DBPIA-NURIMEDIA

Similar documents
DBPIA-NURIMEDIA

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

chap 5: Trees

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

°í¼®ÁÖ Ãâ·Â

본 강의에 들어가기 전

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

WAN에서 다자간 통신을 위한 계층적 오류복구 기법

0. 들어가기 전

A Study on the efficient mutual authentication mechanism using the agent server

<37315FB1E8C1F8BCF62DB4EBB1D4B8F020BCBEBCAD20B3D7C6AEBFF6C5A9BFA1BCAD20B1D7B7ECC0BB2E687770>

DBPIA-NURIMEDIA

제 11 장 다원 탐색 트리

Chapter 4. LISTS

[로플랫]표준상품소개서_(1.042)

슬라이드 1

chap 5: Trees

±è¼ºÃ¶ Ãâ·Â-1

PowerPoint Template

05 암호개론 (2)

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

À±½Â¿í Ãâ·Â

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

06_ÀÌÀçÈÆ¿Ü0926

public key private key Encryption Algorithm Decryption Algorithm 1

슬라이드 1

Sequences with Low Correlation

Microsoft PowerPoint - ch09 - 연결형리스트, Stack, Queue와 응용 pm0100

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

정보기술응용학회 발표

6.24-9년 6월

Chap 6: Graphs

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

Microsoft PowerPoint - ch07 - 포인터 pm0415

À¯Çõ Ãâ·Â

Microsoft PowerPoint - chap06.ppt

hwp

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

04 Çмú_±â¼ú±â»ç

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

11장 포인터

Figure 1: 현존하는 정적 분석 기술의 한계와 본 연구의 목표. 이러한 허위경보(false alarm)를 가질 수 밖에 없는데, 오탐율(전체 경보중 허위경보의 비율)이 정확도의 척도가 된다. 유용한 정적 분석기는 충분히 낮은 허위경보율을 가져야 한다. 대형 프로그

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

공개키 암호 방식

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

10 이지훈KICS hwp

Microsoft PowerPoint - 26.pptx

놀이동산미아찾기시스템

Microsoft Word - How to make a ZigBee Network_kr

PowerPoint 프레젠테이션

09오충원(613~623)

adfasdfasfdasfasfadf

실험 5

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

Microsoft PowerPoint Relations.pptx

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

DBPIA-NURIMEDIA

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

EA0015: 컴파일러

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

인문사회과학기술융합학회

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 27, no. 8, Aug [3]. ±90,.,,,, 5,,., 0.01, 0.016, 99 %... 선형간섭

Á¶Áø¼º Ãâ·Â-1

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판

설계란 무엇인가?

DBPIA-NURIMEDIA

05( ) CPLV12-04.hwp

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

I

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

Microsoft Word - release note-VRRP_Korean.doc

Microsoft PowerPoint - 27.pptx

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

¼º¿øÁø Ãâ·Â-1

11장 포인터

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

슬라이드 1

< FBEC8B3BBB9AE2E6169>

¼º´Ü±Ù Ãâ·Â-1

<353720B1E8BAB8BDC22DB8D6C6BCC4B3BDBAC6AE20C0FCBCDBC0BB2E687770>

hwp

<4D F736F F D F4E464320B1E2BCFAB0FA20BCADBAF1BDBAC0C720C7F6C0E7BFCD20B9CCB7A120C0FCB8C15FBCF6C1A45F>

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600

< C1A4C0BAC8F12DC2F7B7AE20C0CCB5BF20B9E6C7E2B0FA20B9D0C1FDB5B5B8A620B0EDB7C1C7D E687770>

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

금오공대 컴퓨터공학전공 강의자료

Frama-C/JESSIS 사용법 소개


Microsoft PowerPoint - e pptx

OCW_C언어 기초

<33312D312D313220C0CCC7D1C1F820BFB0C3A2BCB12E687770>

Chap 6: Graphs

김기남_ATDC2016_160620_[키노트].key

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되


<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

Transcription:

