KR101507572B1 - ID-Based Key Authentication Method for Security of Sensor Data Communications - Google Patents

ID-Based Key Authentication Method for Security of Sensor Data Communications Download PDF

Info

Publication number
KR101507572B1
KR101507572B1 KR1020140032957A KR20140032957A KR101507572B1 KR 101507572 B1 KR101507572 B1 KR 101507572B1 KR 1020140032957 A KR1020140032957 A KR 1020140032957A KR 20140032957 A KR20140032957 A KR 20140032957A KR 101507572 B1 KR101507572 B1 KR 101507572B1
Authority
KR
South Korea
Prior art keywords
key
node
sensor
kgc
cluster
Prior art date
Application number
KR1020140032957A
Other languages
Korean (ko)
Inventor
성순화
Original Assignee
충남대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 충남대학교산학협력단 filed Critical 충남대학교산학협력단
Priority to KR1020140032957A priority Critical patent/KR101507572B1/en
Application granted granted Critical
Publication of KR101507572B1 publication Critical patent/KR101507572B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures

Abstract

The present invention relates to an ID-based key authentication method for security of sensor data communication. More specifically, the present invention includes performing a master preparation work of key data for making a session key for a security key of nodes within a cluster by generating a master key of a cluster head (CH) and configuring each sensor cluster (Ri) including a CH in a bootstrapping step of an ID generated by an algorithm K-proxies; and authenticating the key of the sensor node through a threshold ring signature.

Description

센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법{ID-Based Key Authentication Method for Security of Sensor Data Communications}[0001] ID-based Key Authentication Method for Security of Sensor Data Communication [

본 발명은 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법에 관한 것으로, 보다 상세하게는 센서 네트워크의 특성과 구조, 보안상 취약점을 고려한 센서 데이터 통신의 보안을 위한 ID 기반 키 인증 방법에 관한 것이다.
The present invention relates to an ID-based key authentication method for securing sensor data communication, and more particularly, to an ID-based key authentication method for securing sensor data communication in consideration of characteristics, structure and security vulnerability of a sensor network .

최근 무선 센서 네트워크는 사물 정보 및 환경 정보까지 실시간으로 관리하게 됨으로써 서비스 영역을 확장해 나가고 있다. 센서 노드의 위치는 미리 결정될 필요가 없어 접근이 어려운 영역이나 재난 구조를 위한 응용을 위해 임의로 배치되므로, 센서 네트워크 구성은 자가 구성 능력 및 센서 노드들의 협력 동작을 필요로 한다. 센서 네트워크를 구성하는 센서 노드들은 그 수가 매우 많고 각 센서 노드들은 제한된 자원과 컴퓨팅 능력을 가지며, 빈번한 센서 노드들의 삽입과 제거로 센서 네트워크 토폴로지가 쉽게 변화되는 특성을 가지고 있다.
Recently, wireless sensor networks are expanding service area by managing object information and environment information in real time. The location of the sensor nodes is not required to be determined in advance, and is arbitrarily placed for applications that are difficult to access or disaster relief. Therefore, the sensor network configuration requires self-configuration capability and cooperative operation of the sensor nodes. The number of sensor nodes constituting a sensor network is very large, each sensor node has limited resources and computing capability, and the sensor network topology is easily changed by insertion and removal of frequent sensor nodes.

무선 센서 네트워크에서는 수많은 센서 노드들이 미리 결정된 형태 없이 배치될 수 있고, 이웃한 센서 노드들이 유사한 정보를 감지하는 특성에 의해 임의의 센서노드 동작이 실패하거나 기능이 소멸되는 경우에도 네트워크 전체적인 동작에는 영향을 미치지 않는 장점이 있는 반면, 무선 매체의 저속, 오류가 심한 전송 특성, 제한된 전원 공급, 센서 노드의 임의 배치로 인한 교체 불가능 등의 문제점을 가진다.
In a wireless sensor network, a number of sensor nodes can be arranged without a predetermined form, and even if a sensor node operation fails or a function disappears due to a characteristic that neighboring sensor nodes sense similar information, There are problems such as low speed of the wireless medium, severe error transmission characteristics, limited power supply, and incompatibility due to arbitrary arrangement of the sensor nodes.

한편, 센서 네트워크는 기존 통신 인프라가 없는 무선센서 네트워크로부터 정보 수집을 위해서 기존 무선 네트워킹 적용으로는 적합하지 않으며, 센서 네트워킹을 위한 에너지 소비가 네트워크 전체에 영향을 주어 전체적 시스템 수명을 증가시키는 방향으로 설계되어야 하며, 센서노드들의 동적인 변화에 빠르게 대응할 수 있어야 한다.On the other hand, the sensor network is not suitable for the conventional wireless networking application for collecting information from the wireless sensor network having no existing communication infrastructure, and the energy consumption for sensor networking affects the entire network, thereby increasing the overall system life And it should be able to respond quickly to the dynamic change of the sensor nodes.

따라서 센서 노드들의 자기 제어 능력, 제한된 전력과 데이터 중심적 특성을 고려한 라우팅 기법이 요구된다[비특허문헌 1참조]. 센서 네트워크의 안전성 측면에서는 이러한 센서 노드의 특성, 구조 형태, 보안 상 취약성으로 말미암아 안전한 통신을 위한 필요성이 절실함에도 불구하고 그 특성과 형태에 맞는 센서 데이터 보호를 만족시키지 못하는 것이 현실이다. 최근 USN(Ubiquitous Sensor Networks) 서비스 구성 시 센서 노드의 이동성 지원이 중요 이슈로 떠오름에 따라 센서 네트워크나 클러스터 내 노드 추가에 따른 인증과 노드 이동성 지원이 필요하게 되었다.
Therefore, a routing technique considering self-control capability, limited power, and data-centric characteristics of sensor nodes is required (see Non-Patent Document 1). In terms of the security of the sensor network, despite the necessity for secure communication due to the characteristics, structure type, and security vulnerability of the sensor node, it is a reality that it can not satisfy the sensor data protection according to its characteristics and form. Recently, support for sensor node mobility has become an important issue in Ubiquitous Sensor Networks (USN) service configuration, and it is necessary to support authentication and node mobility by adding nodes in sensor networks or clusters.

처음 연결된 노드의 경우, 공유된 정보가 존재할 확률이 매우 낮을 뿐 아니라, 노드들의 삽입 및 제거와 같은 빈번한 이동성 때문에 각 노드들의 식별이 빨라야 되며, 이에 대한 키 관리 역시 빠른 대응으로 이루어져야 한다. 또한, 예상치 못한 악의적인 공격으로 인한 노드의 비밀키 혹은 마스터키가 노출될 경우, 키 관리 시스템을 복구할 수 있어야 한다.
In the case of the first connected node, not only the possibility of shared information is very low, but also the identification of each node should be fast because of the frequent mobility such as insertion and removal of nodes, and the key management for the node should be made quick. In addition, if the node's secret key or master key is exposed due to an unexpected malicious attack, the key management system must be able to recover.

빠른 노드 식별과 계산량이 적은 키 관리를 위한 ID기반 키 관리에 관한 연구는 각 노드를 식별하고 키를 생성하여 노드 간의 통신에 대한 안전성을 제공할 수 있는 방안으로 연구가 진행되어 왔다. 이는 사전의 공유키 및 신뢰기관의 필요성을 언급하고 있으며, 최근 ID기반 연구[비특허문헌 2,3참조]는 키 분배가 없으며 클러스터 헤드의 부담을 분산시킬 수 있는 ID 기반 인증 기법을 제안하였으나, 노드들 간의 자기 제어 능력 부재로 클러스터 노드의 위임 인증 역할이 과중 되어 있다. 게다가 ID 기반 공개키 방식을 사용하여 겹선형 암호 시스템을 사용한 [비특허문헌 4]는 ID 기반 공개키 방식을 사용하여 계산량을 줄이려고 하였으나, 쌍(the Weil pairing)기법을 사용함으로써 기존 공개키 방식과 유사한 연산량을 나타내었다.
ID - based key management for fast node identification and key management with low computational complexity has been studied as a way to provide security for communication between nodes by identifying each node and generating a key. Recently, ID-based research [see Non-Patent Documents 2 and 3] has proposed an ID-based authentication scheme that does not have key distribution and can distribute the burden of the cluster head. However, The lack of self-control among the nodes has overloaded the delegation authentication role of the cluster node. In addition, [Non-Patent Document 4] using a double-linear cryptosystem using an ID-based public key scheme tries to reduce the amount of computation using an ID-based public key cryptosystem, but by using the Weil pairing technique, A similar calculation amount was obtained.

센서 네트워크 노드들의 암호 부담을 분석한 [비특허문헌 5]에서, 센서 노드의 인증과 암호에 사용하는 비대칭 키(공개키) 기술은 대칭 키(공유키 혹은 비밀키) 기술과 비교하면, 센서 노드의 인증과 암호에 사용한 계산 비용이 적다는 장점이 있으나, 선 분산(predistribution) 키 과정이 필요하며 완전한 통신 연결을 보장하지 못한다는 단점을 가진다. 뿐만 아니라, 최근 많은 연구[비특허문헌 6-8참조]가 센서 네트워크의 공개키 암호를 사용하기 위한 실제적인 방법을 찾기 위해 수행되어 왔으나, 센서 노드의 인증과 암호에 사용한 계산량이 많다는 공개키 암호 기술의 중대한 문제점을 가지고 있다.
In the non-patent document 5 analyzing the encryption burden of the sensor network nodes, the asymmetric key (public key) technique used for authentication and encryption of the sensor node is compared with the symmetric key (shared key or secret key) The authentication and the computation cost for the cryptography are small, but it requires a predistribution key process and does not guarantee a complete communication connection. In addition, many recent studies [see Non-Patent Document 6-8] have been conducted to find a practical method for using a public key cryptosystem of a sensor network. However, a public key cryptosystem It has a serious problem of technology.

그리고 현재 센서 네트워크의 특성으로 인한 보안 기법 적용이 어려워 메시지 기밀성, 무결성, 노드 인증 등의 보안요소 구현을 위해 경량화 된 키 분배 및 인증 기법 연구가 진행되고 있다.
Also, it is difficult to apply the security technique due to the characteristics of the sensor network. Therefore, a light weighted key distribution and authentication technique is being studied for realizing security elements such as message confidentiality, integrity, and node authentication.

