The present invention proposes a new technique related to the key pre-distribution method and system in the sensor network to solve the above problems of the prior art.

본 발명은 센서 네트워크에서 아핀 플랜(Affine Plane) 및 블롬 스킴(Blom Scheme)을 이용하여 구성된 "BAffine"을 통해 작은 수의 노드가 훼손된 경우에는 키의 유일성이 유지되고, 훼손된 노드의 수가 증가하여 노드간의 직접적인 연결을 설정할 수 없는 경우에도 훼손되지 않은 다른 중계 노드를 통해 가장 짧은 키 경로인 2-홉 경로로서 다른 노드와의 보안된 연결을 개설하는 것을 목적으로 한다.According to the present invention, when a small number of nodes are compromised through a "BAffine" configured using an Affine Plane and a Blom Scheme in the sensor network, the uniqueness of the key is maintained and the number of the damaged nodes is increased. Even if it is not possible to establish a direct connection between them, it aims to establish a secure connection with another node as a 2-hop path, which is the shortest key path through another unbroken relay node.

본 발명의 다른 목적은 두 노드간의 링크를 훼손시킬 수 있는 확률이 오직 훼손된 노드의 수에 대해서만 선형적인 비례관계를 갖는 상기 "BAffine"을 통해 키를 분배함으로써 상기 센서 네트워크에서 높은 보안성을 유지하도록 하는 것이다.It is another object of the present invention to maintain high security in the sensor network by distributing keys through the "BAffine" where the probability of breaking the link between two nodes is linearly proportional only to the number of nodes that are broken. It is.

상기의 목적을 달성하고, 상술한 종래기술의 문제점을 해결하기 위하여, 본 발명의 일실시예에 따른 센서 네트워크에서의 키 선분배 방법은, 아핀 플랜(affine plane)을 이용하여 입사 행렬(incidence matrix)의 형태를 갖는 제1 KPS(Key Predistribution Scheme)를 생성 및 유지하는 단계, 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴(Blom Scheme)을 이용하여 제2 KPS를 생성하는 단계 및 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 단계를 포함한다.In order to achieve the above object and solve the above-mentioned problems of the prior art, the key pre-distribution method in the sensor network according to an embodiment of the present invention, the incident matrix (incidence matrix) using an affine plane (affine plane) Generating and maintaining a first KPS (Key Predistribution Scheme) having a form of (C)), and using a Blom Scheme for each sub-network of the sensor network classified according to a corresponding key in the first KPS. Generating a KPS and distributing a key to nodes of the sensor network using the first KPS and the second KPS.

본 발명의 일측에 따르면, 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지하는 상기 단계는, 상기 아핀 플랜을 표현하는 상기 입사 행렬의 행과 열에 각각 상기 센서 네트워크의 키 및 노드를 매칭시켜 상기 제1 KPS를 생성할 수 있다.According to one aspect of the invention, the step of generating and maintaining a first KPS having the form of an incidence matrix using an affine plan, the key and the key of the sensor network in the rows and columns of the incidence matrix representing the affine plan, respectively The first KPS may be generated by matching nodes.

본 발명의 다른 측면에 따르면, 상기 제1 KPS는 각각의 키마다 상기 키를 소유하는 노드의 수가 상기 센서 네트워크의 전체 노드 수의 거듭제곱근의 수가 되도록 구성될 수 있고, 상기 키는 상기 노드에 대한 복수의 쌍 중 오직 하나의 쌍에만 공유될 수 있다According to another aspect of the invention, the first KPS may be configured such that, for each key, the number of nodes possessing the key is the number of square roots of the total number of nodes in the sensor network, the key being for the node. Can only be shared in one of a plurality of pairs

본 발명의 또 다른 측면에 따르면, 상기 제1 KPS에서 대응되는 키에 따라 분 류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성하는 상기 단계는, 상기 서브 네트워크를 구성하는 노드의 집합마다 상기 입사 행렬을 w-secure의 특성을 갖는 상기 블롬 스킴을 통해 구성하여 상기 제2 KPS로서 생성할 수 있다.According to another aspect of the invention, the step of generating a second KPS by using a blob scheme for each sub-network of the sensor network classified according to the corresponding key in the first KPS, the node constituting the sub-network The incidence matrix for each set of may be configured as the second KPS by constructing the blob scheme having a characteristic of w-secure.

본 발명의 다른 실시예에 따르면, 센서 네트워크에서의 키 선분배 시스템은, 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지하는 제1 KPS 유지부, 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성하는 제2 KPS 생성부 및 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 키 분배부를 포함한다.According to another embodiment of the present invention, the key pre-distribution system in the sensor network, a first KPS holding unit for generating and maintaining a first KPS having the form of an incidence matrix using an affine plan, corresponding in the first KPS A second KPS generation unit for generating a second KPS using a blob scheme for each sub-network of the sensor network classified according to the key to be obtained, and a key to a node of the sensor network using the first KPS and the second KPS. And a key distribution unit for distributing.

이하 첨부된 도면을 참조하여 본 발명에 따른 다양한 실시예를 상세히 설명하기로 한다.Hereinafter, various embodiments of the present disclosure will be described in detail with reference to the accompanying drawings.

1. 아핀 플랜(Affine Plane).1. Affine Plane.

아핀 플랜은 t-(v, k, λ)와 같이 표현될 수 있고, t-(v, k, λ)는 v개의 서로 다른 원소에 대해 각각 k개의 원소를 포함하는 b개의 블록으로 구성될 수 있다. 여기서 상기 v개의 원소 중 t개의 원소는 항상 정확히 서로 다른 λ개의 블록에서 나타난다.An affine plan can be expressed as t- (v, k, λ), and t- (v, k, λ) can be composed of b blocks each containing k elements for v different elements. have. Here, t elements among the v elements always appear in exactly different λ blocks.

이때, 상기 t가 2인 경우, 이러한 파라미터들은 다음 수학식 1과 같은 관계 를 갖는다.In this case, when t is 2, these parameters have a relationship as in Equation 1 below.

λ (v - 1) = r(k - 1)λ (v-1) = r (k-1)

상기 수학식 1에 의해 상기 k로서 m(m ≥ 2)을 갖고, 2-(m2, m, 1)로 표현되는 아핀 플랜을 고려할 때, 이러한 상기 아핀 플랜은 S(m2, m, 1)와 같이 표현할 수 있고, 다음 1) 내지 6)과 같은 특성을 가질 수 있다.Considering the affine plan represented by Equation 1 having m (m ≧ 2) as k and represented by 2- (m 2 , m, 1), the affine plan is S (m 2 , m, 1 ), And may have the same characteristics as in the following 1) to 6).

1) 상기 아핀 플랜은 v = m2개의 서로 다른 원소들의 집합으로 정의된다.1) The affine plan is defined as a set of v = m 2 different elements.

2) 상기 아핀 플랜에는 b = m2 + m개의 블록이 존재한다.2) b = m 2 + m blocks are present in the affine plan.

3) 모든 블록 각각은 k = m개의 원소를 포함한다.3) Each block contains k = m elements.

4) 모든 원소는 r = m + 1개의 서로 다른 블록에서 나타난다.4) All elements appear in r = m + 1 different block.

5) 상기 v개의 원소에 대한 각각의 쌍(t = 2)은 오직 한 개(λ = 1)의 블록에서만 함께 나타난다. 즉, 상기 블록의 어떠한 쌍도 공통적으로 2개 이상의 원소를 가질 수 없다.5) Each pair (t = 2) for the v elements appears together in only one block (λ = 1). That is, no pair of blocks can have more than two elements in common.

6) 임의의 블록 B1 및 상기 B1의 원소가 아닌 임의의 원소 x에 대해, 상기 x를 포함하는 유일한 블록 B2와 상기 B1간의 교집합의 원소의 수는 0이다.6) For any block B1 and any element x that is not an element of the B1, the number of elements of the intersection between the only block B2 containing the x and the B1 is zero.

이와 같은 상기 아핀 플랜은 입사 행렬로서 표현될 수 있다. 도 1은 아핀 플랜에 대한 입사 행렬의 일례이다. 이러한 입사 행렬 A = [aij]는 b * v의 크기를 갖는 이진 행려로서 i-번째 블록에 j-번째 원소가 존재하는 경우 aij의 값은 1을 갖 고, 그 외의 경우 aij는 0의 값을 갖는다. 행렬(100)은 상기 m이 3의 값을 갖는 경우의 상기 아핀 플랜에 대한 입사 행렬로서 이때, 상기 아핀 플랜은 상기 m이 소수에 대한 거듭 제곱인 경우 존재할 수 있다.This affine plan can be expressed as an incidence matrix. 1 is an example of an incidence matrix for an affine plan. The incidence matrix A = [a ij ] is a binary row with the size of b * v. If the j-th element exists in the i-th block, the value of a ij has 1, otherwise a ij is 0. Has the value of. The matrix 100 is an incidence matrix for the affine plan when m has a value of 3, where the affine plan may exist when m is a power of a prime.