296 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) WSN 환경에서논리적그룹형성과키분배방법 (A Logical Group Formation and Key Distribution Scheme in WSN) 이재원 허준 홍충선 (Jae Won Lee) (Joon Heo) (Choong Seon Hong) 요약본논문에서는무선센서네트워크환경에서보안서비스를제공하고자할때필수적인안전한그룹관리방법과키전송방법을다루었다. 수많은센서노드들로구성되는광범위한네트워크로인해효율적인보안서비스제공을위해서는여러개의보안그룹으로나누어네트워크가구성되어야하고그그룹에서사용할그룹키의분배그리고그룹의관리에대한연구가필요하다. 본논문에서는센서노드가위치한지리적인정보를통한기존의그룹관리방식이아닌논리적인그룹구성알고리즘에따라효율적으로그룹을구성하고관리하는메커니즘을제안하였다. 또한기존그룹키전송방법은센서노드가배치되기전에베이스스테이션과반드시비밀키를사전에공유하고있어야한다는전제조건을가진다. 본논문에서는베이스스테이션과센서노드가비밀키를공유하지않는키전송메커니즘을제안한다. 키워드 : 무선센서네트워크, 보안, 키, 그룹 Abstract This paper deals with essentially secure group management and key transfer methods in a wireless sensor network environment. To provide an efficient security service to a widespread network with a large number of sensor nodes, the network has to be made up by several security groups, and Group Key distribution and group management are needed. In this paper we propose a mechanism for efficiently constructing and managing a security node by constructing a group using an algorithm to construct a logical group. Previous Group Key Transport method has special condition. When Base Station transports Group Key, all sensor nodes must share Secret Key with Base Station before it is intended to be deployed. Hence, we also propose a Key transport mechanism without sharing Secret Key between Base Station and sensor node. Key words :Wireless Sensor Networks, Security, Key, Group 1. 서론 소형센서간통신이가능한무선센서네트워크는제한적메모리와프로세서, 작은배터리전력과같은물리적제약을가진다. 이러한센서네트워크를위한주요연구로는기기의소형화, 센싱능력의향상, 안전하고효율적인라우팅, 파워관리등이있다. 안전한네트워크를위한보안문제또한매우중요한요소라고할수있다. This work was supported by MIC and ITRC Project. 정회원 : 시큐아이닷컴연구원 jwlee@networking.khu.ac.kr 학생회원 : 경희대학교컴퓨터공학과 heojoon@khu.ac.kr 종신회원 : 경희대학교컴퓨터공학과교수 cshong@khu.ac.kr 논문접수 : 2006년 8월 16일심사완료 : 2007년 5월 17일 센서네트워크는상호간통신을위해무선매체를사용하며, 센서는물리적한계를가지므로기존의유무선기술보다보안에더욱취약할수밖에없다. 무선매체를사용하므로암호화, 인증, 데이타무결성등이보장되어야하나, 물리적제약으로인해기존유무선프로토콜에서사용된보안기술을그대로적용할수없다. 센서네트워크에서의보안에관한주요연구로는인증방법 [1], 키관리기법 [2-4], 센서노드간 Pairwise Key 설정기법 [5-7] 등이있다. Perrig등은논문 [1] 에서대표적인센서네트워크인증방법인 SPINS 을제안하였다. 이방법은데이타의기밀성을제공하기위한 SNEP 구조와브로드캐스팅되는데이타인증을위한 μtesla 메커니즘을제시하고있다.