이러한 연구들은 키 분배가 필요하므로 메시지 전송 횟수가 증가하는 단점이 있어 그 해결책으로 ID 기반 기법[비특허문헌 2-4, 9참조]이 연구되고 있다. ID 기반 암호화(Identity-based Encryption, IBE)는 1984년 Shamir[비특허문헌 10참조]가 처음 제안하였으나, 그 스킴은 서명 스킴으로만 사용할 수 있어 ID 기반 암호화는 다루어지지 않았고, 2001년 Boneh와 Franklin이 Weil Pairing으로부터 ID 기반 암호화[비특허문헌 4참조]를 처음 소개하게 되었다.
These studies have the disadvantage that the number of message transmission increases because key distribution is required, and an ID-based technique (see Non-Patent Documents 2-4 and 9) has been studied as a solution thereof. Identity-based Encryption (IBE) was first proposed by Shamir in 1984 [see non-patent document 10], but the scheme could only be used as a signature scheme and ID-based encryption was not addressed. In 2001, Boneh and Franklin We first introduced ID-based encryption [see Non-Patent Document 4] from this Weil Pairing.

그 후, Weil과 겹선형(bilinear) 쌍으로부터 ID 기반 스킴의 많은 연구들이 암호화, 서명, 인증 스킴[비특허문헌 11,12참조]을 포함하여 수행되었다.
Thereafter, a number of studies of ID-based schemes from Weil and bilinear pairs have been performed, including encryption, signing, and authentication schemes [see non-patent documents 11 and 12].

Horwitz 외[비특허문헌 13참조]의 계층적 ID 기반 암호(HIBE: Toward Hierachical Identity-Based Encryption)는 위 계층의 루트 개인키 생성기(PKG)와 아래 계층의 원시 ID(PID)로 구성된 2 레벨 계층적 ID 기반 암호(HIBE)를 제안하여, 위 레벨의 전체적 충돌 저항과 아래 레벨의 부분적 충돌 저항을 가진 2 레벨 계층적 ID 기반 암호 스킴이 BDH(Bilinear Diffie-Hellman) 가정 아래 안전하다는 것을 보이고 이와 관련된 보안 정의를 소개하였다.
Level Hierarchical Identity-Based Encryption (HIBE) of Horwitz et al. [See Non-patent Document 13] is a two-level hierarchical structure consisting of a root private key generator (PKG) (HIBE) to show that a two-level hierarchical ID-based cryptosystem with an overall collision resistance at the upper level and a partial collision resistance at the lower level is secure under the BDH (Bilinear Diffie-Hellman) Security definition.

가능한 공격에 대비한 많은 스킴, ID 기반 암호의 실적, 그리고 전통적 대칭 암호는 ID 기반 암호가 그 성과를 상당히 향상시킬 것을 요구한다. 그러나 그들은 지역의 키들이 어떻게 생성되고 전송되어 그 패킷이 암호 되고 서명되는지를 상세히 설명하지 못하고 있다.
Many schemes against possible attacks, the performance of ID-based cryptography, and traditional symmetric cryptography require ID-based cryptography to significantly improve its performance. However, they have not been able to elaborate how the local keys are generated and transmitted and the packet is encrypted and signed.

국내에 개시된 등록특허 제10-1046992호인 "센서데이터 보안유지 방법, 시스템 및 기록매체"의 구성은 "시간 키 기반의 키 생성 다항식으로부터 센서데이터와 어플리케이션에서 공통의 암호키를 유도함으로써 센서노드에서 어플리케이션 시스템으로 센서데이터를 안전하게 전송할 수 있게, 센서노드가 가진 초기 그룹 키 및 개인키 값이 노출되어 난수값이 노출되어도 센서데이터를 암호화 또는 인증할 키 값이 노출되지 않도록 한" 것으로, 센서데이터의 기밀성과 무결성을 향상 시킬 수는 있어도 경량화를 벗어나지는 못하였다.
The configuration of "sensor data security maintenance method, system and recording medium" disclosed in Korean Patent Application No. 10-1046992 discloses a technique of "generating a common encryption key in sensor data and an application from a key generation polynomial based on a time key, The key value for encrypting or authenticating the sensor data is not exposed even if the initial group key and the private key value of the sensor node are exposed and the random number value is exposed so that the sensor data can be transmitted to the system securely. And can improve the integrity, but can not escape the lightweight.

국내 등록 특허 제10-1046992호Korean Patent No. 10-1046992

Akyildiz, I., Su, W., Sankarasubramaniam, Y., and Cayirci, E., "A Survey on Sensor Networks," IEEE Communications Magazine, Aug. 2002.Akyildiz, I., Su, W., Sankarasubramaniam, Y., and Cayirci, E., "Survey on Sensor Networks," IEEE Communications Magazine, Aug. 2002. Geng YANG, Chun-ming RONG, Christian VELGNER, Jiang-tae WANG and Hong-bing CHENG, "Identity-based key agreement and encryption for wireless sensor networks," The Journal of China Universities of Posts and Telecommunications, China, 2007.Geng YANG, Chun-ming RONG, Christian VELGNER, Jiang-tae WANG and Hong-bing CHENG, "Identity-based key agreement and encryption for wireless sensor networks," The Journal of China Universities of Posts and Telecommunications, China, 2007. T.T. Huyen and Eui-Nam huh, "A reliable 2-mode authentication framework for Ubiquitous sensor network," Journal of Korean Society for Internet Information, 2008.T.T. Huyen and Eui-Nam Huh, "A Reliable 2-mode Authentication Framework for Ubiquitous Sensor Network," Journal of the Korean Society for Internet Information, 2008. D.Boneh and M. Franklin, "Identity-based encryption from the Weil pairing," Advances in Cryptology-Crypto 2001, LNCS 2139, Springer-Verlag, pp.213-229, 2001.D.Boneh and M. Franklin, "Identity-based encryption from the Weil pairing," Advances in Cryptology-Crypto 2001, LNCS 2139, Springer-Verlag, pp. P. Ganesan, R. Venugopalan, P. Peddabachagari, A. Dean, F. Mueller, and M. Sichitiu, "Analyzing and modeling encryption overhead for sensor network nodes," in Proceedings of the 1st ACM international workshop on Wireless sensor networks and applications, San Diego, California, USA, Sep. 2003.P. Ganesan, R. Venugopalan, P. Peddabachagari, A. Dean, F. Mueller, and M. Sichitiu, "Analyzing and Modeling Encryption Overhead for Sensor Network Nodes," in Proceedings of the 1st ACM International Workshop on Wireless Sensor Networks applications, San Diego, California, USA, Sep. 2003. G. Gaubatz, J. Kaps, and B. Sunar, "Public keys cryptography in sensor networks-revisited," in The Proceedings of the 1st European Workshop on Security in Ad-Hoc and Sensor Networks (ESAS), 2004. G. Gaubatz, J. Kaps, and B. Sunar, "Public keys cryptography in sensor networks-revisited," in Proceedings of the 1st European Workshop on Security in Ad Hoc and Sensor Networks (ESAS), 2004. D. J. Malan, M. Welsh, and M. D. Smith, "A public-key infrastructure for key distribution in Tiny OS based on elliptic curve cryptography," in The First IEEE International Conference on Sensor and Ad Hoc Communications and Networks, Santa Clara, California, pp.71-79, Oct. 2004.DJ Malan, M. Welsh, and MD Smith, "A public-key infrastructure for key distribution in Tiny OS based on elliptic curve cryptography," in The First IEEE International Conference on Sensor and Ad Hoc Communications and Networks, Santa Clara, California, pp. 71-79, Oct. 2004. W. Du, R. Wang, and P. Ning, "An efficient scheme for authenticating public keys in sensor networks," MobiHoc 05, May 25-27, 58-67, UrbanaChampaign, Illinois, USA, 2005.W. Du, R. Wang, and P. Ning, "An efficient scheme for authenticating public keys in sensor networks," MobiHoc 05, May 25-27, 58-67, UrbanaChampaign, Illinois, USA, 2005. X. Boyen, "Multipurpose Identity-based signcryption, a Swiss army knife for identity-based cryptography," in Proceedings of the 23rd Interna. Cobf. On Advances in Cryptology, Lecture Notes in Computer Science, vol.2729, pp.383-399, 2003.X. Boyen, "Multipurpose Identity-based signcryption, a Swiss army knife for identity-based cryptography," in Proceedings of the 23rd Interna. Cobf. On Advances in Cryptology, Lecture Notes in Computer Science, vol.2729, pp. 383-399, 2003. Shamir, A., "Identity-based cryptography and signature schemes," Advances in Cryptology Prc. of International Conference on Advances in Cryptology CRYPTO'84, Aug. 1984.Shamir, A., "Identity-based cryptography and signature schemes," Advances in Cryptology Prc. of International Conference on Advances in Cryptology < RTI ID = 0.0 > CRYPTO'84, Aug. < / RTI & 1984. F. Hess, "Efficient Identity Based Signature Schemes Based on Pairings," Selected Areas in Cryptology-SAC 2002, LNCS 2595, pp.310-324, 2003.F. Hess, "Efficient Identity Based Signature Schemes Based on Pairings," Selected Areas in Cryptology-SAC 2002, LNCS 2595, pp. 310-324, 2003. B. Lynn, "Authenticated Identity-based Encryption," Cryptology e Print Archive, Report 2002/072, 2002.B. Lynn, "Authenticated Identity-based Encryption," Cryptology e Print Archive, Report 2002/072, 2002. Jeremy Horwitz and Ben Lynn, "Toward Hierarchical Identity-Based Encryption," Stanford University, Stanford, CA 94305, USA, 2002.Jeremy Horwitz and Ben Lynn, "Toward Hierarchical Identity-Based Encryption," Stanford University, Stanford, CA 94305, USA, 2002. Soonhwa Sung, "A Threshold Ring Group Signature for Ubiquitous Electronic Commerce," Korea Information Processing Society Journals D, vol.14-D, no.4, ISSN 1598-2866, pp.373-380, Jun. 2007.Soonhwa Sung, "A Threshold Ring Group Signature for Ubiquitous Electronic Commerce," Korea Information Processing Society Journals D, vol.14-D, no. 4, ISSN 1598-2866, pp. 373-380, Jun. 2007. Xuan Hung Le, Sungyoung Lee, Ismail Butun et al., "An Energy Efficient Access Control Scheme for Wireless Sensor Networks based on Elliptic Curve Cryptography," JCN, vol.11, no.6, pp.599-606, Dec. 2009. Xuan Hung Le, Sungyoung Lee, Ismail Butun et al., "An Energy Efficient Access Control Scheme for Wireless Sensor Networks based on Elliptic Curve Cryptography," JCN, vol. 11, no. 6, pp. 599-606, Dec. 2009. Fei Hu and Sunil Kumar, "Wireless Sensor Networks for Mobile Telemedicine: QoS support," IEEE Transactions on Information Technology in Bioinformatics, (under final review), 2003.Fei Hu and Sunil Kumar, "Wireless Sensor Networks for Mobile Telemedicine: QoS support," IEEE Transactions on Information Technology in Bioinformatics, (2003), 2003. Tiny OS, TinyOS1.1.0, [Online]. Available: http://tinyOS.net (downloaded 2012, Dec. 17)Tiny OS, TinyOS1.1.0, [Online]. Available: http://tinyOS.net (downloaded 2012, Dec. 17) A. L. Alberto Medina, Ibrahim Matta, and John Byers, "BRITE: An approach to universal topology generation," In MAS-COTS, 2001.A. L. Alberto Medina, Ibrahim Matta, and John Byers, "BRITE: An Approach to Universal Topology Generation," In MAS-COTS, 2001. Liqun Chen and Caroline Kudla, "Identity-based authenticated key agreement protocols from pairing," Cryptology e Print Archive, Report 2002/184, http: //eprint.iacr.org/2002/184, 2002.Liqun Chen and Caroline Kudla, "Identity-based authenticated key agreement protocols from pairing," Cryptology e Print Archive, Report 2002/184, http://eprint.iacr.org/2002/184, 2002. K. Lauter, "The advantages of elliptic curve cryptography for wireless security," IEEE Wireless Communications, vol.11, no.1, pp.62-67, Feb. 2004.K. Lauter, "The advantages of elliptic curve cryptography for wireless security," IEEE Wireless Communications, vol. 11, No. 1, pp. 62-67, Feb. 2004.