2. KPS으로서의 아핀 플랜 (Affine Plane as KPS(Key Predistribution Scheme)).2. Affine Plane as KPS (Key Predistribution Scheme).

KPS의 입사 행렬로서 아핀 플랜의 입사 행렬을 고려할 때, 상기 아핀 플랜의 각각의 원소들은 센서 네트워크의 각각의 노드에 대응될 수 있고, 상기 블록은 상기 노드에 각각 분배되는 키에 대응될 수 있다. 이때, 상기 v 대신 상기 노드의 수인 N을 이용할 수 있고, 상기 b 대신 상기 키의 전체 수인 V를 이용할 수 있다.Considering the incidence matrix of the affine plan as the incidence matrix of the KPS, each element of the affine plan may correspond to each node of the sensor network, and the block may correspond to a key distributed to each of the nodes. In this case, N, which is the number of nodes, may be used instead of v, and V, which is the total number of keys, may be used instead of b.

다시 말해, 위에서 설명한 아핀 플랜의 특성을 통해 센서 네트워크의 노드의 수(N)는 m2의 값을 가질 수 있고, 키 풀이 포함하는 키의 수(V = m2 + m) 는 N과 루트 N의 합과 동일한 값을 가질 수 있다. 또한, 모든 노드 각각은 r(r = m + 1)개의 키를 가지게 되고, 상기 노드의 각각의 쌍은 하나의 키를 공유하게 된다. 뿐만 아니라, 모든 키는 k = m에 따라 루트 N개의 서로 다른 노드의 그룹에 존재하게 된다.In other words, through the characteristics of the affine plan described above, the number of nodes (N) of the sensor network can have a value of m 2 , and the number of keys (V = m 2 + m) included in the key pool is N and root N It can have the same value as the sum of. In addition, each node has r (r = m + 1) keys, and each pair of nodes share one key. In addition, all keys are in groups of root N different nodes, depending on k = m.

따라서, 상기 KPS을 정의한 아핀 플랜을 통해 노드들의 모든 쌍이 키를 공유함을 알 수 있다. 이와 같은 상기 KPS은 결정적 교집합 스킴(deterministic set- intersection scheme)이 된다. 도 2는 아핀 플랜에 의해 생성된 KPS를 설명하기 위한 일례이다. 도면부호(200)는 25개의 노드(201)와 30개의 서로 다른 키(202)로 구성된 입사 행렬을 나타낸다. 이와 같이 구성된 상기 입사 행렬은 모든 노드간에 공통된 키를 공유함을 알 수 있다.Accordingly, it can be seen that all pairs of nodes share a key through the affine plan that defines the KPS. This KPS is a deterministic set-intersection scheme. 2 is an example for explaining the KPS generated by the affine plan. Reference numeral 200 denotes an incidence matrix consisting of 25 nodes 201 and 30 different keys 202. It can be seen that the incidence matrix configured as described above shares a common key among all nodes.

그러나, 불행히도 상기 키는 유일하지 않다. 다시 말해, m-2개의 서로 다른 노드가 동일한 키를 공유한다. 도 1의 예를 이용하면 동일한 키를 각각 3개의 노드가 포함함을 알 수 있다. 그렇기 때문에, 보안의 관점에서 이와 같은 방법은 1-secure 방법보다 보안성이 취약하다. 예를 들어, 만약 1개의 노드 a가 훼손되는(compromised) 경우, (m2 - 1)(m - 2) / 2개의 서로 다른 쌍에 대한 링크가 훼손된다. 여기서, λ-secure란 상기 KPS를 행렬 G로 나타날 때, 상기 G의 λ + 1개의 열이 선형 독립이고, λ개의 노드가 훼손될 때까지 연결을 유지할 수 있음을 의미한다.Unfortunately, the key is not unique. In other words, m-2 different nodes share the same key. Using the example of FIG. 1, it can be seen that three nodes each include the same key. Therefore, in terms of security, such a method is less secure than the 1-secure method. For example, if one node a is compromised, the link to (m 2-1 ) (m-2) / 2 different pairs is broken. Here, λ-secure means that when the KPS is represented by the matrix G, λ + 1 columns of the G are linearly independent and the connection may be maintained until the λ nodes are damaged.

즉, 노드의 훼손으로 인해 KPS은 결정적 교집합 스킴이 아닌 키 구성의 모델을 확률적 교집합 스킴(probabilistic set-intersection scheme)을 통해 표현하게 되고, 이와 같은 확률적 교집합 스킴에서는 연결성이 중요한 이슈가 된다. 예를 들어, 두 노드 jx 및 jy 간에 공통된 키가 없더라도, 특별한 경로-키 구성 프로토콜을 통해 공통된 키를 갖는 이웃한 노드들의 모든 쌍을 찾아 중계 노드로서 이용하여 상기 두 노드간의 경로를 구할 수 있다. 이때, 상기 경로상에 X개의 중계 노드가 존재하는 경우, 이러한 경로를 (X + 1)-홉 경로라고 부른다.In other words, due to node damage, KPS expresses the model of key configuration rather than the deterministic intersection scheme through a probabilistic set-intersection scheme, and connectivity is an important issue in such a stochastic intersection scheme. For example, even if there is no key in common between two nodes j x and j y , a special path-key configuration protocol can find all pairs of neighboring nodes with a common key and use them as relay nodes to obtain a path between the two nodes. have. In this case, when there are X relay nodes on the path, this path is called a (X + 1) -hop path.

S(m2, m, 1)와 같이 표현되는 아핀 플랜에 의해 생성된 KPS은 m -1개의 노드가 훼손될 때까지는 두 노드간의 연결을 상기 중계 노드를 통해 유지할 수 있고, 이때, 상기 연결에 대한 상기 두 노드간의 가장 긴 경로는 많아야 2-홉 경로를 갖게 된다. 즉, 상기 KPS의 임의의 노드는 m개 이상의 노드가 훼손되기 전에는 최대 1개의 중계 노드를 거쳐 다른 노드와 연결을 설정할 수 있다.The KPS generated by the affine plan represented by S (m 2 , m, 1) may maintain the connection between the two nodes through the relay node until m −1 nodes are damaged, wherein the connection The longest path between the two nodes for at most will have a two-hop path. That is, any node of the KPS may establish a connection with another node through at most one relay node before m or more nodes are damaged.

예를 들어, S(1024, 32, 1)와 같이 표현되는 KPS에 대해 센서 네트워크는 N = 1024개의 노드를 포함하고, 하나의 키를 m = 32개의 노드가 공유하게 된다. 또한, 하나의 노드는 r = m + 1 = 33개의 키를 분배 받게 된다. 이때, 두 개의 훼손되지 않은 노드는 상기 센서 네트워크의 m - 1 = 31개의 노드가 훼손될 때까지는 최대 2의 길이를 갖는 보안된 경로 즉, 2-홉 경로를 찾을 수 있다.For example, for a KPS expressed as S (1024, 32, 1), the sensor network includes N = 1024 nodes, and one key is shared by m = 32 nodes. In addition, one node is assigned r = m + 1 = 33 keys. In this case, the two undamaged nodes may find a secure path having a length of 2, that is, a 2-hop path, until m − 1 = 31 nodes of the sensor network are damaged.

3. 네스팅 어프로치(Nesting Approach).3. Nesting Approach.

상기 아핀 플랜으로 생성된 KPS은 위에서 설명한 바와 같이 매우 좋은 연결성을 보인다. 그러나, 위에서 설명한 바와 같이 훼손된 하나의 노드가 더 많은 수의 링크를 훼손시킬 수 있기 때문에 보안성에 있어서 문제점이 있다.The KPS generated by the affine plan shows very good connectivity as described above. However, as described above, there is a problem in security because a compromised node can damage a larger number of links.

이와 같은 문제점을 해결하기 위해 네스팅 어프로치를 이용하여 KPS의 보안성을 향상시킬 수 있다.To solve this problem, the nesting approach can be used to improve the security of KPS.

센서 네트워크의 노드의 수를 N, 상기 센서 네트워크를 위한 KPS를 KPSout이 라 하면, KPSout를 입사 행렬 F에 의해 정의할 수 있다. 여기서, 상기 센서 네트워크의 키 풀이 Vf개의 키를 포함하면, 상기 F는 Vf * N의 크기를 갖는 이진 행렬로서 표현될 수 있다. 또한, 키 블록의 수가 rf이면 상기 F의 열의 가중치는 상기 rf의 값을 가질 수 있고, 모든 키가 kf개의 노드에 의해 공유된다면, 상기 F의 행의 가중치는 kf의 값을 가질 수 있다.If the number of nodes in the sensor network is N and the KPS for the sensor network is KPS out , KPS out can be defined by the incidence matrix F. Here, if the key pool of the sensor network includes V f keys, the F may be represented as a binary matrix having a size of V f * N. Further, if the number of key blocks is r f , the weight of the column of F may have the value of r f , and if all the keys are shared by k f nodes, then the weight of the row of F has the value of k f . Can be.

이러한 상기 F에 대해 상기 F의 i-번째 행은 (fi1, fi2, …, fiN)와 같이 표현될 수 있고, 이 중에서 "0"이 아닌 원소에 대한 리스트를

Figure 112007012427939-pat00001
와 같이 표현할 수 있다. 즉, 상기 리스트(Li)는 i-번째 키를 소유하는 노드들의 집합으로서 결정된다.For this F, the i-th row of F can be expressed as (f i1 , f i2 ,..., F iN ), where a list of elements other than "0"
Figure 112007012427939-pat00001
Can be expressed as That is, the list L i is determined as a set of nodes owning the i-th key.

