DOI QR코드

DOI QR Code

Key Update Protocols in Hierarchical Sensor Networks

계층적 센서 네트워크에서 안전한 통신을 위한 키 갱신 프로토콜

  • 이주영 (이화여자대학교 컴퓨터학과) ;
  • 박소영 (이화여자대학교 컴퓨터학과) ;
  • 이상호 (이화여자대학교 컴퓨터학과)
  • Published : 2006.10.30

Abstract

Sensor network is a network for realizing the ubiquitous computing circumstances, which aggregates data by means of observation or detection deployed at the inaccessible places with the capacities of sensing and communication. To realize this circumstance, data which sensor nodes gathered from sensor networks are delivered to users, in which it is required to encrypt the data for the guarantee of secure communications. Therefore, it is needed to design key management scheme for encoding appropriate to the sensor nodes which feature continual data transfer, limited capacity of computation and storage and battery usage. We propose a key management scheme which is appropriate to sensor networks organizing hierarchical architecture. Because sensor nodes send data to their parent node, we can reduce routing energy. We assume that sensor nodes have different security levels by their levels in hierarchy. Our key management scheme provides different key establishment protocols according to the security levels of the sensor nodes. We reduce the number of sensor nodes which share the same key for encryption so that we reduce the damage by key exposure. Also, we propose key update protocols which take different terms for each level to update established keys efficiently for secure data encoding.

센서 네트워크는 유비쿼터스 컴퓨팅 환경을 실현하기 위한 네트워크로 센싱 및 통신 능력으로 인간이 접근하기 어려운 다양한 곳에 설치되어 감시나 탐지 등을 통하여 데이터를 수집한다. 이러한 환경의 구현을 위하여 센서 네트워크에서 센서 노드가 수집한 데이터는 사용자에게 전달될 때 안전한 통신을 보장하기 위해 데이터의 암호화가 필요하다. 따라서 초소형, 빈번한 데이터 이동, 제한적인 계산 능력 및 저장 능력 그리고 배터리 전력 사용이라는 특성을 갖는 센서 노드에 알맞은 암호화를 위한 키 관리 구조가 요구된다. 본 논문은 계층 구조를 가진 센서 네트워크에 적합한 키 관리 메커니즘을 제안한다 센서 노드는 자신의 부모 노드에게 데이터를 전달하므로 모든 센서 노드에게 데이터를 보내는 기존의 방식보다 데이터 라우팅에 소모되는 에너지를 줄일 수 있다. 그리고 센서 노드는 각 계층에 따라 다른 능력을 가지고 있으며, 능력에 따라 센서 노드에게 다른 키 생성 프로토콜을 적용한다. 본 논문에서는 키 생성을 위한 정보를 공유하는 센서 노드의 수에 제한을 두어 키가 노출되었을 때 피해 범위를 줄인다. 또한 각 센서 노드는 키 갱신을 수행하여 새로운 키를 사용하며 효과적으로 안전한 데이터 암호화를 위하여 각 계층별로 다른 주기에 따른 키 갱신을 수행한다. 따라서 데이터를 보다 안전하게 암호화하며 효율적으로 키 갱신을 수행할 수 있다.

Keywords

References

  1. M. Bohge and W. Trappe, 'An Authentication Framework for Hierarchical Ad-Hoc Sensor Networks,' Proc. of ACM Workshop on Wireless Security, pp.79-87, 2003 https://doi.org/10.1145/941311.941324
  2. D. Braginsky and D. Estrin, 'Rumor Routing Algorithm For Sensor Networks,' Proc. of the First ACM International Workshop in Wireless Sensor Networks and Applications, pp.22-31, 2002 https://doi.org/10.1145/570738.570742
  3. M. Tubaishat, J. Yin, B. Panja and S. Madria, 'A Secure Hierarchical Model for Sensor Network,' Proc. of ACM SIGMOD Record, Vol.33, No.1, pp.7-13, 2004 https://doi.org/10.1145/974121.974123
  4. S. Doshi and A. Eswaran, 'A Hierarchical Security Architecture for Group Communication in Sensor Network,' Project Report, 2003
  5. S. Zhu, S. Setia and S. Jajodia, 'LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks,' Proc. of the 10th ACM Conference on CCS, pp.210-217, 2003 https://doi.org/10.1145/948109.948120
  6. J. D. Richard and S. Mishra, 'Security Support for In-Network Processing in Wireless Sensor Network,' Proc. of ACM Workshop on SASN, pp.83-93, 2003 https://doi.org/10.1145/986858.986870
  7. L. Eschenauer and V. D. Gligor, 'A Key-Management Scheme for Distributed Sensor Networks,' Proc. of the 9th ACM Conference on CCS, pp.41-47, 2002 https://doi.org/10.1145/586110.586117
  8. H. Chan, A. Perrig and D. Song, 'Random Key Predistribution Schemes for Sensor Networks,' Proc. of IEEE Symposium on Security and Privacy, pp.197-213, 2003
  9. D. Liu and P. Ning, 'Establishing Pairwise Keys in Distributed Sensor Networks,' Proc. of the 10th ACM Conference on CCS, pp.52-61, 2003 https://doi.org/10.1145/948109.948119
  10. G. Jolly, M. C. Kuscu, P. Kokate and M. Younis, 'A Low-Energy Key Management Protocol for Wireless Sensor Networks,' Proc. of the 8th IEEE International Symposium on Computers and Communication, 2003 https://doi.org/10.1109/ISCC.2003.1214142
  11. S. Slijepcevic, M. Potkonjak, V. Tsiatsis, S. Zimbeck and M. B. Srivastava, 'On Communication Security in Wireless Ad-Hoc Sensor Network,' Proc. of WETICE, pp.139-144, 2002