본 발명은 전술한 종래기술의 문제점을 해결하고자, 센서 노드가 물리적인 환경 공격에 그대로 노출되어 전송 정보가 쉽게 변경되거나 정당하지 않은 노드가 데이터를 전송함으로써 전체 정보의 무결성을 쉽게 무너뜨리며, 악의적인 노드가 정당한 센서 노드로 가장하여 필요한 정보를 계속 발생시켜 중간 노드의 자원을 고갈시킴으로써 네트워크의 수명이 단축되는 것을 방지하도록 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법을 제공하는 것을 목적으로 한다SUMMARY OF THE INVENTION The present invention has been made in order to solve the above-described problems of the prior art, and it is an object of the present invention to provide a sensor node which is easily exposed to a physical environmental attack and easily transmitted information is changed or an unauthorized node transmits data, It is an object of the present invention to provide an ID-based key authentication method for securing sensor data communication by preventing a shortening of the lifetime of a network by depleting resources of an intermediate node by continuously generating necessary information by impersonating a legitimate sensor node

또한, 본 발명은 센서 네트워크의 특성으로 인한 보안 기법 적용이 어려워 메시지 기밀성, 무결성, 노드 인증 등의 보안요소 구현을 위해 경량화에 중점을 둔 ID 기반 키 인증 방법을 제고하고자 함을 목적으로 한다.Also, it is an object of the present invention to provide an ID-based key authentication method that focuses on weight reduction for implementing a security element such as message confidentiality, integrity, and node authentication because it is difficult to apply a security technique due to characteristics of a sensor network.

또한 본 발명은 ID 기반 암호 시스템을 바탕으로 센서 노드들의 빠른 이동성을 고려한 라우팅과 선 분산 키 과정이 필요 없는 클러스터 내 능동적인 키 인증이 가능한 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법을 제공하는 것을 목적으로 한다
Also, the present invention provides an ID-based key authentication method for security of sensor data communication capable of active key authentication in a cluster that does not require routing and a linear distribution key process considering fast mobility of sensor nodes based on an ID-based cryptosystem For the purpose of

전술한 목적을 달성하기 위한 본 발명은, 신뢰할 수 있는 제3의 기관인 키 생성 센터(KGC)와, 상호간에 신뢰관계가 수립되어 있는 즉, 평문의 정보를 상호교환할 수 있는 복수개의 센서 노드들을 포함하는 센서 네트워크의 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법으로서, (A) 상기 키 생성 센터(KGC)가, 알고리즘 K-proxies에 의해 생성된 ID를 네트워크 부트스트래핑(Bootstrapping) 단계에서, 또는 새로운 노드가 네트워크에 추가되거나 시스템 고장으로 노드의 ID의 갱신이 필요한 때에 상기 각 센서 노드에게 할당하고, 만약 센서 노드의 ID가 손상되었다면, counter-ID에서 철회되어 폐기되는 ID 생성, 갱신 및 철회 단계; (B) 상기 키 생성 센터(KGC)가, 라우팅 함수 R( ) 적용시에 유일한 "1"인 값이 출력되도록 복소수를 포함한 ID 1, -1, i, -i 의 주소인 공개키를 부여하고, 공개키와 그 쌍인 비밀키를 의사 랜덤 이진 수열 생성기의 {0,1}* 이진 비트 스트링으로 생성하여 CH(Cluster Head)를 포함하는 각 센서 클러스터(Ri)를 구성하는 한편, CH의 마스터 키를 생성함으로써 클러스터 내 노드들의 비밀키에 대한 세션키를 만들기 위한 키 데이터의 마스터 준비 작업 수행하는 단계; 및 (C) 셋업 절차, 철회 절차가 필요 없는 쓰레시홀드 링 서명을 통해 센서 노드의 키를 인증하는 단계;를 포함하는 것을 특징으로 하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법에 관한 것이다.
According to an aspect of the present invention, there is provided a key generation center (KGC), which is a trusted third entity, and a plurality of sensor nodes capable of mutually exchanging information of plain text, an ID-based key authentication method for secure communication of sensor data in sensor networks, including, (a) the key generation center (KGC) is, the ID generated by the algorithm K- proxies in the network the bootstrapping (bootstrapping) step, Or when a new node is added to the network or when the ID of the node needs to be updated due to a system failure, if the ID of the sensor node is damaged, ID creation, update, and withdrawal step; (B) The key generation center (KGC) assigns a public key which is an address of ID 1, -1, i , - i including a complex number so that a value of "1" is unique when the routing function R , A public key and a private key as a pair are generated as a {0, 1} * binary bit string of a pseudo-random binary sequence generator to constitute each sensor cluster Ri including a CH (Cluster Head) Performing master preparation of key data for creating a session key for a secret key of nodes in the cluster; And (C) authenticating a key of the sensor node through a threshold ring signature that does not require a setup procedure and a revocation procedure, and a method of authenticating an ID-based key for security of the sensor data communication .

이상과 같이 본 발명에 의하면, ID 기반 키 인증은 이전의 연구보다 선 분산 키 과정이 필요 없으며, ID 종류가 간단하여 ID를 코드할 바이트 수를 줄일 수 있으며, ID 기반 암호 알고리즘의 공개키, 비밀키 연산량이 적을 뿐만 아니라, 클러스터 내 인증 프로세스에 의한 노드 인증으로 빠른 노드의 삽입과 제거에 대처할 수 있는 능동적인 키 인증을 이룰 수 있게 된다.
As described above, according to the present invention, the ID-based key authentication does not require the linear distributed key process, and the number of bytes to code the ID can be reduced by simplifying the ID type, It is possible to achieve active key authentication that can cope with insertion and removal of fast nodes by not only a small amount of key computation but also node authentication by an authentication process in a cluster.

또한, 경량화에 중점을 둔 ID 기반 키 인증 기법은 3 계층의 상호 작용으로 제한된 자원 하의 암호화, 복호화에 사용된 CPU 시간을 이전 연구보다 줄일 수 있으며, 센서 노드의 빠른 위상 변화에도 불구하고 이전 연구보다 전송 지연이 향상되게 된다.
In addition, the ID-based key authentication technique, which is focused on weight reduction, can reduce the CPU time used for encryption and decryption under limited resources by the interaction of three layers, The transmission delay is improved.

도 1은 본 발명에 의한 존에서의 3 계층 상호 작용을 나타낸 도면.
도 2는 본 발명에 의한 대리 노드 층을 나타낸 도면
도 3은 본 발명에 의한 라우팅 함수 R()을 나타낸 플로챠트.
도 4는 본 발명에 의한 은닉 층을 나타낸 도면.
도 5는 본 발명에 의한 ACL의 예를 나타낸 도면.
도 6은 본 발명에 의한 ID기반 키 분포를 나타낸 도면
도 7은 본 발명에 의한 ID기반 노드 인증을 나타낸 도면
도 8은 본 발명에 의한 선서 노드 밀도에 따른 전송성과를 나타낸 그래프.
BRIEF DESCRIPTION OF THE DRAWINGS Figure 1 shows three-layer interactions in zones according to the present invention.
2 is a view showing a substitute node layer according to the present invention;
3 is a flowchart showing a routing function R () according to the present invention.
4 is a view showing a hidden layer according to the present invention.
5 is a view showing an example of ACL according to the present invention.
6 is a diagram illustrating an ID-based key distribution according to the present invention;
7 is a diagram illustrating an ID-based node authentication according to the present invention.
8 is a graph illustrating transmission performance according to the density of forwarding nodes according to the present invention.

이하 첨부된 도면을 참조하여 본 발명을 보다 상세히 설명한다. 그러나 첨부된 도면과 그에 대한 설명은 본 발명의 기술적 사상의 내용과 범위를 쉽게 설명하기 위한 예시일 뿐, 이에 의해 본 발명의 기술적 범위가 한정되거나 변경되는 것은 아니다. 또한 이러한 예시에 기초하여 본 발명의 기술적 사상의 범위 안에서 다양한 변형과 변경이 가능함은 당업자에게는 당연할 것이다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described in detail with reference to the accompanying drawings. It is to be understood, however, that the drawings and description are to be regarded as illustrative in nature and not as a limitation on the scope of the invention. It will be apparent to those skilled in the art that various changes and modifications can be made within the scope of the technical idea of the present invention based on these examples.

전술한 바와 같이 본 발명은, 신뢰할 수 있는 제3의 기관인 키 생성 센터(KGC)와, 상호간에 신뢰관계가 수립되어 있는 즉, 평문의 정보를 상호교환할 수 있는 복수개의 센서 노드들을 포함하는 센서 네트워크의 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법으로서, As described above, the present invention provides a key generation center (KGC), which is a trusted third organization, and a sensor including a plurality of sensor nodes capable of mutually exchanging information of plain text, An ID-based key authentication method for security of sensor data communication in a network,

(A) 상기 키 생성 센터(KGC)가, 알고리즘 K-proxies에 의해 생성된 ID를 네트워크 부트스트래핑(Bootstrapping) 단계에서, 또는 새로운 노드가 네트워크에 추가되거나 시스템 고장으로 노드의 ID의 갱신이 필요한 때에 상기 각 센서 노드에게 할당하고, 만약 센서 노드의 ID가 손상되었다면, counter-ID에서 철회되어 폐기되는 ID 생성, 갱신 및 철회 단계; (B) 상기 키 생성 센터(KGC)가, 라우팅 함수 R( ) 적용시에 유일한 "1"인 값이 출력되도록 복소수를 포함한 ID 1, -1, i, -i 의 주소인 공개키를 부여하고, 공개키와 그 쌍인 비밀키를 의사 랜덤 이진 수열 생성기의 {0,1 }* 이진 비트 스트링으로 생성하여 CH(Cluster Head)를 포함하는 각 센서 클러스터(Ri)를 구성하는 한편, CH의 마스터 키를 생성함으로써 클러스터 내 노드들의 비밀키에 대한 세션키를 만들기 위한 키 데이터의 마스터 준비 작업 수행하는 단계; 및 (C) 셋업 절차, 철회 절차가 필요 없는 쓰레시홀드 링 서명을 통해 센서 노드의 키를 인증하는 단계;를 포함하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법에 관한 것이다.(A) when the key generation center (KGC) receives the ID generated by the algorithm K- proxies in a network bootstrapping step, or when a new node is added to the network or when a node failure Renewing and revoking an ID that is revoked from the counter-ID and discarded if the ID of the sensor node is damaged; (B) The key generation center (KGC) assigns a public key which is an address of ID 1, -1, i , - i including a complex number so that a value of "1" is unique when the routing function R , A public key and a private key as a pair are generated as a {0, 1} * binary bit string of a pseudo-random binary sequence generator to constitute each sensor cluster Ri including a CH (Cluster Head) Performing master preparation of key data for creating a session key for a secret key of nodes in the cluster; And (C) authenticating a key of the sensor node through a threshold ring signature that does not require a setup procedure and a revocation procedure.