여기서, 상기 노드들은 집합을 상기 센서 네트워크의 서브 네트워크로서 고려할 때, 상기 서브 네트워크에 대한 또 다른 KPS인 KPSin을 구성할 수 있고, 상기 KPSin은 상기 KPSout와 동일할 수도 있고, 서로 다를 수도 있다. 이때, 상기 KPSin가 입사 행렬 D로 표현될 수 있는 교집합 스킴인 경우에는 상기 F의 i-번째 행의 모든 "0"이 아닌 원소들을 상기 D의 대응하는 행으로 교체하고, 상기 KPSin가 상기 교집합 스킴이 아닌 경우 즉, 입사 행렬로 표현될 수 없는 경우에는 단순히 상기 리스트로 정의된 노드들에게 상기 KPSin의 키 블록을 분배한다.Here, the nodes may configure KPS in , which is another KPS for the sub network, when considering the set as a sub network of the sensor network, and the KPS in may be the same as or different from the KPS out. have. In this case, when the KPS in is an intersection scheme that can be represented by the incidence matrix D, all non-zero elements of the i-th row of F are replaced with corresponding rows of D, and the KPS in is the above. If it is not an intersection scheme, that is, cannot be represented by the incidence matrix, the key block of KPS in is simply distributed to the nodes defined in the list.

이와 같은 과정은 상기 KPSout의 모든 i(i = 1, 2, …, Vf)-번째 행에 대해 수행될 수 있고, 이를 통해 새로운 KPS인 KPSc를 얻을 수 있다.Such a process is all i (i = 1, 2, ..., V f) of the KPS out - can be performed on the second row, it is possible to obtain a new KPS KPS of c through it.

이때, 상기 KPSc는 상기 KPSin이 kf개의 노드로 구성된 센서 네트워크에 대해 vd(kf)개의 키를 풀에 갖고, rd(kf)개의 키를 하나의 블록에 갖는 경우, 명백한 결과로서 V = Vf ㆍ Vd(kf)개의 키를 키 풀에 갖고, r = rf ㆍ rd(kf)개의 키를 키 블록마다 갖게 된다.In this case, the KPSc has an apparent result when the KPS in has v d (k f ) keys in a pool and r d (k f ) keys in a block for a sensor network composed of k f nodes. As a result, V = V f · V d (k f ) keys are included in the key pool, and r = r f · r d (k f ) keys for each key block.

이러한 상기 KPSc는 상기 KPSout에서 모든 노드의 쌍이 키를 공유하고, 상기 KPSin에서 역시 모든 노드의 쌍이 서로 키를 공유할 때, 또한 상기 KPSin이 w2-secure를 가질 때, wc-secure를 갖는다. 이때, 상기 wc ≥ w2이다. 즉, 상기 KPSin이 상기 KPSout과는 독립적으로 w-secure인 경우, 상기 KPSc는 최소한 w-secure이다.The KPS c is the time to share the pair of keys of all the nodes in the KPS out, and also share a key pair with each other in all of the nodes in the KPS in, also when the KPS in 2 -secure have a w, w c - has secure In this case, w c ≥ w 2 . That is, when the KPS in is w-secure independently of the KPS out , the KPS c is at least w-secure.

4. 블롬 스킴(Blom Scheme).4. Blom Scheme.

위에서 설명한 바와 같이 상기 KPSout으로는 상기 아핀 플랜으로 생성된 KPS를 이용할 수 있고, 상기 KPSin으로서 블롬 스킴을 이용할 수 있다. 도 3은 블롬 스킴을 설명하기 위한 일례이다. 블롬 스킴은 N개의 노드로 구성된 네트워크에서 공개 키로 이용되는 행렬 G(301)와 비밀키로 이용되는 행렬 D(302)을 이용한 키 선 분배 방법으로서 행렬 D(302)는 대칭 행렬을 이용한다. 여기서 행렬 G(301)가 위에서 설명한 λ-secure의 특성을 가질 때, 행렬 G(301)는 (λ + 1) * N의 크기를 가질 수 있고, 행렬 D(302)는 (λ + 1) * (λ + 1)의 크기를 가질 수 있다. 또한, 행렬 A(A = (DG)T, 여기서 T는 전치행렬을 의미)(303)의 전치행렬인 AT(AT = DG) 역시 λ-secure의 특성을 가질 수 있다.As described above, the KPS out may use the KPS generated by the affine plan, and the BPS scheme may be used as the KPS in . 3 is an example for explaining the blob scheme. The blob scheme is a key line distribution method using a matrix G 301 used as a public key and a matrix D 302 used as a secret key in a N-node network. The matrix D 302 uses a symmetric matrix. Here, when matrix G 301 has the characteristics of λ-secure described above, matrix G 301 may have a size of (λ + 1) * N, and matrix D 302 is (λ + 1) * It can have a size of (λ + 1). In addition, A T (A T = DG), which is a transpose of the matrix A (A = (DG) T , where T denotes a transpose matrix) 303, may also have a characteristic of λ-secure.

이때, 상기 블롬 스킴에서 행렬 A(303) 및 행렬 G(301)간의 내적을 수행한 결과인 행렬 AG(304)는 행렬 AG(304)의 전치행렬인 행렬 (AG)T와 동일(AG = (DG)TG = GTDTG = GTDG = (AG)T)한 특성을 갖고, 이와 같은 특성을 이용하면 행렬 A(303)의 i-번째 행(305)과 행렬 G(301)의 j-번째 열(306)간의 내적 결과인 Kij(307)와 행렬 A(303)의 j-번째 행(308)과 행렬 G(301)의 i-번째 열(309)간의 내적 결과인 Kji(310)는 그 값이 서로 동일함을 알 수 있다.In this case, the matrix AG 304, which is the result of performing the dot product between the matrix A 303 and the matrix G 301 in the blob scheme, is equal to the matrix AG T , which is a transpose of the matrix AG 304 (AG = ( DG) T G = G T D T G = G T DG = (AG) T ) With this characteristic, the i-th row 305 of the matrix A 303 and the matrix G 301 K ij (307), the inner product of the j-th column 306 of the matrix, and K, the inner product of the i-th column 309 of the matrix G 301, with the j-th row 308 of the matrix A 303. It can be seen that ji 310 has the same value as each other.

5. BAffine.5. BAffine.

상기 1 내지 상기 4를 통해 살펴본 바와 같이 상기 KPSc는 상기 아핀 플랜을 통해 생성된 KPS인 상기 KPSout, 상기 블롬 스킴을 통해 생성된 KPS인 KPSin 및 상기 네스팅 어프로치를 이용하여 생성될 수 있고, "BAffine"으로 불릴 수 있다. 상기 "BAffine"은 S(m2, m, 1)과 같이 표현되는 아핀 플랜 및 w-secure 특성을 갖는 블롬 스킴에 대해 BAffine(w, N)와 같이 나타낼 수 있다.As described above through 1 to 4, the KPS c may be generated using the KPS out which is KPS generated through the affine plan, KPS in which is generated through the blob scheme, and the nesting approach. Can be called "BAffine". The "BAffine" may be represented as BAffine (w, N) for the affine plan represented by S (m 2 , m, 1) and a blot scheme having w-secure properties.

상기 블롬 스킴의 특성에 따라 센서 네트워크의 크기에 독립적으로 rd = w + 1인 상기 w를 위한 방법을 사용할 수 있다. 즉, 상기 BAffine(w, N)에서 키 블록의 크기(r(w, N))는 상기 블롬 스킴의 보안성 및 상기 센서 네트워크 크기의 기능으로서

Figure 112007012427939-pat00002
와 같이 나타낼 수 있다. 상기 키 블록의 크기가 상기 센서 네트워크의 노드의 수, 즉 상기 네트워크의 크기보다 작을 때, 상기 w는
Figure 112007012427939-pat00003
와 같다. 이와 같이, 상기 블롬 스킴은 상기 KPSin을 생성하기 위한 다른 방법보다 가장 크고 알맞은 상기 w를 제공할 수 있다.According to the characteristics of the blob scheme, a method for w may be used in which rd = w + 1 independently of the size of the sensor network. That is, the size of the key block r (w, N) in BAffine (w, N) is a function of the security of the blob scheme and the size of the sensor network.
Figure 112007012427939-pat00002
As shown in Fig. When the size of the key block is smaller than the number of nodes in the sensor network, that is, the size of the network, w is
Figure 112007012427939-pat00003
Same as As such, the blob scheme may provide the largest and most suitable w than other methods for generating the KPS in .

위에서 설명한 바와 같이 상기 센서 네트워크의 노드간의 모든 쌍은 정확히 1개의 키를 공유한다. 다시 말해, 상기 아핀 플랜에서 두 개의 서로 다른 원소가 오직 하나의 블록에 함께 나타났기 때문에, 상기 BAffine에서는 상기 두 개의 서로 다른 원소에 대응하는 두 개의 노드에서는 오직 하나의 키 공간을 공유한다. 상기 키 공간은 상기 블롬 스킴을 통해 주어지고, 이러한 상기 키 공간에는 모든 노드 쌍을 위한 정확히 1개의 공통된 키가 존재한다.As described above, all pairs between nodes of the sensor network share exactly one key. In other words, because two different elements in the affine plan appear together in only one block, the BAffine shares only one key space in two nodes corresponding to the two different elements. The key space is given through the blob scheme, in which there is exactly one common key for all node pairs.