WSN 환경에서논리적그룹형성과키분배방법 297 키관리방법으로는베이스스테이션과클러스터구조를중심으로중간에 aggregator를두는방법 [2], 각센서노드를위한네가지형식의키에대한설정구조와노드간인증프로토콜을제시한방법 [3], 전송되는데이타를그중요도에따라다양한보안레벨을적용하여레벨에따른암호화키를사용하는방법 [4] 등이제안되었다. Pairwise Key 설정기법으로는키집합을선택하여키링을생성하고이를분배하는방법 [5], 키를유도할수있는다항식을생성하여분배하는방법 [6], 보안성을강화하기위한세가지메커니즘을제시 [7] 하는방식등이제안되었다. 이러한연구들이제안하는보안서비스에앞서우선적으로처리되어야하는문제는센서노드들의그룹형성이다. 센서네트워크는다수의센서노드로구성되며, 각노드는전송범위의한계를가지므로그룹화되어야하고, 또한이그룹은안전하게관리되어야한다. 본논문에서는센서노드가위치한지리적인정보를통한기존의그룹관리방식 [8-10] 대신논리적인그룹구성알고리즘에따라효율적으로그룹을형성하는메커니즘을제안한다. 또한, 센서네트워크에서키의사전분배를통한보안유지방식이아닌, 사전에키가설정되지않은노드가네트워크에조인했을때 Key Scramble 알고리즘을사용해안전하게그룹키를전송하는메커니즘을제안한다. 본논문은다음과같이구성되었다. 2 장에서는지금까지제안된그룹키기반보안기법중그룹구성기술과그룹키전송기술들을소개하고문제점을살펴본다. 3장에서는제안된논리적그룹구성메커니즘과그룹키전송메커니즘의개념과동작과정을상세히설명한다. 4장에서는시뮬레이션을통한성능을평가하고, 마지막으로결론과향후과제에관하여논한다. 2. 관련연구 2.1 그룹키기반보안기법그룹키기반보안기법은위치적으로가까운노드들끼리그룹을구성하여운영하고그룹내보안유지를위하여그룹키를사용하는기법이다. 대표적인방법은클러스터구조를중심으로베이스스테이션과클러스터마다 aggregator를두는형태로, 이연구에서는각클러스터가하나의그룹이되고각그룹에서보안유지를위해사용할그룹키는베이스스테이션이 aggregator 에게전달하고, 다시 aggregator가그룹내노드들에게전달한다 [2]. 그림 1은이기법의단계를각각표현하는것인데, 그림에서 (a) 는그룹선언단계로사전에그룹을나누고 그림 1 그룹키기반보안기법의예 aggregator를선정하여베이스스테이션이그룹의정보와각그룹의 aggregator의정보를모든센서노드들에게브로드캐스트하는단계이다. 두번째단계 (b) 에서는베이스스테이션이각그룹의 aggregator에게해당그룹에포함되는노드와그룹에서사용할그룹키를전달한다. (c) 단계에서는각그룹의 aggregator가그룹분별아이디와그룹키를자신의그룹에속한노드들에게전달한다. 마지막단계 (d) 에서는각노드들이자신이속한그룹을인식하고그룹키를안전하게수신하는단계이다. 2.2 그룹구성방법앞서언급한그룹키기반보안기법에서중요한문제는그룹을어떻게구성할것인가이다. 그룹구성방법에관한연구로센서노드들을미리분할된위치에배치하여배치정보를이용하는방법 [8,10] 과노드의물리적인위치를파악하는위치인식시스템을이용하는방법이있다. 센서노드들의배치정보를이용한방법은사전에노드들을일정수의그룹으로나누어한번에하나의그룹씩배치하는방법으로, 노드가배치될센서필드는사전에일정한크기의여러구획으로분할되어있고각그룹은센서필드의분할해놓은배치포인트에각각배치된다. 그러나이방법은그림 2처럼항상센서필드를어떻게나눌것인가를사전에결정해야하고, 센서노드가수시로조인및탈퇴하는동적인네트워크에는적합하지않은단점이있다. 또다른방법으로는 GPS(Global Positioning System) 와 Ad-hoc 위치인식시스템 [9,11] 과같은위치인식시스템을이용한그룹구성방법이있다. Ad-hoc 위치인식시스템은그림 3처럼레퍼런스노드와일반노드로구성된다. 레퍼런스노드는자신의위치를미리알고있는노드로자신의위치정보를담은

