계층적인 이동 센서 네트워크에서 회귀모델을 이용한 분산 키 관리

Distributed Key Management Using Regression Model for Hierarchical Mobile Sensor Networks

  • 김미희 (이화여자대학교 컴퓨터학과) ;
  • 채기준 (이화여자대학교 컴퓨터학과)
  • 발행 : 2006.07.01

초록

본 논문에서는 계층적인 이동 센서 네트워크에서 하위 센서 노드의 인증이나 센싱된 정보의 암호화를 위해 사용할 수 있는 키를 관리하기 위하여 키 선분배를 기본으로 키 재분배 방법을 제공하는 키 관리 메커니즘을 제안한다. 본 키 관리의 특징은 첫째, 중앙 관리의 약점을 극복하기 위해 키 관리를 sink 노드뿐 아니라 aggregator 노드들에 분산시켰다. 둘째, sink 노드는 회귀모델을 사용해 키를 생성 관리하여 이미 분배된 키에 대해서는 어느 노드에게 어떤 키를 분배했는지 또는 그 키 자체를 저장하지 않고, 노드가 메시지에 첨부하여 전해주는 키 정보를 이용해 사용된 키를 간단히 계산하기 위한 정보만 저장하고 있다. 한편 기존 키 선분배에서는 키 선분배 후 키의 갱신에 대한 메커니즘이 제공되지 않았고, 네트워크 내 센서 노드가 확장되는 경우 이를 지원하도록 키 정보를 확장하기가 용이하지 않다는 단점이 있다. 이에 본 논문의 세 번째 특정으로써 기존 키 선분배 방식에서 제공되었던 센서 포획에 대한 탄력성(resilience), 즉 ${\lambda}$-security 특성을 제공하면서, 넷째 기존 방법의 단점을 보완하기 위해 노드 확장 시 키 풀의 확장이 용이하고, 배치된 노드에 대한 주기적인 키 재분배를 통해 키의 신규성(freshness)을 제공하며, 이동 노드에 대해 새로운 키 분배 방법을 제공하는 특징을 갖고 있다. 다섯째, 본 메커니즘은 키와 노드간의 매핑관계를 고정시키지 않음으로써 노드의 익명성 및 노드 이동 시 불추적성을 제공하고 있다. 마지막으로 본 논문에서는 기존 키 관리와의 특정 비교와 통신 계산 메모리 측면에서의 오버헤드 분석을 통해 제안된 키 관리의 성능을 분석한다.

In this paper, we introduce a novel key management scheme that is based on the key pre-distribution but provides the key re-distribution method, in order to manage keys for message encryption and authentication of lower-layer sensor nodes on hierarchical mobile sensor networks. The characteristics of our key management are as follows: First, the role of key management is distributed to aggregator nodes as well as a sink node, to overcome the weakness of centralized management. Second, a sink node generates keys using regression model, thus it stores only the information for calculating the keys using the key information received from nodes, but does not store the relationship between a node and a key, and the keys themselves. As the disadvantage of existing key pre-distributions, they do not support the key re-distribution after the deployment of nodes, and it is hard to extend the key information in the case that sensor nodes in the network enlarge. Thirdly, our mechanism provides the resilience to node capture(${\lambda}$-security), also provided by the existing key pre-distributions, and fourth offers the key freshness through key re-distribution, key distribution to mobile nodes, and scalability to make up for the weak points in the existing key pre-distributions. Fifth, our mechanism does not fix the relationship between a node and a key, thus supports the anonymity and untraceability of mobile nodes. Lastly, we compare ours with existing mechanisms, and verify our performance through the overhead analysis of communication, computation, and memory.