상기 BAffine(w, N)는 상기 네스팅 어프로치를 통해 설명한 바와 같이 적어도 w-secure이기 때문에, 공격자가 자신이 선택적으로 임의의 두 노드간의 링크를 훼손시키기 위해서는 상기 두 노드 쌍과 동일한 키 공간을 공유하는 정확히 w + 1 개의 다른 노드들을 훼손시켜야만 한다.Since BAffine (w, N) is at least w-secure as described through the nesting approach, an attacker shares the same key space with the pair of two nodes in order for the attacker to selectively break the link between any two nodes. Exactly w + 1 other nodes must be compromised.

만약, 상기 공격자가 훼손시키기 위한 노드를 선택할 수 있는 능력이 없는 경우, 상기 공격자는 랜덤한 방법으로 상기 노드를 훼손시키게 되고, 특별한 노드를 훼손시킬 확률은 균일하게 노드 사이에 분배된다. 이때, 상기 공격자가 c개의 노드를 훼손시켰을 때, 훼손되지 않은 두 개의 노드 a, b간의 링크를 훼손시킬 수 있는 확률(P(c))은 다음 수학식 2와 같다.If the attacker does not have the ability to select a node to compromise, the attacker will damage the node in a random way, and the probability of damaging a particular node is evenly distributed among the nodes. At this time, when the attacker damages the c nodes, the probability (P (c)) that can damage the link between the two undamaged nodes a, b is expressed by the following equation (2).

Figure 112007012427939-pat00004
Figure 112007012427939-pat00004

여기서, 상기 c가 상기 w이하인 경우, 상기 P(c)는 "0"의 값을 갖는다. 상기 두 노드간의 링크를 훼손시키기 위해서는 상기 두 노드가 공유하는 키 공간을 훼손시켜야 하고, 훼손된 모든 노드들 가운데 적어도 w + 1 노드가 상기 키 공간을 공유해야 함을 의미한다. 즉, 상기 a 및 상기 b를 포함하지 않는 c개의 훼손된 노드를 선택하기 위한

Figure 112007012427939-pat00005
개의 방법이 존재하고, 요구된 상기 키 공간을 공유하는 z개의 노드를 훼손시키기 위한
Figure 112007012427939-pat00006
개의 방법이 존재한다. 또한, c - z의 서로 다른 노드들을 훼손시키기 위한
Figure 112007012427939-pat00007
개의 방법이 존재하기 때문에 상기 확률(P(c))은 상기 수학식 2와 같이 표현될 수 있다.Here, when c is less than or equal to w, P (c) has a value of "0". In order to break the link between the two nodes, the key space shared by the two nodes must be damaged, and at least w + 1 nodes of all the damaged nodes must share the key space. That is, to select c corrupted nodes not including the a and the b
Figure 112007012427939-pat00005
Methods exist, for corrupting z nodes that share the required key space
Figure 112007012427939-pat00006
There are two ways. In addition, to corrupt the different nodes of c-z
Figure 112007012427939-pat00007
Since there are two methods, the probability P (c) may be expressed as Equation 2 above.

도 4는 본 발명에 따른 BAffine에 있어서, 두 노드간의 링크를 훼손시키기 위한 확률을 나타낸 일례이다.4 illustrates an example of a probability for breaking a link between two nodes in a BAffine according to the present invention.

그래프(400)는 상기 아핀 플랜으로서 위에서 설명한 S(1024, 32, 1)를 이용하고, w-secure인 상기 블롬 스킴을 이용하여 상기 w에 따른 상기 확률의 변화를 나타내고 있다. 즉, 곡선(401 내지 403)은 상기 w가 각각 "5", "10" 및 "15"인 경우의 상기 c값에 따른 상기 확률값을 나타내고 있다.The graph 400 shows the change of the probability according to w using the S (1024, 32, 1) described above as the affine plan and the blob scheme that is w-secure. In other words, curves 401 to 403 represent the probability value according to the c value when w is "5", "10" and "15", respectively.

즉, 그래프(400)를 살펴보면, 훼손된 노드의 수가 매우 많아질 때까지, 예를 들어 상기 c가 50이하인 경우까지 상기 확률값은 상기 w에 관계없이 매우 작다. 즉, 매우 광범위한 지역에 설치된 상기 노드들이 훼손될 때까지는 상기 링크가 훼손될 확률을 무시할 수 있고, 모든 링크는 실질적으로 안전하다.In other words, looking at the graph 400, the probability value is very small irrespective of w until the number of damaged nodes becomes very large, for example, when c is 50 or less. That is, the probability of the link being compromised can be ignored until the nodes installed in a very wide area are compromised, and all links are substantially secure.

그러나, 하나의 노드에서 어떤 특정 노드가 훼손되었는지에 대한 정보를 얻을 수 있다면, 상기 링크가 안전하다는 것이 높은 확률에 의존할 필요는 없다(비록 상기 확률이 1보다 작다 해도). 그 대신에 상기 링크를 멀티-홉 경로를 통해 결정적으로 안전한 매체로 연결할 수 있다.However, if one node can get information about which particular node has been compromised, it is not necessary to rely on a high probability that the link is secure (even if the probability is less than one). Instead, the link can be connected to a critically secure medium via a multi-hop path.

이와 같은 상기 BAffine(w, N)의 연결성을 깨기 위한 노드의 수(s)는

Figure 112007012427939-pat00008
와 같이 나타나고, 상기 BAffine(w, N)에서 상기 키 공간인 노드의 키 블록을 완전하게 훼손시키기 위해 적어도
Figure 112007012427939-pat00009
개의 다른 노드들을 훼손시켜야만 한다. 예를 들어, 센서 네트워크가 N = 1024개의 노드로 구성된 경우, 모든 노드가 각각 200개의 키를 저장한다고 가정하면, 상기 BAffine은 m =
Figure 112007012427939-pat00010
= 32이고, w = 5((r / (m + 1) -1)보다 작은 정수)이다. 즉, 상기 BAffine은 BAffine(5, 1024)와 같이 표현되고, 이때, 상기 BAffine(5, 1024)는 5-secure이다. 위에서 설명한 바와 같이, 상기 BAffine(5, 1024)의 연결성을 깨기 위한 노드의 수(s)는 (5 + 1) * 32 = 192이고, 상기 키 블록의 크기 즉, 하나의 키 블록에 포함된 키의 수는 r(5, 1024) = (5 + 1) * 33 = 198개 이다.The number of nodes (s) for breaking the connectivity of the BAffine (w, N) is
Figure 112007012427939-pat00008
And at least to completely corrupt the key block of the node that is the key space in the BAffine (w, N).
Figure 112007012427939-pat00009
Other nodes must be compromised. For example, if the sensor network consists of N = 1024 nodes, assuming that all nodes store 200 keys each, the BAffine is m =
Figure 112007012427939-pat00010
= 32 and w = 5 (an integer less than (r / (m + 1) -1)). That is, the BAffine is represented as BAffine (5, 1024), wherein the BAffine (5, 1024) is 5-secure. As described above, the number of nodes (s) for breaking the connectivity of the BAffine (5, 1024) is (5 + 1) * 32 = 192, the size of the key block, that is, the key included in one key block The number of r (5, 1024) = (5 + 1) * 33 = 198.

상기 연결성을 깨기 위한 노드의 수(s)만큼 상기 센서 네트워크의 노드가 훼손되었을 때조차 특정한 링크가 훼손될 확률은 약 1/2에 불과하다.Even when the nodes of the sensor network are damaged by the number of nodes s to break the connectivity, the probability of a particular link being broken is only about 1/2.

이와 같은 상기 BAffine에 대한 중요한 요소로서 키 경로의 길이를 들 수 있다. 상기 센서 네트워크에서 상기 키 경로의 평균값에 대한 영향은 두 부분으로 나누어 설명될 수 있다.An important factor for this BAffine is the length of the key path. The influence on the average value of the key path in the sensor network can be explained in two parts.

그 첫 번째는 보안성에 관한 것이다. 즉, 평균 키 경로보다 더 긴 경로는 더 많은 중계 노드를 포함하게 된다. 모든 중계 노드가 훼손될 가능성이 존재함을 감안하면, 상기 키 경로 상의 더 많은 노드는 상기 경로가 더 공격 받기 쉬움을 의미한다.The first is about security. That is, a path longer than the average key path will contain more relay nodes. Given that there is a possibility that all relay nodes are compromised, more nodes on the key path mean that the path is more vulnerable.

두 번째는 전력 소비량에 관한 것으로서, 노드 쌍간에 공통 키를 개설하기(establish) 위한 전력 소비량은 상기 키 경로의 길이에 비례한다. 그러므로, 네트워크의 모든 노드의 쌍 간에 키를 개설하는데 필요한 전체 전력 소비량(P)은

Figure 112007012427939-pat00011
와 같이 표현될 수 있다. 만약, 하나의 노드가 오직 자신의 이웃 노드에 대해서만 상기 키를 개설한다면, 그때 상기 전체 전력 소비량(P)는
Figure 112007012427939-pat00012
와 같이 표현될 수 있고, 여기서 상기 Nneigh는 상기 이웃 노드의 개수이다. 이와 같이 위에서 살펴본 상기 전체 전력 소비량은 비례 계수로 상기 키 경로의 길이(L)를 포함하고, 상기 길이의 작은 변화만으로도 상기 전체 전력 소비량이 크게 증가한다. 이는 상기 센서 네트워크의 전체 수명이 짧아질 수 있음을 의미한다.The second one relates to power consumption, wherein the power consumption for establishing a common key between pairs of nodes is proportional to the length of the key path. Therefore, the total power consumption (P) required to open a key between all pairs of nodes in the network is
Figure 112007012427939-pat00011
Can be expressed as If one node opens the key only for its neighbor, then the total power consumption P is
Figure 112007012427939-pat00012
It can be expressed as, where N neigh is the number of the neighbor node. As described above, the total power consumption as described above includes the length L of the key path as a proportional factor, and the small power change greatly increases the total power consumption. This means that the overall lifetime of the sensor network can be shortened.