298 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) 그림 2 센서필드의분할 이러한방법들은그룹키를안전하게전송하기위해서는반드시사전에비밀키를설정해야한다는공통적인조건이있다. 따라서사전에비밀키를갖지않는노드들이네트워크에조인했을때그룹키를안전하게수신할수없다. 본논문에서는베이스스테이션과센서노드간에사전에비밀키를공유하지않는상태에서도안전하게그룹키를전송할수있는메커니즘을제안한다. 3. 논리적그룹형성과그룹키분배 3.1 표기및가정사항표 1은본논문에서정의하여사용한표기들이다. 표 1 용어의정의및표기 그림 3 Ad-hoc 위치인식시스템비컨을브로드캐스트한다. 일반노드는레퍼런스노드들로부터오는비컨들을수집하여자신의위치를계산한다 [9]. 계산된위치정보에따라위치적으로가까운노드끼리그룹을형성할수있다. 그러나이방법은일정한전송범위를갖는레퍼런스노드가반드시사전에배치되어야하고환경적인장애물이나무선노이즈에영향을받는다는단점이있다. 본논문에서는기존의배치정보나위치인식시스템을이용하지않은논리적인그룹구성메커니즘을제안한다. 2.3 그룹키전송방법그룹키기반보안기법에서또하나의중요이슈는어떠한방법으로그룹키를안전하게해당그룹에전달하는가에관한부분이다. 앞서소개한기존의연구들은베이스스테이션이노드들에게그룹키를분배할때, 모든센서노드는사전에베이스스테이션과비밀키를갖는다는전제조건을가진다. 클러스터구조를중심으로베이스스테이션과클러스터마다 aggregator를두는형태의연구에서는각센서노드는사전에베이스스테이션과의 1대1 비밀키를갖는다는가정하에단방향해시함수와 μtesla를사용하여안전한그룹키를전달하는메커니즘이다 [2]. 또한 LEAP[3] 은일부노드의노출이근접이웃노드까지노출시키는위협을최소화하기위한키관리프로토콜이지만, 이메커니즘또한모든센서는베이스스테이션과공유하는비밀키인개인키를사전에가지고있어야한다. 이러한비밀키를통해각노드들은 Pairwise Key를안전하게설정하고, 그룹키에해당하는 Cluster Key는설정된 Pairwise Key를통해암호화하여전달한다. 표기설명 Max Children( 최대자식의수 ), MC, MD Max Depth( 최대깊이 ) Gvalue GID 할당을위한값 GID 그룹과관련된각센서의 ID d Depth( 깊이 ) L 키의길이 A primitive element of the finite GF(p) α (1 < α <p) p Modulo (a prime) x Base Station이생성한비밀값 y node가생성한비밀값 SD L의길이와같게랜덤으로생성된스크램블데이타 ModSet 스크램블링할간격을나타내는값들의집합 KSF, RKSF 키스크램블링함수, 역키스크램블링함수 Hash 해쉬함수 본논문에서제안하는메커니즘은네트워크를트리토플로지로구성한다고가정한다. 그러므로노드는크게부모노드와자식노드로나눌수있다. 만약하나의부모노드가수용할수있는자식노드의수를 n이라고하면, MC는 n과같거나커야한다. 또한, 각노드는네트워크에조인하기전에어떠한키를가지고있지않다. 그러므로각노드는베이스스테이션으로부터키를수신해야한다. 3.2 Gvalue 계산논리적인그룹구성알고리즘은 Gvalue 계산과 GID 의할당으로이루어진다. Gvalue는 GID를할당하기위해사용되는값으로, 최대깊이를나타내는 MD(Max Depth) 와최대자식의수를나타내는 MC(Max Children) 를고려하여각깊이 (d: depth) 마다그값을계산할수있다. 그림 4 Gvalue 유도수식

WSN 환경에서논리적그룹형성과키분배방법 299 Gvalue를계산하기위한공식은 ZigBee NWK specification[12] 을참조하여유도되었다. Gvalue를유도하기위한수식은그림 4와같다. MC를 4로 MD를 3으로가정하여수식에대입하면각 depth별로표 2와같은 Gvalue값이도출된다. 표 2 MC=4, MD=3일때 Gvalue값예시 d : depth Gvalue(d) 0 21 1 5 2 1 3 0 3.3 GID 할당 GID 할당은부모노드로부터이루어진다. 베이스스테이션은자신의 GID를 0으로셋팅한다. 부모노드는자신에게조인하는첫번째노드에게는자신의 GID에 1을더하여할당한다. 부모노드는자신에게조인하는두번째노드부터는자신에게마지막으로조인했던노드의 GID와깊이에따른 Gvalue값을더하여할당한다. 이메커니즘을의사코드로표현하면그림 5와같다. 의사코드에서, GIDj는조인하는노드의 GID를나타낸다. GIDp는부모노드의 GID를나타내고, GIDl은부모노드가마지막으로할당한 GID를나타낸다. Gvalue(d) 는깊이 d에해당하는 Gvalue를나타낸다. 그림 6은처음베이스스테이션에조인하는노드에게할당된 GID를보여준다. 그림 6에서 0x01의 GID로할당된노드는베이스스테이션에처음조인한노드로 GID 할당알고리즘에의해베이스스테이션의 GID인 0x00에 1을더하여할당 되었음을알수있다. 이때베이스스테이션이마지막으로할당한 GID는 0x01이된다. 그리고또다른새로운노드가조인하였을때마지막으로할당한 GID인 0x01에깊이 0의 Gvalue 값인 21을더한 0x22를할당한다. 이때베이스스테이션이마지막으로할당한 GID 는 0x22로갱신되며새로운노드가또다시조인하면마지막으로할당한 GID인 0x22에깊이 0의 Gvalue 값인 21을더한 0x43을할당한다. 0x64의 GID도같은방식으로할당되었음을알수있다. 베이스스테이션이아닌다른노드가자신에게조인하는자식노드에게 GID를할당하는것은베이스스테이션이조인하는노드에게 GID를할당하는것과유사하나더해주는 Gvalue 값이깊이 0의 Gvalue 값이아니라자신이현재존재하는 depth에해당하는 Gvalue 값이어야한다. 예를들어, 그림 7에서 GID가 2인노드는 GID가 1인노드에서봤을때처음조인한노드로 GID 할당알고리즘에의해 GID 1에 1을더하여할당되었음을알수있다. 이때, GID 1인노드가마지막으로할당한 GID는 2가된다. 그리고새로운노드가또조인하였을때마지막으로할당한 GID인 2에 Gvalue 값을더해주는데, 이때는깊이 1의 Gvalue 값인 5를더한 GID 7을할당한다. 그림 5 GID 할당의사코드 그림 6 GID 할당예 ( 깊이 1) 그림 7 GID 할당예 (MC: 4, MD: 3)