상기 알고리즘 K-proxies는 배치 전 센서 노드들의 신뢰 관계를 바탕으로 임의의 노드 4개에 ID 1,-1, i, -i 를 할당하는 알고리즘으로서 종래 당업계에서 비교적 널리 알려진 알고리즘이다. 알고리즘 K-proxies에 의해 ID의 대리 노드가 할당된다. 할당된 ID의 대리 노드를 생성하는 이 알고리즘은 은닉층 노드로 상호 작용하기 위한 대리 노드층을 구성함으로써, ID 주소인 공개키를 4개로 할당하는 역할을 한다. 따라서 공개키의 갯수를 줄일 수 있는 알고리즘으로 공개키 관리 자원 즉 센서 데이터를 위한 에너지 및 비용을 줄일 수 있는 알고리즘이다.
The algorithm K- proxies is ID 1, -1, i, in the four-any node, based on the trust relationship of the place around the sensor node is a relatively well-known algorithms in the prior art as an algorithm for assigning i. The proxy node of the ID is assigned by the algorithm K- proxies . This algorithm, which generates the proxy node of the assigned ID, allocates the public key, which is the ID address, to four by constructing the proxy node layer for interacting with the hidden node. Therefore, it is an algorithm that can reduce the number of public keys and reduce energy and cost for public key management resource, that is, sensor data.

본 발명에서는 자기 제어 기능을 가진 ID 기반 암호의 키들이 어떻게 전송되는지를 설명하기 위해 임계 암호를 가진 링 서명[비특허문헌 14참조]을 고려한다. 만약 그룹에서 임계를 넘는 파티들이 암호화된 메시지를 복호화 하기 위해 복호화 프로토콜에서 서로 협력한다면 임계 암호 시스템이라 하며, 이때 메시지는 공개키로 암호화되고 이와 일치하는 비밀키는 참여하는 파티들 사이에 공유된다.In the present invention, a ring signature having a threshold cipher (see Non-Patent Document 14) is considered to explain how the keys of the ID-based cipher having the self-control function are transmitted. If the parties in the group exceed their thresholds and cooperate with each other in the decryption protocol to decrypt the encrypted message, it is called a critical cryptosystem, in which the message is encrypted with the public key and the corresponding secret key is shared between the participating parties.

즉 n 파티를 가진 그룹에서 적어도 t 파티가 암호문을 효율적으로 복호화할 수 있다면 (t,n) 임계 암호시스템이라 한다.
(T, n) threshold cryptosystem, if at least t parties can efficiently decrypt ciphertext in a group with n parties.

한편, 링 서명은 그룹 사용자들 중 각각의 키들을 가지고 있는 어떤 구성원에 의해 형성되는 디지털 서명의 한 형태로 서명 생성에 사용된 구성원 멤버 키가 누구의 것인지 판단하기 어려워야 한다. 그룹 각각은 공개키, 비밀키 쌍 (PK1, SK1), (PK2, SK2), …, (PKn, SKn)을 가진다고 가정하면, 파티 i 는 입력(m, SKi, PK1, …, PKn) 으로 메시지 m 에 관한 링 서명을 계산할 수 있다.On the other hand, the ring signature should be difficult to determine who is the member member key used to generate the signature in the form of a digital signature formed by some member of each of the group users. Each group has a public key, a secret key pair (P K1 , S K1 ), (P K2 , S K2 ), ... , (P Kn , S Kn ), then party i can compute the ring signature for message m with inputs m, S Ki , P K1 , ..., P Kn .

이러한 링 서명의 유효성은 어느 누구나 확인할 수 있어야 하며, 어느 누구도 어떤 그룹의 비밀키를 알지 못한 채 어떤 메시지의 유효한 링 서명을 생성하기가 어려워야 한다. 그리고 이는 그룹 서명과 비슷하나, 그룹관리자가 없으므로 각각 서명의 익명성을 철회할 방법이 없으며, 사용자들의 어떤 그룹이 부가적인 셋업 없이 즉흥적인 그룹으로서 사용될 수 있다.
The validity of this ring signature must be verifiable by anyone, and it should be difficult for anyone to create a valid ring signature of a message without knowing the secret key of any group. And this is similar to group signatures, but there is no group manager, so there is no way to revoke the anonymity of each signature, and some groups of users can be used as improvised groups without additional setup.

따라서 (t,n) 임계 암호 시스템은 익명적인 방법에서 권위 있는 비밀을 누설할 방법과 바라지 않은 부작용 없이 인증할 수 있는 지정된 검증자를 검증할 수 있다.
Thus, the (t, n) critical cryptosystem can verify the authenticated secrets that can be authenticated without an undesired side effect and how to leak authoritative secrets in anonymous ways.

본 발명에서는 대리 노드 층, 은닉 층 및 자기 제어층의 상호 작용으로 상기 각 단계를 수행하도록 함으로써 USN 서비스에서 이동 노드의 이동성 지원을 할 뿐만 아니라, 계산량도 줄어들도록 하였다.
In the present invention, by performing each of the above steps by the interaction of the proxy node layer, the hidden layer, and the self control layer, not only the mobility support of the mobile node in the USN service, but also the calculation amount is reduced.

(A) ID 생성단계 : 대리 노드 층에서 수행됨(A) ID generation step: performed at the proxy node layer

센서 노드들은 보통 같은 관리상의 실체에 속해 있으므로 배치 이전에 노드들은 이미 서로 만난 사실이 있으므로 인터넷 환경과는 다르다. 즉, 센서 노드들은 배치 이전에 평문의 정보를 교환할 수 있는 초기 환경에 있어 그들 사이의 신뢰 관계를 수립할 수 있다.
Sensor nodes are usually part of the same administrative entity, so they are different from the Internet environment because nodes have already met before deployment. That is, the sensor nodes can establish a trust relationship between them in the initial environment in which they can exchange plaintext information before deployment.

따라서 배치 전 센서 노드들의 신뢰 관계를 바탕으로, 알고리즘 K- proxies로 생성, 갱신, 철회의 간단한 ID 할당을 한다.
Therefore, based on the trust relationship of sensor nodes before deployment, simple ID assignment of generation, update, and withdrawal is made with algorithm K - proxies .

(1) ID 생성(1) ID generation

신뢰할 수 있는 제3의 기관인 키 생성 센터(KGC)는 알고리즘 K-Proxies에 의해 생성된 ID를 네트워크 부트스트래핑(Bootstrapping) 단계에서 노드에게 부여한다. ID를 부여 받은 노드는 전체 네트워크의 신뢰를 얻게 되며, 1 홉 주변 노드로 전송되어 ID 재생성을 할 수 있는 링 구조를 가지게 된다. 따라서 노드가 네트워크에 추가되거나, 시스템 고장으로 ID를 갱신하기를 원한다면, 알고리즘 K-Proxies는 네트워크가 형성되기 전 결정되어야 한다.
The key generation center (KGC), which is a trusted third party, grants the ID generated by the algorithm K -Proxies to the node in the network bootstrapping step. The node that received the ID gets the trust of the whole network and the ring structure that can be transmitted to the one hop neighbor node and can regenerate the ID. Therefore, if a node wants to add to the network or update its ID with a system failure, the algorithm K -Proxies must be determined before the network can be established.

KGC는 복소수를 포함한 ID 1, -1, i, - i 의 주소인 공개키를 부여하고, 공개키와 그 쌍인 비밀키를 의사 랜덤 이진 수열 생성기(pseudorandom binary sequence generator)의 {0,1}* 이진 비트 스트링으로 생성하며, 도 2와 같이 CH(Cluster Head)를 포함한 크기에 제한이 없는(노드의 이동성을 배려하기 때문) 클러스터 Ri를 구성한다. 또한, KGC는 ID 생성과 함께 CH의 마스터키를 생성함으로써, 클러스터 내 노드들의 비밀키에 대한 세션키를 만들기 위한 키 데이터의 마스터 준비 작업을 한다. ID 생성은 기술적으로 ID 갱신과 같으나 더 많은 보안이 필요하다.
The KGC assigns the public key, which is the address of ID 1, -1, i , - i including the complex number, and the public key and its secret key to {0,1} * of the pseudorandom binary sequence generator. And generates a binary bit string. As shown in FIG. 2, a cluster R i having no limitation on the size including the CH (Cluster Head) (considering the mobility of the node) is configured. In addition, the KGC generates the master key of the CH together with the ID generation, thereby mastering the key data for creating the session key for the secret key of the nodes in the cluster. ID generation is technically the same as ID update, but requires more security.

(2) ID 갱신(2) Updating ID

최초의 ID가 노드에 생성된 후, 새로운 노드가 네트워크에 추가되거나, 시스템 고장으로 노드의 ID를 갱신하기를 원한다면, 그것은 Trenew 시간 이내에 갱신되어야 하며, 노드의 키 쌍이 업데이트되면 그의 ID 역시 갱신되어야 한다. ID를 갱신하기 위해, 노드는 현재의 유효한 ID와 새로운 ID를 위한 미래 만기 시간 T<(current time + Trenew)를 만족해야 한다.
If a new node is added to the network after the initial ID is created in the node, or if it wants to update the node's ID with a system failure, it must be updated within the T renew time and its ID is also updated if the node's key pair is updated do. To update the ID, the node must satisfy the current expiration time T <(current time + T renew ) for the current valid ID and new ID.