BAffine(w, m2)에 대한 훼손된 노드의 수를 c라고 할 때, 모든 키 공간인 키 블록은 m(m - 1)/2 쌍의 키로 주어지고, 상기 센서 네트워크에는 서로 다른 N(N - 1) / 2의 서로 다른 쌍이 존재하게 된다. 그러므로, 상기 키 공간이 훼손될 때 훼손될 수 있는 1-홉 경로의 길이는 m(m - 1) / N(N -1) = 1 / m(m + 1)와 같이 나타낼 수 있다. 두 노드간의 상기 키 공간이 훼손되어 1-홉 경로를 이용할 수 없는 경우, 상기 두 노드간의 연결은 2-홉 경로를 이용해야 한다. c개의 노드가 훼손되고, ε개의 상기 키 공간이 깨진 경우, 평균 키 경로의 길이(L(c))는 다음 수학식 3과 같이 표현될 수 있다.Given the number of compromised nodes for BAffine (w, m 2 ), c, the key block, which is all key spaces, is given by m (m − 1) / 2 pairs of keys, and the sensor network has a different N (N −) 1) / 2 different pairs will exist. Therefore, the length of the 1-hop path that may be damaged when the key space is damaged may be expressed as m (m −1) / N (N −1) = 1 / m (m + 1). If the key space between two nodes is compromised and one-hop path is unavailable, the connection between the two nodes must use two-hop path. If c nodes are damaged and ε key spaces are broken, the length L (c) of the average key path may be expressed as Equation 3 below.

Figure 112007012427939-pat00013
Figure 112007012427939-pat00013

이와 같은 상기 평균 키 경로의 길이는 상기 c가 "0"인 경우, "1"의 값을 갖고, 상기 c가 상기 센서 네트워크의 연결성을 깨기 위한 노드의 수인 상기 s인 경우 즉, L(s)에 대해 L(s) ≤ 2와 같음을 알 수 있다. 이와 같은 결과는 특정 노드의 훼손과는 독립적이고, 공격자가 훼손시키려는 노드를 선택하거나 또는 랜덤하게 훼손시키는 것에 대해서도 독립적이다. 즉, 상기 수학식 3에서 확인할 수 있는 바와 같이 상기 훼손된 노드의 수는 상기 평균 키 경로의 길이와 선형적으로 비례하여 증가하기 때문에, 오직 협소한 지역에 구성된 센서 네트워크에 대해서만 상기 L(c)가 빠르게 1에서 2로 증가된다.This length of the average key path has a value of "1" when c is "0", where c is the number of nodes for breaking connectivity of the sensor network, that is, L (s) It can be seen that L (s) ≤ 2 for. This result is independent of the damage of a specific node and is independent of the attacker selecting or randomly damaging the node to be damaged. That is, as can be seen in Equation 3, since the number of corrupted nodes increases linearly with the length of the average key path, only L (c) is applied to a sensor network configured in a narrow area. It is quickly increased from 1 to 2.

도 5는 본 발명의 일실시예에 있어서, 키 선분배 방법을 설명하기 위한 흐름도이다.5 is a flowchart illustrating a key line distribution method according to an embodiment of the present invention.

단계(S510)에서 센서 네트워크의 노드들에게 키를 분배하는 키 선분배 시스템은 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지한다. 이때, 상기 키 선분배 시스템은 상기 아핀 플랜을 표현하는 상기 입사 행렬의 행과 열에 각각 상기 센서 네트워크의 키 및 노드를 매칭시켜 상기 제1 KPS를 생성할 수 있다.In step S510, a key pre-distribution system for distributing keys to nodes of the sensor network generates and maintains a first KPS in the form of an incidence matrix using an affine plan. In this case, the key pre-distribution system may generate the first KPS by matching a key and a node of the sensor network to rows and columns of the incidence matrix representing the affine plan, respectively.

또한, 상기 제1 KPS는 각각의 키마다 상기 키를 소유하는 노드의 수가 상기 센서 네트워크의 전체 노드 수의 거듭제곱근의 수가 되도록 구성될 수 있고, 상기 키는 상기 노드에 대한 복수의 쌍 중 오직 하나의 쌍에만 공유될 수 있다. 이러한 상기 제1 KPS는 위에서 설명한 상기 KPSout일 수 있다. 즉, 상기 제1 KPS는 상기 S(m2, m, 1)의 형태로 나타나는 상기 아핀 플랜에 의해 생성될 수 있고 상기 키 선분배 시스템은 상기 키의 분배를 위해 상기 제1 KPS를 유지할 수 있다.The first KPS may also be configured such that for each key the number of nodes possessing the key is the number of powers of the total number of nodes in the sensor network, the key being one of a plurality of pairs for the node. Can only be shared with pairs of. The first KPS may be the KPS out described above. That is, the first KPS may be generated by the affine plan represented in the form of S (m 2 , m, 1) and the key pre-distribution system may maintain the first KPS for distribution of the keys. .

단계(S520)에서 상기 키 선분배 시스템은 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성한다. 이때, 상기 키 선분배 시스템은 상기 서브 네트워크를 구성하는 노드의 집합마다 상기 입사 행렬을 w-secure의 특성을 갖는 상기 블롬 스킴을 통해 구성하여 상기 제2 KPS로서 생성할 수 있다.In step S520, the key pre-distribution system generates a second KPS by using a blob scheme for each sub-network of the sensor network classified according to the corresponding key in the first KPS. In this case, the key pre-distribution system may be configured as the second KPS by configuring the incidence matrix for each set of nodes constituting the sub-network through the blob scheme having the characteristic of w-secure.

뿐만 아니라, 상기 제2 KPS는 상기 제2 KPS가 행렬 G로 나타날 때, 상기 w-secure의 특성을 통해 상기 G의 w + 1개의 열이 선형 독립이고, w개의 노드가 훼손될 때까지 노드간 연결을 유지하도록 구성될 수 있다.In addition, when the second KPS is represented by the matrix G, the second KPS is inter-node until the w + 1 column of G is linearly independent and w nodes are damaged through the characteristics of the w-secure. It may be configured to maintain a connection.

여기서 상기 제2 KPS는 위에서 설명한 상기 KPSin일 수 있다. 즉, 상기 KPSin를 위해 상기 블롬 스킴이 가장 적합함은 이미 설명되었고, 상기 w-secure의 특성을 갖는 상기 블롬 스킴을 통해 상기 서브 네트워크마다 생성된 상기 제2 KPS를 이용하여, 상기 제1 KPS의 "0"이 아닌 원소를 대체할 수 있다.Here, the second KPS may be the KPS in described above. That is, it has already been described that the blob scheme is most suitable for the KPS in , and using the second KPS generated for each sub-network through the blob scheme having the property of w-secure, the first KPS Can replace non-zero elements of.

단계(S530)에서 상기 키 선분배 시스템은 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배한다. 즉, 상기 키 선분배 시스템은 위에서 설명한 바와 같이 상기 KPSout인 상기 제1 KPS 및 상기 KPSin인 상기 제2 KPS를 이용하여 상기 "BAffine"을 생성하고 이를 통해 상기 키를 분배할 수 있다. 이와 같은 과정을 위해 도 5에 도시된 바와 같이 단계(S530)에서 상기 키 선분배 시스템은 단계(S531) 및 단계(S532)를 포함하여 수행할 수 있다.In step S530, the key pre-distribution system distributes keys to nodes of the sensor network using the first KPS and the second KPS. That is, the key pre-distribution system may generate the “BAffine” using the first KPS that is KPS out and the second KPS that is KPS in , and distribute the key through the key pre-distribution system. For this process, as shown in FIG. 5, the key pre-distribution system in step S530 may be performed including step S531 and step S532.

단계(S531)에서 상기 키 선분배 시스템은 상기 제1 KPS, 상기 제2 KPS 및 네스팅 어프로치를 이용하여 제3 KPS를 생성한다. 이때, 상기 키 선분배 시스템은 상기 제2 KPS가 상기 입사 행렬의 형태를 갖는 교집합 스킴인지 여부를 확인하고, 상기 제2 KPS가 상기 교집합 스킴인 경우, 상기 제1 KPS의 i-번째 행의 모든 0이 아닌 원소를 상기 제2 KPS의 대응하는 열로 대체하여, 모든 행에 대한 상기 대체가 완료된 상기 제1 KPS를 상기 제3 KPS로서 생성할 수 있다. 또는, 상기 제2 KPS가 상기 교집합 스킴이 아닌 경우, 상기 제2 KPS의 키 블록을 상기 i-번째 행의 모든 0이 아닌 원소에 대응하는 노드로 분배할 수 있다.In step S531, the key pre-distribution system generates a third KPS using the first KPS, the second KPS, and the nesting approach. In this case, the key pre-distribution system checks whether the second KPS is an intersection scheme having the form of the incidence matrix, and if the second KPS is the intersection scheme, all of the i-th row of the first KPS. The non-zero element may be replaced with the corresponding column of the second KPS to generate the first KPS as the third KPS, in which the substitution for all rows is completed. Alternatively, when the second KPS is not the intersection scheme, the key block of the second KPS may be distributed to nodes corresponding to all non-zero elements of the i-th row.