300 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) GID 할당이끝난후, 할당된 GID의범위에따라그룹으로나눌수있다. 그림 7에서나타내는것처럼, GID 1에서 GID 21까지는첫번째그룹, GID 22에서 GID 42까지는두번째그룹, GID 43에서 GID 63까지는세번째그룹, GID 64에서 GID 84까지는마지막그룹인네번째그룹이다. 이렇게그룹구성이완료되고각그룹내의센서노드가자신이속한그룹을인식하는방법은노드자신의 GID를깊이 0의 Gvalue인 Gvalue(0) 으로나눈몫에 1 을더하여속한그룹을인식한다. 예를들어 GID 7의노드는 1번그룹 (7/21+1) 에속하고, GID 25의노드는 2 번그룹 (25/21+1) 에속하고, GID 43의노드는 3번그룹 (43/21+1 =3) 에속한다. GID 66의노드는같은방식에의해 4번그룹에속하는것을알수있다. 3.4 그룹키전송메커니즘그룹키전송메커니즘의핵심은키스크램블알고리즘이다. 키스크램블알고리즘은스크램블링할간격을나타내는값들의집합인 ModSet이필요한데, 이범위값을송신측과수신측이결정하기위하여 Diffie- Hellman 알고리즘 [13] 을이용한다. ModSet은 α, p, x, y에따라결정이된다. 예를들어, α는 2, p는 11, x는 11, y는 4로설정이되었다면 Diffie-Hellman 알고리즘에따라 (α x ) y (mod p) 는 2 8 (mod 11) 로계산이되고, ModSet은 α 1 에서 α xy 까지의각나머지들을원소로가진다. 이경우, 그림 8처럼 ModSet이 {2, 4, 8, 5, 10, 9, 7, 3} 으로구성된다. ModSet 구성이완료된후 L의길이와같게랜덤함수를이용하여 SD를생성한다. 그후 ModSet의원소값에따라원래키와 SD를 ModSet의원소값의간격마다바꿔가며복사를하여전송할키를생성하고마지막으로전송할키에 ModSet의마지막원소값만큼왼쪽으로순환쉬프트연산을수행한다. 그림 9는베이스스테이션과노드사이의키전송을전체적으로설명하고있다. 그림 10은베이스스테이션에서의내부적인전체동작을나타낸다. 우선, 베이스스테이션은 x를선택한다. 그리고나서 α x 를계산하여노드로전송하고, 노드로부터 α y 를수신한다. 다음으로 α xy (mod p) 에따라 ModSet을구성한후 SD를생성하고키스크램블함수인 KSF를실행한다. 마지막으로베이스스테이션은왼쪽으로순환쉬프트연산을수행한다음 TransportKey 를노드로전송한다. 노드에서의내부적인전체동작은베이스스테이션의전체동작과유사하나동작의순서나키스크램블방법이다르다. 조인하는노드는수신된 TransportKey를 2 1 (mod 11) = 2 2 2 (mod 11) = 4 2 3 (mod 11) = 8 2 4 (mod 11) = 5 2 5 (mod 11) = 10 2 6 (mod 11) = 9 2 7 (mod 11) = 7 2 8 (mod 11) = 3 그림 9 베이스스테이션과노드사이의키전송 그림 8 ModSet 예시 구성된 ModSet은 L에맞게팽창되어야하는데, 각원소를순환시키며모든원소값의합이 L을넘지않도록팽창시킨다. ModSet을팽창시키고 ModSet의마지막원소는 L에서모든원소값의합을뺀값으로정한다. 앞의예에서 ModSet이 {2, 4, 8, 5, 10, 9, 7, 3} 으로구성됐을때 L이 128이라면팽창된 ModSet은 {2, 4, 8, 5, 10, 9, 7, 3, 2, 4, 8, 5, 10, 9, 7, 3, 2, 4, 8, 5, 10, 3} 으로구성된다. 그림 10 베이스스테이션에서의내부동작