(3) ID 철회(3) ID withdrawal

만약 ID가 손상되었다면, counter-ID에서 철회되어 스스로 폐기되며, 과거 Trenew 시간 이내에 counter-ID의 부분 집합을 유지해야 한다.If the ID is compromised, it must be withdrawn from the counter-ID and discarded by itself, and a subset of the counter-ID must be maintained within the past T renew time.

ID 할당을 위한 대리 노드 생성 알고리즘은 다음과 같다.The proxy node creation algorithm for ID assignment is as follows.

Figure 112014027024947-pat00001

Figure 112014027024947-pat00001

(B) 간단한 라우팅 단계 : 은닉 층에서 수행(B) Simple routing step: Perform in the hidden layer

은닉 층은 노드의 빠른 이동과 ID 노출을 보호하기 위해 복소수를 포함한 4개의 ID 1,-1, i, -i 를 입력으로 한 유일한 "1"인 값을 출력 하는 라우팅 함수 R( )을 사용한다.
The hidden layer uses a routing function R () that outputs a value of "1" which is input with four IDs 1, -1, i , - i including complex numbers to protect the node's fast movement and ID exposure .

도 3의 라우팅 함수 R( )은 해쉬 함수처럼 가변의 값을 입력으로 일정 값의 출력을 내는 함수로서, 입력으로는 ID 1,-1, i, -i 의 4개 중 어느 것이 될 수 있는 가변의 수가 된다. 단, 클러스터 크기에 따라 가변 크기는 비례하며, 클러스터 크기 제한은 없다. 그 출력으로는 임의의 클러스터 내 노드 ID 각각의 4제곱한 값인 "1"이 된다. 즉, 1×1×1×1=1, -1×-1×-1×-1=1, i×i×i×i =1, -i×-i×-i×-i=1이 되므로 라우팅 함수 R( )은 다음과 같다.Routing function R () of Fig. 3 is a function that an output of a constant value as an input variable value as a hash function, the inputs to the ID 1, -1, i, - a variable that may be which of the four of the i . However, the variable size is proportional to the cluster size, and there is no cluster size limitation. Quot; 1 "which is a value obtained by quadrupling each node ID in an arbitrary cluster. That is, 1 × 1 × 1 × 1 = 1, -1 × -1 × -1 × -1 = 1, i × i × i × i = 1, - a i = 1 - i × - i × - i × The routing function R () is as follows.

R1 (1) = R(1)×R(1)×R(1)×R(1) = 1 R 1 (1) = R ( 1) × R (1) × R (1) × R (1) = 1

R-1 (-1) = R(-1)×R(-1)×R(-1)×R(-1) = 1R -1 -1 = R 1 -1 R 1 -1 R 1 = 1

Ri (i) = R(i)×R(i)×R(i)×R(i) = 1 R i (i) = R ( i) × R (i) × R (i) × R (i) = 1

R-i (-i) = R(-i)×R(-i)×R(-i)×R(-i) = 1 R -i (- i) = R (- i) × R (- i) × R (- i) × R (- i) = 1

Figure 112014027024947-pat00002
x=1, -1, i, -i k=k+1 (1≤k≤ 4)
Figure 112014027024947-pat00002
x = 1, -1, i , - i k = k + 1 (1? k? 4)

따라서 도 4의 클러스터 내 모든 ID 값은 유일한 "1"을 소유하게 되어 ID를 코드할 라우팅 테이블이 필요 없으며, 노드가 쉽게 떠나고 추가되더라도 전체 노드 ID 값이 모두 같기 때문에 라우팅 설정이 필요 없을 뿐만 아니라, 각 노드의 삽입 제거와 같은 이동성에 제한을 받지 않으며 공격자로부터 ID 노출을 보호할 수 있다.
Therefore, all the ID values in the cluster of FIG. 4 possess a unique "1 &quot;, so there is no need for a routing table to code the ID. Even if the nodes are easily removed and added, It is possible to protect the ID exposure from the attacker without being limited by the mobility such as the insertion removal of each node.

라우팅 함수 결과 모든 노드 ID가 "1"로 셋팅되는 것은 각 노드 수명 주기에 단 한 번만 주어진다. 이후 각 노드는 대리 노드 층에서 생성된 ID의 주소가 공개키가 되고 그 쌍인 비밀키는 KGC로 부터 받게 된다. 따라서 은닉 층은 효율적인 라우팅을 위해 일시적인 라우팅 함수를 사용하며, 자기 제어층과 상호 작용으로 센서 데이터를 인증할 키 인증 준비를 한다.
As a result of the routing function, all node IDs are set to "1" only once in each node life cycle. Then, each node receives the address of the ID generated at the proxy node layer as a public key, and the secret key of the pair is received from the KGC. Therefore, the hidden layer uses a temporary routing function for efficient routing and prepares the key authentication to authenticate the sensor data by interacting with the self-control layer.

(C) 키 인증 단계 : 자기 제어 층에서 수행(C) Key authentication step: Perform in the self-control layer

자기 제어 층은 센서 노드의 특성으로 셋업 절차, 철회 절차 등이 필요 없는 자기 제어 능력으로 키 인증이 이루어진다. 이러한 키 인증은 클러스터의 최소 노드들이 부분 그룹의 정확한 멤버십을 숨긴 채 키를 인증하기 위해 협력해야만 하는 쓰레시홀드 링 서명[비특허문헌 14참조]을 사용한다.
The self-control layer is a sensor node that performs key authentication with self-control capability that does not require setup procedures and revocation procedures. Such key authentication uses a threshold ring signature [see non-patent document 14], which must cooperate in order for the minimum nodes of the cluster to authenticate the key while hiding the exact membership of the subgroup.

이상과 같은 본 발명에 의하면, ID 기반 센서 노드 인증은 대리 노드 층과 은닉 층의 상호 작용을 바탕으로 한 키 생성과 자기 제어층의 ID 기반 키 동의 알고리즘으로 ID 기반 센서 노드인증 프로토콜이 이루어진다. 이하에서 이들을 구분하여 상세히 설명한다.
According to the present invention, the ID-based sensor node authentication is performed based on the interaction between the surrogate node layer and the hidden layer, and the ID-based sensor node authentication protocol using the ID-based key agreement algorithm of the self-control layer. Hereinafter, these will be described in detail.

(1) 키 생성(1) Key generation

이전의 센서 네트워크 키 동의[비특허문헌 15참조]는 각 노드와 KGC사이에서 이루어졌으나, 제안된 키 동의에서는 CH와 KGC 사이에서 이루어진다. 즉, CH는 KGC와 독립적으로 쓰레시홀드 링 서명을 사용하여 클러스터 내 각 노드의 키를 인증한다. 따라서 이전의 KGC 관리 하에 있던 비밀키, 마스터 키 노출 문제를 해결할 수 있다. 센서 노드는 KGC로부터 공개키, 비밀키를 부여 받아, 접근을 위한 정당한 노드로 허락을 받은 CH와 통신을 한다. CH가 KGC로부터 받은 클러스터 마스터 키는 클러스터 내 각 노드의 키 쌍 값을 변화시킬 수 있는 키 관리를 하지만, KGC는 단지 키들을 생성만 한다.
Previous sensor network key agreement [see non-patent document 15] was made between each node and KGC, but in the proposed key agreement, it is between CH and KGC. That is, the CH authenticates the keys of each node in the cluster using a threshold ring signature independent of the KGC. Therefore, it is possible to solve the problem of exposure of the secret key and master key under the previous KGC management. The sensor node receives the public key and secret key from the KGC and communicates with the authorized CH as a legitimate node for access. The cluster master key that the CH receives from the KGC carries out key management to change the key pair value of each node in the cluster, but the KGC only generates the keys.

센서 노드의 역동적 위상 변화를 위한 주기적인 키업데이트는 이동성 인자[비특허문헌 16참조]를 바탕으로 계산되며, 두개의 키를 업데이트한다. 먼저, 각 CH와 모든 클러스터멤버와 공유한 클러스터 마스터 키, 그리고 클러스터 마스터 키를 생성하기 위해 사용되는 클러스터 멤버의 공개키와 비밀 키인 키 쌍을 업데이트함으로써 클러스터 마스터 키를 통한 센서 데이터 집합 보안이 이루어진다.The periodic key update for the dynamic phase change of the sensor node is calculated based on the mobility factor (see Non-Patent Document 16) and updates the two keys. First, the sensor data set security through the cluster master key is secured by updating the cluster master key shared with each CH and all the cluster members, and the key pair which is the public key and secret key of the cluster member used to generate the cluster master key.

각 클러스터에서 CH는 각 노드의 ID와 전체 센서 네트워크 수명에서 오직 한번만 사용되는 Kpub 시퀀스를 포함한 Hello 메시지를 이웃하는 모든 센서 노드에게 브로드캐스트 한다. 이웃하는 센서가 이 메시지를 받을 때, 이웃 하는 센서는 키 쌍으로 암호화된 메시지 인증코드(MAC)를 CH에게 되돌려 준다. 그래서 CH는 그 자신과 이 센서 사이의 새로운 키 쌍을 재생성 할 쓰레시홀드 링 서명을 사용한다. 클러스터 내 모든 키 쌍이 한번 업데이트 되면, 새로운 클러스터 마스터 키는 업데이트된 키 쌍과 함께 각 클러스터 멤버에게 전송된다.In each cluster, the CH broadcasts a Hello message, including the ID of each node and the K pub sequence, which is used only once in the entire sensor network lifetime, to all neighboring sensor nodes. When the neighboring sensor receives this message, the neighboring sensor returns the message authentication code (MAC) encrypted with the key pair to the CH. So the CH uses a threshold ring signature to regenerate a new key pair between itself and this sensor. Once all key pairs in the cluster have been updated, the new cluster master key is sent to each cluster member with the updated key pair.

CH는 대리 노드 층에서 KGC에 의해 생성된 키 쌍과 클러스터 마스터 키가 정당한 노드로서의 접근을 위해 접근 제어 리스트(ACL)를 관리한다.
The CH manages the access control list (ACL) for access by the KGC-generated key pair and the cluster master key as legitimate nodes in the proxy node layer.

도 5에서와 같이 ACL은 ID, 공개키, 개인키, 접근특권 마스크(APM)로 구성되며, 노드 정보와 서비스 승인을 명시하는 이진 비트 집합으로 이루어진다.
As shown in FIG. 5, an ACL is composed of an ID, a public key, a private key, and an access privilege mask (APM), and consists of a binary bit set specifying node information and service approval.

클러스터 공개키(Kpub)는 클러스터 각 노드의 공개키를 더한 후 해쉬함으로써 생성되며, 그 시점의 클러스터노드 수인 클러스터 크기에 의존된다. 클러스터 비밀키(Kpriv)는 클러스터 각 노드의 비밀키를 XOR한 후 해쉬하여 생성되며, 클러스터 마스터 키는 클러스터 각 노드의 비밀키를 해쉬하여 XOR한 후 다시 해쉬하여 생성된다.
The cluster public key (K pub ) is generated by adding the public key of each node of the cluster and then hashing, and depends on the cluster size, which is the number of cluster nodes at that time. The cluster secret key K priv is generated by XORing and then hashing the secret key of each node of the cluster. The cluster master key is generated by hashing the secret key of each node of the cluster and then XORing the hash again.