단계(S532)에서 상기 키 선분배 시스템은 상기 센서 네트워크의 노드에게 상기 제3 KPS를 이용하여 대응하는 키를 분배한다. 즉, 위에서 설명한 상기 "BAffine"으로서의 상기 제3 KPS를 통해 상기 노드에 대해 대응하는 키를 분배할 수 있다.In step S532, the key pre-distribution system distributes the corresponding key to the nodes of the sensor network using the third KPS. That is, the corresponding key can be distributed to the node through the third KPS as the "BAffine" described above.

이와 같이 본 발명에 따른 키 선분배 방법을 이용하면, 센서 네트워크에서 아핀 플랜 및 블롬 스킴을 이용하여 구성된 "BAffine"을 통해 작은 수의 노드가 훼손된 경우에는 키의 유일성이 유지되고, 훼손된 노드의 수가 증가하여 노드간의 직접적인 연결을 설정할 수 없는 경우에도 훼손되지 않은 다른 중계 노드를 통해 가장 짧은 키 경로인 2-홉 경로로서 다른 노드와의 보안된 연결을 개설할 수 있다.As described above, using the key pre-distribution method according to the present invention, when a small number of nodes are damaged through a "BAffine" configured using an affine plan and a blob scheme in the sensor network, the uniqueness of the keys is maintained and the number of the damaged nodes is maintained. Increasingly, even if a direct connection between nodes cannot be established, a secure connection with another node can be established as a 2-hop path, which is the shortest key path through another unbroken relay node.

또한, 두 노드간의 링크를 훼손시킬 수 있는 확률이 오직 훼손된 노드의 수에 대해서만 선형적인 비례관계를 갖는 상기 "BAffine"을 통해 키를 분배함으로써 상기 센서 네트워크에서 높은 보안성을 유지하도록 할 수 있다.In addition, it is possible to maintain high security in the sensor network by distributing a key through the "BAffine" in which the probability of breaking the link between two nodes is linearly proportional only to the number of the damaged nodes.

도 6은 본 발명의 다른 실시예에 있어서, 키 선분배 시스템의 내부 구성을 설명하기 위한 블록도이다. 도 6에 도시된 바와 같이 키 선분배 시스템(600)은 제1 KPS 유지부(610), 제2 KPS 생성부(620) 및 키 분배부(630)를 포함할 수 있다.6 is a block diagram illustrating an internal configuration of a key line distribution system according to another embodiment of the present invention. As illustrated in FIG. 6, the key pre-distribution system 600 may include a first KPS holder 610, a second KPS generator 620, and a key distributor 630.

제1 KPS 유지부(610)는 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지한다. 이때, 제1 KPS 유지부(610)는 상기 아핀 플랜을 표현하는 상기 입사 행렬의 행과 열에 각각 상기 센서 네트워크의 키 및 노드를 매칭시켜 상기 제1 KPS를 생성할 수 있다.The first KPS holding unit 610 generates and maintains a first KPS having a form of an incidence matrix using an affine plan. In this case, the first KPS maintaining unit 610 may generate the first KPS by matching a key and a node of the sensor network to rows and columns of the incidence matrix representing the affine plan, respectively.

또한, 상기 제1 KPS는 각각의 키마다 상기 키를 소유하는 노드의 수가 상기 센서 네트워크의 전체 노드 수의 거듭제곱근의 수가 되도록 구성될 수 있고, 상기 키는 상기 노드에 대한 복수의 쌍 중 오직 하나의 쌍에만 공유될 수 있다. 이러한 상기 제1 KPS는 위에서 설명한 상기 KPSout일 수 있다. 즉, 상기 제1 KPS는 상기 S(m2, m, 1)의 형태로 나타나는 상기 아핀 플랜에 의해 생성될 수 있고 상기 키 선분배 시스템은 상기 키의 분배를 위해 상기 제1 KPS를 유지할 수 있다.The first KPS may also be configured such that for each key the number of nodes possessing the key is the number of powers of the total number of nodes in the sensor network, the key being one of a plurality of pairs for the node. Can only be shared with pairs of. The first KPS may be the KPS out described above. That is, the first KPS may be generated by the affine plan represented in the form of S (m 2 , m, 1) and the key pre-distribution system may maintain the first KPS for distribution of the keys. .

제2 KPS 생성부(620)는 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성한다. 상기 서브 네트워크를 구성하는 노드의 집합마다 상기 입사 행렬을 w-secure의 특성을 갖는 상기 블롬 스킴을 통해 구성하여 상기 제2 KPS로서 생성할 수 있고, 상기 제2 KPS는 상기 제2 KPS가 행렬 G로 나타날 때, 상기 w-secure의 특성을 통해 상기 G의 w + 1개의 열이 선형 독립이고, w개의 노드가 훼손될 때까지 노드간 연결을 유지하도록 구성될 수 있다.The second KPS generation unit 620 generates a second KPS using a blob scheme for each sub-network of the sensor network classified according to the key corresponding to the first KPS. For each set of nodes constituting the sub-network, the incidence matrix may be generated as the second KPS by configuring the blob scheme having w-secure characteristics, and the second KPS may be generated as the second KPS. When represented by the nature of the w-secure, the w + 1 column of G is linearly independent, and can be configured to maintain inter-node connectivity until w nodes are compromised.

키 분배부(630)는 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배한다. 이와 같은 키 분배부(630)는 상기 제1 KPS, 상기 제2 KPS 및 네스팅 어프로치(nesting approach)를 이용하여 제3 KPS를 생성하는 제3 KPS 생성부(631) 및 상기 센서 네트워크의 노드에게 상기 제3 KPS를 이용하여 대응하는 키를 분배하는 분배부(632)를 포함할 수 있다.The key distribution unit 630 distributes a key to nodes of the sensor network by using the first KPS and the second KPS. The key distributor 630 may be configured to the third KPS generation unit 631 and the node of the sensor network to generate a third KPS using the first KPS, the second KPS, and the nesting approach. It may include a distribution unit 632 for distributing a corresponding key using the third KPS.

또한, 제3 KPS 생성부(631)는 상기 제2 KPS가 상기 입사 행렬의 형태를 갖는 교집합 스킴인지 여부를 확인하는 교집합 스킴 여부 확인부(미도시), 상기 제2 KPS가 상기 교집합 스킴인 경우, 상기 제1 KPS의 i-번째 행의 모든 0이 아닌 원소를 상기 제2 KPS의 대응하는 열로 대체하는 대체부(미도시) 및 모든 행에 대한 상기 대체가 완료된 상기 제1 KPS를 상기 제3 KPS로서 생성하는 생성부(미도시)를 포함할 수 있다. 즉, 위에서 설명한 상기 "BAffine"으로서의 상기 제3 KPS를 통해 상기 노드에 대해 대응하는 키를 분배할 수 있다.Also, a third KPS generation unit 631 may be an intersection scheme checking unit (not shown) for checking whether the second KPS is an intersection scheme having the form of the incidence matrix, and when the second KPS is the intersection scheme. A replacement unit (not shown) for replacing all non-zero elements of the i-th row of the first KPS with the corresponding column of the second KPS, and the third KPS for which the replacement of all rows is completed. It may include a generation unit (not shown) to generate as KPS. That is, the corresponding key can be distributed to the node through the third KPS as the "BAffine" described above.

그러나, 상기 제2 KPS가 상기 교집합 스킴이 아닌 경우, 상기 제2 KPS의 키 블록을 상기 i-번째 행의 모든 0이 아닌 원소에 대응하는 노드로 분배할 수 있다.However, if the second KPS is not the intersection scheme, the key block of the second KPS may be distributed to nodes corresponding to all non-zero elements of the i-th row.

이와 같이 본 발명에 따른 키 선분배 시스템을 이용하면, 센서 네트워크에서 아핀 플랜 및 블롬 스킴을 이용하여 구성된 "BAffine"을 통해 작은 수의 노드가 훼손된 경우에는 키의 유일성이 유지되고, 훼손된 노드의 수가 증가하여 노드간의 직접적인 연결을 설정할 수 없는 경우에도 훼손되지 않은 다른 중계 노드를 통해 가장 짧은 키 경로인 2-홉 경로로서 다른 노드와의 보안된 연결을 개설할 수 있다.As described above, when the key pre-distribution system according to the present invention is used, the uniqueness of the key is maintained when a small number of nodes are damaged through a "BAffine" configured using an affine plan and a blob scheme in the sensor network. Increasingly, even if a direct connection between nodes cannot be established, a secure connection with another node can be established as a 2-hop path, which is the shortest key path through another unbroken relay node.

또한, 두 노드간의 링크를 훼손시킬 수 있는 확률이 오직 훼손된 노드의 수에 대해서만 선형적인 비례관계를 갖는 상기 "BAffine"을 통해 키를 분배함으로써 상기 센서 네트워크에서 높은 보안성을 유지하도록 할 수 있다.In addition, it is possible to maintain high security in the sensor network by distributing a key through the "BAffine" in which the probability of breaking the link between two nodes is linearly proportional only to the number of the damaged nodes.

