DOI QR코드

DOI QR Code

배치정보를 이용한 클러스터 기반 센서 네트워크 키 설정 메커니즘

Sensor network key establishment mechanism depending on depending information

  • 도인실 (이화여자대학교 컴퓨터학과) ;
  • 채기준 (이화여자대학교 컴퓨터학과) ;
  • 김호원 (한국통신연구원 정보보호연구단)
  • 발행 : 2006.04.01

초록

센서 네트워크를 실생활에 적용하기 위해서는 보안 서비스가 반드시 같이 제공되어야하며 보안에 있어서 핵심은 노드 간에 안전한 통신을 가능하게 하는 pairwise 키 설정이다. 본 연구에서는 센서 네트워크를 사전에 클러스터링하고 각 클러스터에 헤드를 두어 기본적인 정보는 사전에 예측된 배치정보에 의해 배분하고 노드 배치 후 실제적으로 이웃 노드를 파악하여 정보가 필요한 노드들만이 클러스터헤드에게 해당 정보를 요청하는 메커니즘을 제안한다. 제안 메커니즘은 클러스터헤드가 좀 더 많은 정보를 사전 분배받는 대신 일반 노드의 메모리 부담을 훨씬 줄였으며 불필요한 정보를 분배하지 않음으로써 노드 포획 시에도 이에 대한 저항성을 높여 보안성을 한층 강화할 수 있을 뿐 아니라 모든 이웃 노드 간 직접키 설정을 보장함으로써 효율적인 키 설정과 통신이 가능하다.

For applying sensor networking technology for our daily life, security service is essential, and pairwise key establishment is the key point for security. In this paper, we propose fairwise key establishment mechanism for secure coumunication in sensor networks. In the mechanism, we cluster the network field before deployment and predistribute key materials to normal sensor nodes and clusterheads. For clusterheads, more key materials are predistributed, and after deployment, sensor nodes which need to establish pairwise keys with other sensor nodes in different clusters make request for related key materials to their own clusterheads. Our proposal reduces the memory requirements for normal sensor nodes by distributing more information to clusterheads, and it raises the security level and resilience against node captures. In addition, it guarantees perfect pairwise key establishments for every pair of neighboring nodes and provides efficient and secure sensor communications.

키워드

참고문헌

  1. D. W. Carman, P. S. Kruus, and B. J. Matt, 'Constraints and approaches for distributed sensor network security,' Technical report, NAI Labs, 2000
  2. R. Blom 'An optimal class of symmetric key generation systems. Advances in Cryptology,' Proc, of EUROCRYPT 84, LNCS 209, pp.335-338, 1985
  3. L. Eschenauer and V.D. Gligor, 'A key management scheme for distributed sensor networks,' Proc. of the 9th ACM CCS'02, pp.41 -47, 2002 https://doi.org/10.1145/586110.586117
  4. H. Chan, A. Perrig, and D. Song, 'Random key predistribution schemes for sensor networks,' IEEE Symposium on Research in Security and Privacy, pp.197-213, 2003
  5. W. Du, J. Deng, Y. S. Han, and P. Varshney, 'A pairwise key pre distribution scheme for wireless sensor networks,' Proc. of 10th ACM CCS'03, 2003 https://doi.org/10.1145/948109.948118
  6. D. Liu and P. Ning, 'Establishing pairwise keys in distributed sensor networks,' Proc. of 10th ACM CCS'03, pp.52-2003 https://doi.org/10.1145/948109.948119
  7. C. Blundo, A. De Santis, Arnir Herzberg, S. Kutten, U. Vaccaro, and M. Yung, 'Perfectly secure key distribution for dynamic conferences. In Advances in Cryptology,' CRYPTO '92, LNCS 740, pp.471-486, 1993
  8. W. Du, J. Deng, Y. S. Han, S. Chen, and P. Varshney, 'A key management scheme for wireless sensor networks using deployment knowledge,' Proc. of IEEE INFOCOM'04, 2004 https://doi.org/10.1109/INFCOM.2004.1354530
  9. Z. Yu and Y. Guan, 'A Robust Group based Key Management Scheme for Wireless Sensor Networks,' IEEE Communications Society, WCNC 2005 https://doi.org/10.1109/WCNC.2005.1424812
  10. Haowen Chan, Adrian Perrig, 'PIKE: Peer Intermediaries for Key Establishment in Sensor Networks,' Proc. of Infocom 2005 https://doi.org/10.1109/INFCOM.2005.1497920
  11. M. Chorzempa, J. M. Park and M. Eltoweissy, 'SECK:Survivable and Efficient Keying in Wireless Sensor Networks,' IEEE Workshop on Information Assurance in Wireless Sensor Networks, (WSNIA 2005)