- 클러 스터 공개키:- Cluster public key:

Figure 112014027024947-pat00003
Figure 112014027024947-pat00003

- 클러스터 비밀키 :- Cluster secret key:

Figure 112014027024947-pat00004
Figure 112014027024947-pat00004

- 클러스터 마스터 키 :- Cluster master key:

Figure 112014027024947-pat00005

Figure 112014027024947-pat00005

도 6에서와 같이 ID 기반 키 분산은 클러스터 키와 같은 방법으로 존의 키 생성을 지원하며, 그 방법은 다음과 같다.
As shown in FIG. 6, the ID-based key distribution supports key generation in a zone in the same manner as a cluster key, and the method is as follows.

- 존 공개키:- Zone public key:

Figure 112014027024947-pat00006
Figure 112014027024947-pat00006

- 존 비밀키:- Zone secret key:

Figure 112014027024947-pat00007
Figure 112014027024947-pat00007

- 존 마스터 키:- John Master Key:

Figure 112014027024947-pat00008

Figure 112014027024947-pat00008

(2) ID 기반 센서 키 동의 알고리즘(2) ID-based sensor key agreement algorithm

ID 기반 센서 키 동의는 셋업 단계, 추출 단계, 암호단계, 복호 단계의 4 단계로 구성되며, 이를 기반으로 한 ID 기반 암 호 알고리즘을 생성한다.
The ID-based sensor key agreement consists of four steps: setup, extraction, encryption, and decryption, and generates an ID-based encryption algorithm based on the four steps.

① 셋업 단계① Setup step

새로운 노드 Nnew는 KGC로부터 ID를 부여 받아 그 이웃 노드들에게 Hello 메시지를 브로드캐스트 한다. 이웃 노드들은 Hello 메시지를 받은 후, 새로운 노드가 정당한 노드인지 아닌지를 검증하기 위해 ID를 교환한다. 만약 ID가 손상되었다면, CH는 ACL로부터 ID를 철회시킨다. 왜냐하면 CH는 KGC로부터 키 생성 정보를 바탕으로 한 ACL을 감독하기 때문이다. 만약 CH의 마스트 키가 s일 때 ID의 Kpriv = (Kpub)s이면, 통신 채널을 설정한다. 보안을 위한 re-keying에서 KGC는 새롭고 짧은 수명을 가진 임의의 노드 K'priv를 선택하여 클러스터 내 모든 노드에게 브로드캐스트한 후, 만 약 ID의 K'priv = (K'pub)s이면, 통신 채널을 설정한다.
The new node N new receives an ID from the KGC and broadcasts a Hello message to its neighbor nodes. After receiving the Hello message, the neighbor nodes exchange IDs to verify that the new node is a legitimate node. If the ID is corrupted, the CH removes the ID from the ACL. This is because the CH supervises the ACL based on the key generation information from the KGC. If K priv = (K pub ) s of the ID when the mast key of the CH is s, the communication channel is set. If in the re-keying for security KGC is new, any node with a short-lived K 'select priv and then broadcast to all nodes in the cluster, only about ID K' priv = (K 'pub) s, communication Set the channel.

임의 노드 NR은 KGC로부터 공개키와 비밀키를 받고 보안 매개 변수 k∈Z+를 가진 후, 임의 노드의 비밀키와 k 시스템 매개 변수를 다시 KGC에게 돌려준다. 시스템 매개 변수로 유한 메시지 공간 M과 유한 암호문 공간 C는 공개적이며, 마스터 키는 KGC와 CH에게만 알려지나, 마스터 키는 KGC에서 생성된 후에는 CH에서만 관리된다.
An arbitrary node NR receives a public key and a private key from the KGC and a security parameter k∈Z + , and returns the secret key and the k system parameter of the arbitrary node to the KGC again. As a system parameter, the finite message space M and the finite cipher space C are public, and the master key is known only to KGC and CH, but the master key is managed only in CH after it is generated in KGC.

② 추출 단계② Extraction step

이동 노드 Nm은 KGC로부터 입력 k, 마스터 키, 임의 ID를 받고, CH에게 비밀키 Kpriv 를 돌려준다. 이때 ID 주소는 공개키로 사용되는 임의의 스트링이며, Kpriv는 비밀키인 복호화 키이다.
The mobile node N m receives the input k, the master key, and the random ID from the KGC, and returns the secret key K priv to the CH. In this case, the ID address is an arbitrary string used as a public key, and Kpriv is a decryption key which is a secret key.

③ 암호 단계③ Password phase

일반 노드는 입력 k, ID, m∈M 를 가지고 암호문 c∈C 를 돌려준다.
The generic node returns the cipher cεC with input k, ID, m∈M.

④ 복호 단계④ Decryption step

일반 노드는 입력 k, c∈C, 비밀키 Kpriv 를 가지고 평문 m∈M를 돌려준다.Common node returns the plaintext m∈M has the input k, c∈C, the private key K priv.

∀ m∈M : 복호(k, c, Kpriv ) = m, c = 암호(k, ID, c)
∀ m ∈ M: Decryption (k, c, K priv ) = m, c =

이상 ①~④의 과정에 대한 ID 기반 암호 알고리즘은 다음(라인 *******과 ******** 사이)과 같다. The ID-based cryptographic algorithms for the above steps ① to ④ are as follows (between line ******* and ********).

기호는 각각 다음을 의미한다.Each symbol means the following.

Figure 112014027024947-pat00009
Figure 112014027024947-pat00009

************************************************************************************************************ ********

셋업: 보안 매개 변수 k∈Z+ 가 주어지면, 알고리즘은 다음과 같이 진행된다.Setup: Given a security parameter k∈Z + , the algorithm proceeds as follows.

Step 1: 임의의 α∈G 를 선택한다.Step 1: Select any α∈G.

Step 2: 임의의 s∈Z+를 선택한다.Step 2: Select any s∈Z + .

Step 3: 어떤 n을 위한 암호학적 해쉬 함수를 선택한다.Step 3: Select a cryptographic hash function for some n.

(n: 평 문의 길이)(n: length of flat door)

H1 : {0,1}* → G* H2 : G → {0,1}n H 1 : {0,1} * ? G * H 2 : G? {0,1} n

보안 증명을 위해, 램덤 오라클로 모든 해쉬 함수를 관찰한다.For security credentials, observe all hash functions with Random oracle.

메시지 공간 M={0,1}n. 암호문 공간 C = G* × {0,1}n. 출력 시스템 매개변수 = {G, n, α, H1, H2}. 마스터 키 s∈Z+. 추출: 주어진 스트링 ID∈ {0,1}* 에 대하여 알고리즘은 다음과 같다:Message space M = {0,1} n . Cryptographic space C = G * x {0,1} n . Output system parameter = {G, n, α, H 1 , H 2 }. The master key s? Z + . Extraction: For a given string ID ∈ {0,1} * , the algorithm is:

Step 4: 공개키 Kpub = H1(ID)∈G 를 계산한다.Step 4: Calculate public key K pub = H 1 (ID) ∈ G.

Step 5: 비 밀키 Kpriv 가 Kpriv = (Kpub)s 되게 설정한다(s는 마스트 키).
Step 5: Set the non-milky K priv to be K priv = (K pub ) s (s is the mast key).

암호: 공개키 ID에서 m∈M을 암호하기 위해, 다음과 같이 진행한다.Password: To encrypt m∈M in the public key ID, proceed as follows.

Step 6: 공개키 Kpub = H1(ID) ∈ G 를 계산한다.Step 6: Calculate the public key K pub = H 1 (ID) ∈ G.

Step 7: 임의의  α ∈ {0,1}n을 선택한다.Step 7: Select any α ∈ {0,1} n .

Step 8: r = H2 (σ, m)을 설정한다.Step 8: Set r = H 2 (σ, m).

Step 9: ∀ c∈C가 되게 암호를 설정한다. ID∈G일 때, c = (k, ID, m

Figure 112014027024947-pat00010
H1 (ID)s).
Step 9: Set the password to be ∀ c∈C. When ID is G, c = (k, ID, m
Figure 112014027024947-pat00010
H 1 (ID) s ).

복호: 개인키 Kpriv∈G*를 사용하여, c∈C를 복호하기 위해 다음과 같이 진행한다:Decoding: using the private key K priv ∈G *, proceeds as follows: in order to decode the c∈C:

Step10: c

Figure 112014027024947-pat00011
H2 (Kpriv) = σ를 계산한다.Step 10: c
Figure 112014027024947-pat00011
Calculate H 2 (K priv ) = σ.

Step11: c

Figure 112014027024947-pat00012
H2 ( σ ) = m을 계산한다 .Step 11: c
Figure 112014027024947-pat00012
Calculate H2 () = m.

Step12: r = H2 (σ, m)을 설정하고, c = rα 를 시험한다. 만약 c ≠ rα이면, 암호문을 거절한다.Step 12: Set r = H2 (σ, m) and test c = rα. If c ≠ rα, decrypt the ciphertext.

Step13: c 의 복호화로 m을 출력한다.Step 13: Output m by decrypting c.

****************************************************
************************************************** **

(3) ID기반 센서 노드 인증 프로토콜(3) ID-based sensor node authentication protocol

일반적인 암호 시스템에서는 마스트 키가 노출되면 모든 사용자의 비밀키가 노출된다. 그러나 제안된 연구는 마스트 키가 노출되더라도 모든 노드의 비밀키는 노출되지 않으며 그 반대도 마찬가지다. 그 이유는 노드의 이동성으로 인한 다중 i 가 항상 변함에 따라 KGC는 키만 생성하는 반면, CH는 키들을 위한 일방향 해쉬 함수로 부터 ACL을 관리하기 때문이다. 그러므로 CH는 KGC와 독립적으로 키 인증을 할 수 있다.
In a typical cryptographic system, when a mast key is exposed, all users' private keys are exposed. However, the proposed study does not reveal the secret key of all nodes even if the mast key is exposed, and vice versa. This is because the KGC generates only the key as the multi- i due to the node's mobility is constantly changing, while the CH manages the ACL from the one-way hash function for the keys. Therefore, CH can perform key authentication independently of KGC.