본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.Embodiments according to the present invention may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the medium may be those specially designed and constructed for the present invention or may be available to those skilled in the art of computer software. Examples of the computer-readable recording medium include magnetic media such as a hard disk, a floppy disk, and a magnetic tape; optical media such as CD-ROM and DVD; magnetic recording media such as a floppy disk; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.

이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by specific embodiments such as specific components and the like. For those skilled in the art, various modifications and variations are possible from these descriptions.

따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.Therefore, the spirit of the present invention should not be limited to the described embodiments, and all the things that are equivalent to or equivalent to the claims as well as the following claims will belong to the scope of the present invention. .

본 발명에 따르면, 센서 네트워크에서 아핀 플랜(Affine Plane) 및 블롬 스킴(Blom Scheme)을 이용하여 구성된 "BAffine"을 통해 작은 수의 노드가 훼손된 경우에는 키의 유일성이 유지되고, 훼손된 노드의 수가 증가하여 노드간의 직접적인 연결을 설정할 수 없는 경우에도 훼손되지 않은 다른 중계 노드를 통해 가장 짧은 키 경로인 2-홉 경로로서 다른 노드와의 보안된 연결을 개설할 수 있다.According to the present invention, the uniqueness of the key is maintained when a small number of nodes are compromised through a "BAffine" configured using an Affine Plane and a Blom Scheme in the sensor network, and the number of damaged nodes is increased. Therefore, even if a direct connection between nodes cannot be established, a secure connection with another node can be established as a 2-hop path, which is the shortest key path, through another relay node which is not compromised.

본 발명에 따르면, 두 노드간의 링크를 훼손시킬 수 있는 확률이 오직 훼손된 노드의 수에 대해서만 선형적인 비례관계를 갖는 상기 "BAffine"을 통해 키를 분배함으로써 상기 센서 네트워크에서 높은 보안성을 유지하도록 할 수 있다.According to the present invention, it is possible to maintain a high security in the sensor network by distributing a key through the "BAffine" which has a linear proportionality only to the number of the damaged nodes. Can be.

Claims (15)

삭제delete 센서 네트워크에서의 키 선분배 방법에 있어서,In the key pre-distribution method in the sensor network, 아핀 플랜(affine plane)을 이용하여 입사 행렬(incidence matrix)의 형태를 갖는 제1 KPS(Key Predistribution Scheme)를 생성 및 유지하는 단계;Generating and maintaining a first Key Predistribution Scheme (KPS) in the form of an incident matrix using an affine plane; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴(Blom Scheme)을 이용하여 제2 KPS를 생성하는 단계; 및Generating a second KPS using a Blom Scheme for each sub-network of the sensor network classified according to the corresponding key in the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 단계Distributing a key to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지하는 상기 단계는,Using the affine plan to generate and maintain a first KPS in the form of an incidence matrix, 상기 아핀 플랜을 표현하는 상기 입사 행렬의 행과 열에 각각 상기 센서 네트워크의 키 및 노드를 매칭시켜 상기 제1 KPS를 생성하는 키 선분배 방법.And generating a first KPS by matching a key and a node of the sensor network to rows and columns of the incidence matrix representing the affine plan, respectively. 센서 네트워크에서의 키 선분배 방법에 있어서,In the key pre-distribution method in the sensor network, 아핀 플랜(affine plane)을 이용하여 입사 행렬(incidence matrix)의 형태를 갖는 제1 KPS(Key Predistribution Scheme)를 생성 및 유지하는 단계;Generating and maintaining a first Key Predistribution Scheme (KPS) in the form of an incident matrix using an affine plane; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴(Blom Scheme)을 이용하여 제2 KPS를 생성하는 단계; 및Generating a second KPS using a Blom Scheme for each sub-network of the sensor network classified according to the corresponding key in the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 단계Distributing a key to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 상기 제1 KPS는 각각의 키마다 상기 키를 소유하는 노드의 수가 상기 센서 네트워크의 전체 노드 수의 거듭제곱근의 수가 되도록 구성되고,The first KPS is configured such that, for each key, the number of nodes owning the key is the number of powers of the total number of nodes in the sensor network; 상기 키는 상기 노드에 대한 복수의 쌍 중 오직 하나의 쌍에만 공유되는 키 선분배 방법.And the key is shared only in one of a plurality of pairs for the node. 센서 네트워크에서의 키 선분배 방법에 있어서,In the key pre-distribution method in the sensor network, 아핀 플랜(affine plane)을 이용하여 입사 행렬(incidence matrix)의 형태를 갖는 제1 KPS(Key Predistribution Scheme)를 생성 및 유지하는 단계;Generating and maintaining a first Key Predistribution Scheme (KPS) in the form of an incident matrix using an affine plane; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴(Blom Scheme)을 이용하여 제2 KPS를 생성하는 단계; 및Generating a second KPS using a Blom Scheme for each sub-network of the sensor network classified according to the corresponding key in the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 단계Distributing a key to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성하는 상기 단계는,The generating of the second KPS by using a blob scheme for each sub-network of the sensor network classified according to the corresponding key in the first KPS may include: 상기 서브 네트워크를 구성하는 노드의 집합마다 상기 입사 행렬을 w-secure의 특성을 갖는 상기 블롬 스킴을 통해 구성하여 상기 제2 KPS로서 생성하는 키 선분배 방법.And generating the second incidence matrix as the second KPS for each set of nodes constituting the subnetwork through the blob scheme having w-secure characteristics. 제4항에 있어서,5. The method of claim 4, 상기 제2 KPS는 상기 제2 KPS가 행렬 G로 나타날 때, 상기 w-secure의 특성을 통해 상기 G의 w + 1개의 열이 선형 독립이고, w개의 노드가 훼손될 때까지 노드간 연결을 유지하도록 구성되는 키 선분배 방법.When the second KPS is represented by the matrix G, the second KPS maintains inter-node connection until the w + 1 column of G is linearly independent and w nodes are damaged through the characteristics of the w-secure. Key pre-distribution method. 센서 네트워크에서의 키 선분배 방법에 있어서,In the key pre-distribution method in the sensor network, 아핀 플랜(affine plane)을 이용하여 입사 행렬(incidence matrix)의 형태를 갖는 제1 KPS(Key Predistribution Scheme)를 생성 및 유지하는 단계;Generating and maintaining a first Key Predistribution Scheme (KPS) in the form of an incident matrix using an affine plane; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴(Blom Scheme)을 이용하여 제2 KPS를 생성하는 단계; 및Generating a second KPS using a Blom Scheme for each sub-network of the sensor network classified according to the corresponding key in the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 단계Distributing a key to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 상기 단계는,Distributing a key to the nodes of the sensor network using the first KPS and the second KPS, 상기 제1 KPS, 상기 제2 KPS 및 네스팅 어프로치(nesting approach)를 이용하여 제3 KPS를 생성하는 단계; 및Generating a third KPS using the first KPS, the second KPS and a nesting approach; And 상기 센서 네트워크의 노드에게 상기 제3 KPS를 이용하여 대응하는 키를 분배하는 단계Distributing a corresponding key to the node of the sensor network using the third KPS 를 포함하는 키 선분배 방법.Key pre-distribution method comprising a. 제6항에 있어서,The method according to claim 6, 상기 제1 KPS, 상기 제2 KPS 및 네스팅 어프로치를 이용하여 제3 KPS를 생성하는 상기 단계는,The generating of the third KPS using the first KPS, the second KPS, and the nesting approach may include: 상기 제2 KPS가 상기 입사 행렬의 형태를 갖는 교집합 스킴(set-intersection scheme)인지 여부를 확인하는 단계;Checking whether the second KPS is a set-intersection scheme in the form of the incidence matrix; 상기 제2 KPS가 상기 교집합 스킴인 경우, 상기 제1 KPS의 i-번째 행의 모든 0이 아닌 원소를 상기 제2 KPS의 대응하는 열로 대체하는 단계; 및If the second KPS is the intersection scheme, replacing all non-zero elements of the i-th row of the first KPS with corresponding columns of the second KPS; And 모든 행에 대한 상기 대체가 완료된 상기 제1 KPS를 상기 제3 KPS로서 생성하는 단계Generating the first KPS with the replacement of all rows completed as the third KPS 를 포함하는 키 선분배 방법.Key pre-distribution method comprising a. 제7항에 있어서,The method of claim 7, wherein 상기 제1 KPS, 상기 제2 KPS 및 네스팅 어프로치를 이용하여 제3 KPS를 생성하는 상기 단계는,The generating of the third KPS using the first KPS, the second KPS, and the nesting approach may include: 상기 제2 KPS가 상기 교집합 스킴이 아닌 경우, 상기 제2 KPS의 키 블록을 상기 i-번째 행의 모든 0이 아닌 원소에 대응하는 노드로 분배하는 단계If the second KPS is not the intersection scheme, distributing the key block of the second KPS to nodes corresponding to all non-zero elements of the i-th row. 를 더 포함하는 키 선분배 방법.Key pre-distribution method further comprising. 제2항 내지 제8항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.A computer-readable recording medium in which a program for executing the method of any one of claims 2 to 8 is recorded. 삭제delete 센서 네트워크에서의 키 선분배 시스템에 있어서,In the key pre-distribution system in the sensor network, 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지하는 제1 KPS 유지부;A first KPS holding unit generating and maintaining a first KPS having an incidence matrix using an affine plan; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성하는 제2 KPS 생성부; 및A second KPS generation unit generating a second KPS using a blob scheme for each sub-network of the sensor network classified according to a key corresponding to the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 키 분배부A key distribution unit for distributing keys to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 상기 제1 KPS 유지부는,The first KPS holding unit, 상기 아핀 플랜을 표현하는 상기 입사 행렬의 행과 열에 각각 상기 센서 네트워크의 키 및 노드를 매칭시켜 상기 제1 KPS를 생성하는 키 선분배 시스템.And generating a first KPS by matching a key and a node of the sensor network to rows and columns of the incidence matrix representing the affine plan, respectively. 센서 네트워크에서의 키 선분배 시스템에 있어서,In the key pre-distribution system in the sensor network, 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지하는 제1 KPS 유지부;A first KPS holding unit generating and maintaining a first KPS having an incidence matrix using an affine plan; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성하는 제2 KPS 생성부; 및A second KPS generation unit generating a second KPS using a blob scheme for each sub-network of the sensor network classified according to a key corresponding to the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 키 분배부A key distribution unit for distributing keys to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 상기 제1 KPS는 각각의 키마다 상기 키를 소유하는 노드의 수가 상기 센서 네트워크의 전체 노드 수의 거듭제곱근의 수가 되도록 구성되고,The first KPS is configured such that, for each key, the number of nodes owning the key is the number of powers of the total number of nodes in the sensor network; 상기 키는 상기 노드에 대한 복수의 쌍 중 오직 하나의 쌍에만 공유되는 키 선분배 시스템.And the key is shared only in one of a plurality of pairs for the node. 센서 네트워크에서의 키 선분배 시스템에 있어서,In the key pre-distribution system in the sensor network, 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지하는 제1 KPS 유지부;A first KPS holding unit generating and maintaining a first KPS having an incidence matrix using an affine plan; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성하는 제2 KPS 생성부; 및A second KPS generation unit generating a second KPS using a blob scheme for each sub-network of the sensor network classified according to a key corresponding to the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 키 분배부A key distribution unit for distributing keys to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 상기 제2 KPS 생성부는,The second KPS generation unit, 상기 서브 네트워크를 구성하는 노드의 집합마다 상기 입사 행렬을 w-secure의 특성을 갖는 상기 블롬 스킴을 통해 구성하여 상기 제2 KPS로서 생성하고,For each set of nodes constituting the sub-network, the incidence matrix is configured as the second KPS by constructing through the blob scheme having the property of w-secure. 상기 제2 KPS는 상기 제2 KPS가 행렬 G로 나타날 때, 상기 w-secure의 특성을 통해 상기 G의 w + 1개의 열이 선형 독립이고, w개의 노드가 훼손될 때까지 노드간 연결을 유지하도록 구성되는 키 선분배 시스템.When the second KPS is represented by the matrix G, the second KPS maintains inter-node connection until the w + 1 column of G is linearly independent and w nodes are damaged through the characteristics of the w-secure. Key pre-distribution system configured to. 센서 네트워크에서의 키 선분배 시스템에 있어서,In the key pre-distribution system in the sensor network, 아핀 플랜을 이용하여 입사 행렬의 형태를 갖는 제1 KPS를 생성 및 유지하는 제1 KPS 유지부;A first KPS holding unit generating and maintaining a first KPS having an incidence matrix using an affine plan; 상기 제1 KPS에서 대응되는 키에 따라 분류된 상기 센서 네트워크의 서브 네트워크마다 블롬 스킴을 이용하여 제2 KPS를 생성하는 제2 KPS 생성부; 및A second KPS generation unit generating a second KPS using a blob scheme for each sub-network of the sensor network classified according to a key corresponding to the first KPS; And 상기 제1 KPS 및 상기 제2 KPS를 이용하여 상기 센서 네트워크의 노드에게 키를 분배하는 키 분배부A key distribution unit for distributing keys to nodes of the sensor network using the first KPS and the second KPS 를 포함하고,Including, 상기 키 분배부는,The key distribution unit, 상기 제1 KPS, 상기 제2 KPS 및 네스팅 어프로치(nesting approach)를 이용하여 제3 KPS를 생성하는 제3 KPS 생성부; 및A third KPS generator configured to generate a third KPS using the first KPS, the second KPS, and a nesting approach; And 상기 센서 네트워크의 노드에게 상기 제3 KPS를 이용하여 대응하는 키를 분배하는 분배부Distribution unit for distributing the corresponding key to the node of the sensor network using the third KPS 를 포함하는 키 선분배 시스템.Key pre-distribution system comprising a. 제14항에 있어서,The method of claim 14, 상기 제3 KPS 생성부는,The third KPS generation unit, 상기 제2 KPS가 상기 입사 행렬의 형태를 갖는 교집합 스킴인지 여부를 확인하는 교집합 스킴 여부 확인부;An intersection scheme checking unit for determining whether the second KPS is an intersection scheme having the form of the incidence matrix; 상기 제2 KPS가 상기 교집합 스킴인 경우, 상기 제1 KPS의 i-번째 행의 모든 0이 아닌 원소를 상기 제2 KPS의 대응하는 열로 대체하는 대체부; 및A replacement part for replacing all non-zero elements of the i-th row of the first KPS with a corresponding column of the second KPS when the second KPS is the intersection scheme; And 모든 행에 대한 상기 대체가 완료된 상기 제1 KPS를 상기 제3 KPS로서 생성하는 생성부A generation unit generating the first KPS in which the replacement of all rows is completed, as the third KPS 를 포함하는 키 선분배 시스템.Key pre-distribution system comprising a.
KR1020070014052A 2007-02-09 2007-02-09 Key predistribution method and system in sensor network KR101329137B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070014052A KR101329137B1 (en) 2007-02-09 2007-02-09 Key predistribution method and system in sensor network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070014052A KR101329137B1 (en) 2007-02-09 2007-02-09 Key predistribution method and system in sensor network