WSN 환경에서논리적그룹형성과키분배방법 301 - 논리적그룹구성의완료시간 : Gvalue 계산시간 + 네트워크에조인하는데걸리는시간 + GID 할당시간 그림 11 노드에서의내부동작 오른쪽으로순환쉬프트연산을수행하고키스크램블알고리즘을역으로수행하는함수인 RKSF를수행하여네트워크에서사용될원래그룹키를생성할수있다. 그림 11은노드에서의내부적인전체동작을나타낸다. 4. 성능평가 본논문에서제안한논리적그룹구성메커니즘의성능평가를위하여기존의위치인식에기반한그룹구성방법과논리적그룹형성방법을비교하였으며, 그룹형성을완료하는데걸리는정량적시간을측정하여비교하였다. 비교대상인위치인식에기반한그룹구성방법으로는 Centroid[9] 를사용하였다. Centroid는레퍼런스노드와일반이동노드로구성되어있다. 각레퍼런스노드들은동일한무선전송범위를가지고네트워크에중첩되어배치되어있다. 레퍼런스노드들은자신의위치를알고있으며, 주기적으로자신의위치정보를담은비컨을방송한다. 각각의이동노드들은특정시간동안주변레퍼런스노드들로부터방송되는모든비컨신호를수집한다. 각이동노드는수집한비컨신호로주변레퍼런스노드들의위치정보를알수있으며, 연결된모든레퍼런스노드들이커버하는중첩영역을자신의위치로인식한다. 실험에사용된인자값들은다음과같다. 네트워크를구성하는노드의수는 10개부터 300개까지범위를나누었고, 제안하는그룹구성방법에서네트워크를구성하는최대노드의수가 300이므로 MC값은 20, MD값은 2로주었다. - 최대노드수 : 10,20,30,40,50,100,150,200,250,300 ( 레퍼런스노드제외 ) - Max Children(MC): 20 - Max Depth(MD): 2 - 위치기반그룹구성의완료시간 : 네트워크에조인하는데걸리는시간 + 위치인식시간 + 그룹화하는데걸리는시간 그림 12 그룹구성완료시간 그림 12는실험결과를나타내고있다. 위치인식에기반한그룹구성방법에서그룹구성을완료하는데걸리는시간에영향을미치는요소를살펴보면, 위치인식기반그룹구성은그룹구성을하기전에각노드의위치를우선적으로파악해야하는데이때위치파악을위한딜레이가생기며, 이딜레이는네트워크의상태에따라매우커질수도있다. 또한위치파악이끝난후베이스스테이션이위치에따라그룹을구성한후각노드에게노드가어느그룹에속하는지관한정보를전달해야한다. 이때또다시그룹위치전달을위한딜레이가생긴다. 제안한논리적그룹구성방법은그룹구성을완료하는데걸리는시간에영향을미치는요소는단지 GID를계산하여할당하는것뿐이다. 이는위치인식에기반한그룹구성방법에비해적은시간을소비한다. 그림 12에서나타내듯네트워크를구성하는노도의수가소수일때는그룹구성을완료하는데기존의위치기반방법과제안한논리적인방법이큰차이가없지만, 노드의수가증가할수록제안하는논리적인그룹구성방법이그룹구성을완료하는데시간이더적게소모되고있음을알수있다. 다음으로키스크램블알고리즘에기반한그룹키전송메커니즘의성능을측정하였는데키전송과정에서베이스스테이션에요구되는메모리양과키전송을완료하는데걸리는시간을측정하는두가지실험을하였다. 실험환경은다음과같다. - MCU : ATMEL Atemega128L( 8MHz) - Program Flash Memory : 128 Kbytes - EEPROM : 4 Kbytes - RAM : 36 Kbytes - 컴파일러 : IAR AVR C compiler - 최대전송속도 : 250 Kbps