키워드

참고문헌

  1. S. Schmidt, H. Krahn, S. Fischer and D. Watjen, 'A Security Architecture for Mobile Wireless Sensor Networks,' ESAS, LNCS 3313, pp. 166-177, 2005 https://doi.org/10.1007/978-3-540-30496-8_14
  2. F. Hu and X. Cao, 'Security in Wireless Actor & Sensor Networks (WASN): Towards A Hierarchical Re-Keying Desig,.' International Conference on Information Technology: Coding and Computing, pp. 528-533, 2005 https://doi.org/10.1109/ITCC.2005.255
  3. C. Karlof, N. Sastry and D. Wagner, 'TinySec: A Link Layer Security Architecture for Wireless Sensor Networks,' 2nd ACM Conference on Embedded Networked Sensor Systems, Nov.2004 https://doi.org/10.1145/1031495.1031515
  4. A. Perrig, R. Szewczyk, V. Wen, D. Culler and J. D. Tygar, 'SPINS: Security Protocols for Sensor Networks,' Wireless Networks Journal (WINE), September 2002 https://doi.org/10.1023/A:1016598314198
  5. S. Avancha, J. Undercoffer, A. Joshi and J. Pinkston, 'Secure sensor networks for perimeter protection,' Computer Networks: The Inter-national Journal of Computer and Telecommuni-cations Networking, Vol. 43, Issue 4, pp. 421 - 435, November 2003 https://doi.org/10.1016/S1389-1286(03)00352-9
  6. W. Du, J. Deng, Y. S. Han and P. Varshney, 'A Pairwise Key Pre-distribution Scheme for Wireless Sensor Networks,' 10th ACM Conference on Computer and Communications Security (CCS), October 2003 https://doi.org/10.1145/948109.948118
  7. D. Liu and P. Ning, 'Establishing Pairwise Keys in Distributed Sensor Networks,' 10th ACM Conference on Computer and Communications Security (CCS), pp. 52-61, October 2003 https://doi.org/10.1145/948109.948119
  8. J. D. Richard and S. Mishra, 'Security Support for In-Network Processing in Wireless Sensor Networks,' ACM Workshop on the Security of Ad hoc and Sensor Network, pp. 83-93, 2003 https://doi.org/10.1145/986858.986870
  9. M. Bohge and W. Trappe, 'An Authentication Framework for Hierarchical Ad-hoc Sensor Networks,' ACM Workshop on Wireless Security (WiSe), 2003 https://doi.org/10.1145/941311.941324
  10. Y. T. Hou, Y. Shi and H. D. Sherali, 'Rate Allocation in Wireless Sensor Networks with Network Lifetime Requirement,' MobiHoc, pp. 67-77, 2004 https://doi.org/10.1145/989459.989469
  11. 박성현, '제3판 희귀분석,' 민영사, 1998년 9월
  12. 임채훈, '유비쿼터스 센서 네트워크 보안,' 한국통신학회지, 정보통신 Vol. 22, no. 8, August 2005
  13. F. Ye, H. Luo, J. Cheng, S. Lu and L. Zhang, 'A Two-tier Data Dissemination Model for Large-scale Wireless Sensor Networks,' ACM/IEEE Mobicom, 2002 https://doi.org/10.1145/570645.570664
  14. C. Intanagonwiwat, R. Govindan, D. Estrin, J. Heidemann, and F. Silva. 'Directed Diffusion for Wireless Sensor Networking,' ACM/IEEE Transactions on Networking, 11(1), pp. 2-16, February 2002 https://doi.org/10.1109/TNET.2002.808417
  15. J. Ding, K. Sivalingam and B. Li, 'Design and Analysis of an Integrated MAC and Routing Protocol Framework for Wireless Sensor Networks,' Int. Journal on Ad Hoc & Sensor Wireless Networks, March 2005
  16. H. Chan, A. Perrig and D. Song, 'Random Key Predistribution Schemes for Sensor Networks,' 2003 IEEE Symposium on Security and Privacy, pp. 197-213, 2003
  17. S. Schmidt, H. Krahn, S. Fischer and D. Watjen, 'A Security Architecture for Mobile Wireless Sensor Networks,' 1st European Workshop on Security in Ad-Hoc and Sensor Networks (ESAS), LNCS 3313, August 2004
  18. G. Gaubatz, J. P. Kaps and B. Sunar, 'Public Key Cryptography in Sensor Networks-Revisited,' 1st European Workshop on Security in Ad-Hoc and Sensor Networks (ESAS), LNCS 3313, pp. 2-18, August 2004
  19. D. J. Malan, M. Welsh and M. D. Smith, 'A Public- Key Infrastructure for Key Distribution in TinyOS Based on Elliptic Curve Cryptography,' 1st IEEE International Conference on Sensor and Ad Hoc Communications and Networks (SECON), October 2004 https://doi.org/10.1109/SAHCN.2004.1381904
  20. X. Chen and J. Drissi, 'An Efficient Key Management Scheme in Hierarchical Sensor Networks,' MASS 2005 https://doi.org/10.1109/MAHSS.2005.1542880
  21. M. Tubaishat, J. Yin, B. Panja and S. Madria, 'A Secure Hierarchical Model for Sensor Networ,' SIGMOD Record, Vol. 33, No.1, pp. 7-13, March 2004 https://doi.org/10.1145/974121.974123
  22. H. Chan and A. Perrig, 'PIKE: Peer Inter-mediaries for Key Establishment,' IEEE INFOCOM, March 2005 https://doi.org/10.1109/INFCOM.2005.1497920