[표 1]을 참조한 도 7에서, KGC는 키 쌍(Kpub, Kpriv)을 생성하여 임의(새로운) 노드 NR(Nnew)과 이동 노드 Nm에게 보낸다. 임의 노드 NR은 CH에게 클러스터링 요청 메시지(RQC)를 보내고 CH 는 NR의 ID 주소를 포함한 최초의 키 정보를 KGC에게 보낸다. KGC는 NR의 ID 주소를 포함한 최초의 비밀키를 확인한 후, 키 정보가 정확하면 CH에게 인증 응답 메시지(RPA)를 보낸다.
Referring to Table 1, referring to Table 1, the KGC generates a key pair (K pub, K priv ) and sends it to the arbitrary (new) node N R (N new ) and the mobile node N m . An arbitrary node N R sends a clustering request message (RQC) to the CH, and the CH sends the first key information including the ID of the NR to the KGC. KGC checks the first secret key including the ID of N R , and sends an authentication response message (RPA) to the CH if the key information is correct.

만약 키 정보가 정확하지 않으면 KGC는 CH에게 클러스터링 응답 메시지(RPC)를 보낸다. 새로운 노드 Nnew가 네트워크에 추가되면 정당한 노드인가를 확인해야함으로, 만약 Nnew가 인가된 NR과 같은 ID를 가지면, CH는 Nnew 에게 RPA를 보낸다.
If the key information is not correct, the KGC sends a Clustering Response Message (RPC) to the CH. If a new node N new is added to the network, it must be verified that it is a valid node. If N new has the same ID as the granted N R , then CH sends an RPA to N new .

만약 CH가 Nm이 공격자로 의심이 가면, KGC에게 긴급 클러스터링 요청 메시지(ERQC)를 보낸다. KGC는 CH에게 Nm의 ID 주소를 포함한 키 정보를 가진 긴급클러스터링 응답 메시지(ERPC)를 보낸 후, CH는 마스터 키로 Nm 의 비밀키를 인증한다. 만약 CH가 ACL에 의해 그 노드를 인증했다면, Nm에게 RPA를 보내고, 인증하지 못했다 면 Nm 그 자신은 제거된다.
If CH suspects N m as an attacker, it sends an emergency clustering request message (ERQC) to KGC. The KGC sends an emergency clustering response message (ERPC) with the key information including the ID address of N m to the CH, and the CH authenticates the secret key of N m with the master key. If the CH has authenticated the node with an ACL, it sends an RPA to N m , otherwise N m itself is removed.

같은 방법으로, Nm1이 Nm2가 공격자로 의심이 가면, Nm1은 CH에게 ERQC를 보낸다. CH는 KGC의 키 생성을 바탕으로 구성된 Nm2의 ACL 정보와 비교한다. 만약 Nm2의 값이 ACL 정보와 일치 하지 않는다면, CH는 KGC에게 ERQC를 보낸 후, KGC는 Nm2의 키 생성 정보를 제거하고 CH에게 ERPC를 보낸다. ERPC를 받은 CH는 ACL로부터 Nm2를 제거시키는 한편, KGC는 CH에게 N'm2의 업데이트된 키 정보를 포함한 RPC를 보낸다.In the same way, the N m1 N m2 This mask is suspected attackers, N m1 sends ERQC to CH. CH is compared with the ACL information of N m2 constructed based on KGC key generation. If the value of N m2 does not match the ACL information, the CH sends the ERQC to the KGC, then the KGC removes the key generation information of N m2 and sends the ERPC to the CH. The CH receiving the ERPC removes N m2 from the ACL, while the KGC sends an RPC containing the updated key information of N ' m2 to the CH.

[표 1][Table 1]

Figure 112014027024947-pat00013

Figure 112014027024947-pat00013

시뮬레이션을 통해 본 발명에 의한 키 인증 방법을 평가하였다.The key authentication method according to the present invention was evaluated through simulation.

시뮬레이션 환경을 위해 컴퓨터 시스템 모델은 Intel Pentium E2220 2 .40GHz, 1.75GB RAM과 운영체제(OS)는 Tiny OS[비특허문헌 17참조]로 하며, 임의의 클러스터 센서 노드수를 500개, 센서 노드 배치 영역은 100m×100m, 각 노드의 무선 통신 범위는 10m이며, 각 CH는 존의 임의 위치로 한다. 시뮬레 이션은 600초 동안 계속 진행되며, BRITE v2.1b[비특허문헌 18참조]에 의한 정사각형에 임의로 분산된 토폴로지를 생성하며, 센서 노드 간 충돌과 혼잡은 고려하지 않는다.
For the simulation environment, the computer system model is Intel Pentium E2220 2.40 GHz, 1.75 GB RAM, and the operating system (OS) is Tiny OS [refer to non-patent document 17]. The number of cluster sensor nodes is 500, Is 100 m × 100 m, the wireless communication range of each node is 10 m, and each CH is set to any position in the zone. The simulation continues for 600 seconds, generating a randomly distributed topology in a square by BRITE v2.1b [see non-patent reference 18], and does not consider collision and congestion between sensor nodes.

제안된 IBE 스킴의 시뮬레이션은 Chen 외[비특허문헌 19참조]와 Hess[비특허문헌 11참조]의 제안된 스킴과 비교하여 암호화와 복호화의 키 연산에 필요한 CPU 시간과, 센 서 노드의 전송 지연을 분석하였다. [비특허문헌 20]을 참조로 한, 제안된 IBE 스킴의 비교 분석은 [표 2]와 같다. [표 2]는 제안된 IBE 스킴과 페어링으로부터 ID 기반 키 인증의 Chen 스킴[비특허문헌 19참조]의 키 길이에 대한 암호화와 복호화에 필요한 CPU 시간을 나타낸 것으로 시뮬레이션 환경에서 20번 시행한 평균값을 나타내며, 키 길이 160비트의 제안된 IBE 스킴의 암호화, 복호화에 필요한 CPU 시간은 각각 5.7초, 4.3초가 필요하며, 키 길이 1024비트에서[비특허문헌 19참조]의 암호화, 복호화에 필요한 CPU 시간은 각각 11.7초, 19.5초로 계산 시간이 키 길이에 비례함을 알 수 있다. [표 2]의 결과는 [비특허문헌 19참조]스킴이 페어링 키가 각 노드에 저장되어 다른 노드와 통 신을 할 때, 키 발견 연산이 이루어져야 하나, 제안된 IBE는 각 노드가 단지 공개 요소와 비밀키만 연산하기 때문이다.
The simulation of the proposed IBE scheme is compared with the proposed scheme of Chen et al. [See Non-Patent Document 19] and Hess [see Non-Patent Document 11], and the CPU time required for key operations of encryption and decryption, Respectively. The comparative analysis of the proposed IBE scheme with reference to [Non-Patent Document 20] is shown in [Table 2]. [Table 2] shows the CPU time required for encryption and decryption of the key length of the proposed scheme from the pairing to the Chen scheme of ID-based key authentication [see Non-Patent Document 19]. The average value of 20 times in the simulation environment , The CPU time required for encrypting and decrypting the proposed IBE scheme with a key length of 160 bits is 5.7 seconds and 4.3 seconds, respectively, and the CPU time required for encryption and decryption of the key length of 1024 bits [see Non-Patent Document 19] 11.7 seconds and 19.5 seconds, respectively, and the calculation time is proportional to the key length. The result of [Table 2] is that the key discovery operation must be performed when the pairing key is stored in each node and communicates with other nodes, Because it only computes the secret key.

[표 2][Table 2]

Figure 112014027024947-pat00014
Figure 112014027024947-pat00014

도 8에서 고정된 100m×100m 라우팅 영역의 센서수는 100에서 500까지 100씩 증가하면서 변 한다. 도 8은 제안된 IBE 스킴과 Hess 스킴에서 센서 밀도에 따른 네트워크 전송 지연 시간을 나타내며, 제안된 IBE스킴과 Hess 스킴은 센서 밀도가 증가함에 따라 전송지연 시간이 증가함을 보인다.
In Fig. 8, the number of sensors in the fixed 100 m x 100 m routing area changes from 100 to 500 in 100 increments. 8 shows the network transmission delay time according to the sensor density in the proposed IBE scheme and the Hess scheme. The proposed IBE scheme and the Hess scheme show that the transmission delay time increases as the sensor density increases.

제안한 I BE 스킴에서는 센서 밀도가 증가할 때, 각 클러스터에 있는 센서 노드 수가 더 많이 있으며, CH에게 전달할 패킷 수가 더 많이 있다는 것을 알 수 있다. 그 이유는 센서 밀도가 증가함에 따라 제안한 IBE 스킴에서의 암호화, 복호화에 필요한 키 연산 증가로 전송지연 시간이 증가함을 알 수 있다. 또한 Hess 스킴은 페어링 기반의 효율적인 ID 기반 서명에도 불구하고 제안한 IBE 스킴보다 전송 지연 시간이 증가함을 보인다.
In the proposed I BE scheme, when the sensor density increases, the number of sensor nodes in each cluster is larger and the number of packets to be transmitted to the CH is larger. The reason is that as the sensor density increases, the transmission delay time increases due to an increase in the key operation required for encryption and decryption in the proposed IBE scheme. The Hess scheme also shows that the transmission delay time is increased compared with the proposed IBE scheme despite the efficient pairing based ID-based signature.

이는 제안한 IBE 스킴이 간단한 라우팅과 3계층의 상호 작용으로 센서 노드의 이동성에 대비하고 안전성을 만족시키기 때문이다.
This is because the proposed IBE scheme satisfies safety by preparing for mobility of the sensor node by simple routing and interaction of three layers.

전술한 바와 같이, 센서 노드는 물리적인 환경 공격에 그대로 노출되어 전송 정보가 쉽게 변경되거나 정당하지 않은 노드가 데이터를 전송함으로써 전체 정보의 무결성을 쉽게 무너뜨리며, 악의적 인 노드가 정당한 센서 노드로 가장하여 불필요한 정보를 계속 발생시켜 중간 노드의 자원을 고갈시킴으로써 네트워크 수명을 단축시킬 수 있다.
As described above, the sensor node is exposed to a physical environment attack, so that the transmission information is easily changed or an unauthorized node transmits data, thereby easily collapsing the integrity of the entire information. If the malicious node masquerades as a legitimate sensor node It is possible to shorten the network lifetime by continuously generating unnecessary information and depleting resources of the intermediate node.

그러므로 본 발명은 이러한 문제를 바탕으로 한, 경량화에 중점을 둔 ID 기반 키 인증 기법을 제안한다. 이 기법의 장점으로는 3 계층의 상호 작용으로 제한된 자원 하의 암호화, 복호화에 사용된 CPU 시간을 이전 연구보다 줄일 수 있으며, 센서 노드의 빠른 위상 변화에도 불구하고 이전 연구보다 전송 지연이 향상됨을 보였다.
Therefore, the present invention proposes an ID-based key authentication technique based on this problem, which focuses on weight reduction. The advantage of this scheme is that it reduces the CPU time used for encryption and decryption under limited resources due to the interaction of three layers, and it shows that the transmission delay is improved than the previous research despite the fast phase change of the sensor node.