Publications (2)

Publication Number Publication Date
KR20080074658A KR20080074658A (en) 2008-08-13
KR101329137B1 true KR101329137B1 (en) 2013-11-14

Family

ID=39883955

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070014052A KR101329137B1 (en) 2007-02-09 2007-02-09 Key predistribution method and system in sensor network

Country Status (1)

Country Link
KR (1) KR101329137B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101112991B1 (en) * 2009-06-24 2012-02-24 한국전자통신연구원 Method for key pre-distribution in sensor network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006131849A2 (en) 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks
KR20100059953A (en) * 2007-09-07 2010-06-04 코닌클리즈케 필립스 일렉트로닉스 엔.브이. Network and method for establishing a secure network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006131849A2 (en) 2005-06-08 2006-12-14 Koninklijke Philips Electronics N.V. Deterministic key for pre-distribution for mobile body sensor networks
KR20100059953A (en) * 2007-09-07 2010-06-04 코닌클리즈케 필립스 일렉트로닉스 엔.브이. Network and method for establishing a secure network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
'key predistribution scheme using affine planes and blom's scheme' International mathematical conference '50 years of IITP' moscow, 2011.7.26. *
'USN 환경에서의 키관리 기술의 적용 모델 개발' 최종연구보고서, 한국인터넷진흥원 2009.09.30. *

Also Published As

Publication number Publication date
KR20080074658A (en) 2008-08-13

Similar Documents

Publication Publication Date Title
US9910982B2 (en) Large-scale, time-sensitive secure distributed control systems and methods
Mathapati et al. Retracted article: Secure routing scheme with multi-dimensional trust evaluation for wireless sensor network
CN106127023A (en) Electronic installation, the NE of electronic installation, the network of electronic installation and chip authentication method
Kumar et al. New key pre‐distribution scheme based on combinatorial design for wireless sensor networks
Bellini et al. Cyber Resilience in IoT network: Methodology and example of assessment through epidemic spreading approach
Zhou et al. A two-layer key establishment scheme for wireless sensor networks
Camtepe et al. Expander graph based key distribution mechanisms in wireless sensor networks
Gurram et al. A secure energy aware meta-heuristic routing protocol (SEAMHR) for sustainable IoT-wireless sensor network (WSN)
KR101329137B1 (en) Key predistribution method and system in sensor network
US20100260070A1 (en) Localized construction of fault resilient high capacitywireless networks with bounded node degree
Naderi et al. A trust based routing protocol for mitigation of sinkhole attacks in wireless sensor networks
Saikia et al. A review on desirable measures for good Key Pre-distribution Scheme in wireless sensor network
Zhang et al. A lightweight key management scheme for wireless sensor networks
Saikia et al. Costas array based key pre-distribution scheme (CAKPS) for WSN and its performance analysis
Khan et al. A novel cooperative link selection mechanism for enhancing the robustness in scale-free IoT networks
Geetha et al. Agent based trusted neighbor identification in Wireless Sensor Networks
Eletreby et al. Secure and reliable connectivity in heterogeneous wireless sensor networks
Ahmed et al. Abnormal node detection in wireless sensor network by pair based approach using IDS secure routing methodology
Bazari et al. Node criticality assessment in a blockchain network
Urivskiy Key predistribution scheme using affine planes and Blom’s scheme
Xu et al. An integer programming formulation of the key management problem in wireless sensor networks
Shakhov et al. Towards robust IoT network topology in adversarial environments
Ying et al. Dynamic combinatorial key pre-distribution scheme for heterogeneous sensor networks
Fu et al. Space-time related pairwise key predistribution scheme for wireless sensor networks
Mitra et al. A hierarchical deterministic key pre-distribution for WSN using projective planes

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161018

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 5