뿐만 아니라, 이전의 키 동의는 각 노드와 KGC에서 이루어지나, 제안된 키 동의는 KGC와 CH에서 키 동의가 이루어지며, KGC는 키 생성만 하고 키 생성 이후키 관리는 CH에서 KGC와는 독립적이며 자율적으로 이루어지므로, 이전의 키 생성기관의 비밀키, 마스터 키노출 문제를 해결할 수 있게 되어, 센서 노드 특성에 적응할 수 있는 키 인증 프로세스를 구축할 수 있다.
In addition, the previous key agreement is performed in each node and the KGC, but the proposed key agreement is key agreement in KGC and CH, and KGC generates key only. After key generation, key management is independent of KGC in CH and autonomous The master key exposure problem of the previous key generating organization can be solved, and a key authentication process that can adapt to the sensor node characteristic can be constructed.

따라서 본 발명의 ID 기반 키 인증은 이전의 연구보다 선 분산 키 과정이 필요 없으며, ID 종류가 간단하여 ID를 코드할 바이트 수를 줄일 수 있으며, ID 기반 암호 알고리즘의 공개키, 비밀키 연산량이 적을 뿐만 아니라, 클러스터 내 인증 프로세스에 의한 노드 인증으로 빠른 노드의 삽입과 제거에 대처할 수 있는 능동적인키 인증을 이룰 수 있다.Therefore, the ID-based key authentication of the present invention does not require a linear distributed key process as compared with the previous studies, and the number of bytes to code an ID can be reduced because the type of the ID is simple, and the public key, In addition, it is possible to achieve active key authentication to cope with insertion and deletion of fast nodes by node authentication by an authentication process in a cluster.

Claims (6)

신뢰할 수 있는 제3의 기관인 키 생성 센터(KGC)와,
상호간에 신뢰관계가 수립되어 있는 즉, 평문의 정보를 상호교환할 수 있는 복수개의 센서 노드들을 포함하는 센서 네트워크의 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법으로서,
(A) 상기 키 생성 센터(KGC)가, 알고리즘 K-proxies에 의해 생성된 ID를 네트워크 부트스트래핑(Bootstrapping) 단계에서, 또는 새로운 노드가 네트워크에 추가되거나 시스템 고장으로 노드의 ID의 갱신이 필요한 때에 상기 각 센서 노드에게 할당하고, 만약 센서 노드의 ID가 손상되었다면, counter-ID에서 철회되어 폐기되는 ID 생성, 갱신 및 철회 단계;
(B) 상기 키 생성 센터(KGC)가, 라우팅 함수 R( ) 적용시에 유일한 "1"인 값이 출력되도록 복소수를 포함한 ID 1, -1, i, -i 의 주소인 공개키를 부여하고, 공개키와 그 쌍인 비밀키를 의사 랜덤 이진 수열 생성기의 {0,1 }* 이진 비트 스트링으로 생성하여 CH(Cluster Head)를 포함하는 각 센서 클러스터(Ri)를 구성하는 한편, CH의 마스터 키를 생성함으로써 클러스터 내 노드들의 비밀키에 대한 세션키를 만들기 위한 키 데이터의 마스터 준비 작업 수행하는 단계;
(C) 셋업 절차, 철회 절차가 필요 없는 쓰레시홀드 링 서명을 통해 센서 노드의 키를 인증하는 단계;
를 포함하는 것을 특징으로 하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법.
A key generation center (KGC), which is a trusted third party,
An ID-based key authentication method for security of sensor data communication in a sensor network including a plurality of sensor nodes in which mutual trust relationships are established, that is,
(A) when the key generation center (KGC) receives the ID generated by the algorithm K- proxies in a network bootstrapping step, or when a new node is added to the network or when a node failure Renewing and revoking an ID that is revoked from the counter-ID and discarded if the ID of the sensor node is damaged;
(B) The key generation center (KGC) assigns a public key which is an address of ID 1, -1, i , - i including a complex number so that a value of "1" is unique when the routing function R , A public key and a private key as a pair are generated as a {0, 1} * binary bit string of a pseudo-random binary sequence generator to constitute each sensor cluster Ri including a CH (Cluster Head) Performing master preparation of key data for creating a session key for a secret key of nodes in the cluster;
(C) authenticating a key of the sensor node through a set-up procedure, a thresholding ring signature that does not require a revocation procedure;
Wherein the authentication information includes at least one of a password and a password.
제 1 항에 있어서,
상기 (C) 단계는,
셋업 단계, 추출 단계, 암호 단계, 복호 단계의 4 단계로 구성되며, 이를 기반으로 한 ID 기반 암호 알고리즘을 생성하는 것을 특징으로 하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법.
The method according to claim 1,
The step (C)
Wherein the ID-based encryption algorithm is composed of four steps: a setup step, an extraction step, an encryption step, and a decryption step, and generates an ID-based encryption algorithm based on the ID-based encryption algorithm.
제 2 항에 있어서,
상기 셋업 단계는, 새로운 노드 Nnew가 클러스터에 추가될 때 이루어지는 것으로서,
새로운 노드 Nnew가 KGC로부터 ID를 부여 받아 그 이웃 노드들에게 Hello 메시지를 브로드캐스트하고, 이웃 노드들은 Hello 메시지를 받은 후, 새로운 노드가 정당한 노드인지 아닌지를 검증하기 위해 ID를 교환하는 것을 특징으로 하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법.
3. The method of claim 2,
The setup step is performed when a new node N new is added to the cluster,
The new node N new receives an ID from the KGC and broadcasts a Hello message to the neighbor nodes and the neighbor nodes exchange IDs to verify whether or not the new node is a legitimate node after receiving the Hello message ID based key authentication method for security of sensor data communication.
제 2 항에 있어서,
상기 추출 단계는, 센서 노드가 시스템의 다른 클러스터로 이동하는 이동 노드 Nm가 있을 때 이루어지는 것으로서,
이동 노드 Nm은 KGC로부터 입력 k, 마스터 키, 공개키로 사용되는 임의의 스트링인 임의 ID를 받고, CH에게 복호화 키인 비밀키 Kpriv를 돌려주는 것을 특징으로 하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법.
3. The method of claim 2,
The extracting step is performed when the sensor node has a mobile node N m moving to another cluster of the system,
The mobile node N m receives an arbitrary ID, which is an arbitrary string used as an input k, a master key, and a public key, from the KGC, and returns a secret key K priv as a decryption key to the CH. Key authentication method.
제 2 항에 있어서,
상기 암호 단계에서,
일반 노드는 KGC로부터 입력 k, ID, m∈M를 전달받고 암호화한 암호문 c∈C를 돌려주는 것을 특징으로 하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법.
3. The method of claim 2,
In the encryption step,
Wherein the general node receives the input k, ID, m? M from the KGC, and returns the encrypted cryptogram c? C.
제 2 항에 있어서,
상기 복호 단계에서,
일반 노드는 KGC로부터 입력 k, c∈C, 비밀키 Kpriv를 전달받고 복호화한 평문 m∈M 를 돌려주는 것을 특징으로 하는 센서 데이터 통신의 보안을 위한 ID기반 키 인증 방법.
3. The method of claim 2,
In the decoding step,
Common input node k, c∈C from KGC, the secret key K ID key based authentication method for secure communication of the sensor data, characterized in that that priv delivered being returned to a plaintext m∈M decrypting.
KR1020140032957A 2014-03-20 2014-03-20 ID-Based Key Authentication Method for Security of Sensor Data Communications KR101507572B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140032957A KR101507572B1 (en) 2014-03-20 2014-03-20 ID-Based Key Authentication Method for Security of Sensor Data Communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140032957A KR101507572B1 (en) 2014-03-20 2014-03-20 ID-Based Key Authentication Method for Security of Sensor Data Communications

Publications (1)

Publication Number Publication Date
KR101507572B1 true KR101507572B1 (en) 2015-03-31

Family

ID=53029008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140032957A KR101507572B1 (en) 2014-03-20 2014-03-20 ID-Based Key Authentication Method for Security of Sensor Data Communications

Country Status (1)

Country Link
KR (1) KR101507572B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692151A (en) * 2024-02-02 2024-03-12 杭州天谷信息科技有限公司 Service network-based certificate revocation method and communication method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100095653A (en) * 2007-12-29 2010-08-31 차이나 아이더블유엔콤 씨오., 엘티디 Authentication access method and authentication access system for wireless multi-hop network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100095653A (en) * 2007-12-29 2010-08-31 차이나 아이더블유엔콤 씨오., 엘티디 Authentication access method and authentication access system for wireless multi-hop network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117692151A (en) * 2024-02-02 2024-03-12 杭州天谷信息科技有限公司 Service network-based certificate revocation method and communication method

Similar Documents

Publication Publication Date Title
Li et al. Practical access control for sensor networks in the context of the Internet of Things
Deng et al. Threshold and identity-based key management and authentication for wireless ad hoc networks
Khalili et al. Toward secure key distribution in truly ad-hoc networks
CN108667616B (en) Cross-cloud security authentication system and method based on identification
US8050409B2 (en) Threshold and identity-based key management and authentication for wireless ad hoc networks
Pothumarti et al. A lightweight authentication scheme for 5G mobile communications: a dynamic key approach
Gokhale et al. Distributed authentication for peer-to-peer networks
Fang et al. Securing resource-constrained wireless ad hoc networks
Lehane et al. Shared RSA key generation in a mobile ad hoc network
Da Silva et al. Towards a fully self-organized identity-based key management system for MANETs
Saraswathi et al. Dynamic and probabilistic key management for distributed wireless sensor networks
Sung et al. ID-based sensor node authentication for multi-layer sensor networks
Li et al. A new scheme for key management in ad hoc networks
Gautam et al. A comparative study of recently proposed key management schemes in wireless sensor network
Yugha et al. Attribute based trust evaluation for secure RPL protocol in IoT environment
Wang et al. Key Management in CPSs
KR101507572B1 (en) ID-Based Key Authentication Method for Security of Sensor Data Communications
Luo et al. Self-organised group key management for ad hoc networks
Saraswathi et al. Dynamic group key management scheme for clustered wireless sensor networks
Alphonse et al. A method for obtaining authenticated scalable and efficient group key agreement for wireless ad-hoc networks
Maharana et al. An improved authentication protocol for hierarchical wireless sensor networks using ECC
Hoeper et al. Bootstrapping security in mobile ad hoc networks using identity-based schemes
Chaudhari et al. Security analysis of centralized group key management schemes for wireless sensor networks under strong active outsider adversary model
Le et al. Efficient certificate‐based encryption schemes without pairing
Park et al. Secure private key revocation scheme in anonymous cluster-based MANETs

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20180219

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190226

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200224

Year of fee payment: 6