302 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) - 암호화 / 복호화알고리즘 : AES-CCM - 키의길이 : 128 bits 그림 13은제안하는메커니즘에서네트워크에조인하는노드수에따른베이스스테이션에요구되는메모리양을측정한것이다. 각측정은설정한 p(modulo) 값의변화를주어이루어졌으며이때선택되는 α, x, y는가장나쁜경우가아닌일반적인경우로설정되었다. 그림 14 베이스스테이션에요구되는메모리양비교 그림 13 베이스스테이션에요구되는메모리양 그림 13에서나타내듯설정된 p 값이클수록요구되는메모리양이많다는것을알수있다. 이는 p값이클수록보안의안정성은높아지나지나치게높은설정은성능을감소시킬수있음을의미한다. 그림 14는설정한 p 값에따라 α, x, y가가장나쁜경우로설정되었을때와사전에키를분배하는기존메커니즘과의베이스스테이션에요구되는메모리양을비교한것이다. 비교대상으로사전에키를분배하는방법으로는베이스스테이션이먼저다량의랜덤키를생성하여이를키풀 (pool) 에저장하고키풀에서무작위로임의의키집합을선택하여키링을생성하고이를각센서노드에게분배하는방식 [5] 을사용하였다. 이방식은센서노드들이자신이갖고있는키링의키정보를이웃노드들에게브로드캐스팅함으로써무선통신반경내에서자신의이웃하는노드들과공유키를찾는다. 그림 14는제안하는방법에서선택되는 α, x, y를가장나쁜경우로설정했음에도불구하고노드수가증가할수록기존사전분배방법에비해상대적으로낮은메모리를요구하는것을알수있다. 다음은키전송을완료하는데걸리는시간을측정하는실험으로제안한메커니즘에서 p를 11로설정했을때선택되는 α, x, y에따라키전송이완료되는시간을측정하였다. 그림 15는그결과를보여준다. 그림 15에서선택되는 α, x, y값이클수록키전송을완료하는데소요되는시간이더많다는걸알수있 그림 15 키전송완료시간그림 16 키전송완료시간비교다. 이는앞서실험한베이스스테이션에요구되는메모리양측정실험에서본것처럼강력한보안과성능의트레이드오프관계를알수있다. 그림 16은제안하는메커니즘과기존의사전키분배메커니즘의키전송완료시간을비교한것이다. 사전키분배메커니즘은앞서실험에서사용했던방식 [5] 을사용하였다. 이메커니즘에서두링크또는그이상떨어져있으면서서로공유하는키가없는임의의두노드가공유키를갖기위해서는 Path key를생성하여공유한다. Path key를설정하고자하는두노드는 direct link path를통해키를교환하여공유키를설정한다. 하나의센서노드가자신의키링에서사용하지않은키

WSN 환경에서논리적그룹형성과키분배방법 303 중하나를 path key로설정한후, 해당노드까지이르는 path 상에있는중간노드들을거쳐상대노드에게전송한다. 이때, path 키정보는중간노드들간의공유키로암호화되어전송된다. 그림 16은제안한방법이기존의방법보다키전송을완료하는데소요되는시간이더적다는것을보여주는실험으로성능이더뛰어남을알수있다. 위실험들을통하여제안하는센서네트워크에서의보안서비스를위한논리적그룹관리방법과그룹키전송방법이기존의위치기반그룹관리방법과기존키사전분배방식보다앞서서술한여러면에서더안정적이고효율적임을알수있다. 5. 결론및향후과제본논문에서는효율적으로보안서비스를제공하기위해센서노드들을어떻게그룹화하고그룹의보안을위해필요한그룹키의전송을다루어센서네트워크환경에서의그룹관리방법을다루었다. 그룹구성방법으로기존의 GPS 또는 Ad-hoc 위치인식시스템등을이용한센서노드의지리적인위치에기반한그룹구성메커니즘에서벗어나최대자식의수와최대깊이를고려한수식을통해서로겹치지않고노드가속한그룹을쉽게인식할수있는논리적인그룹구성아이디분배를통한그룹구성메커니즘을제시하였다. 논리적인그룹운영은센서노드에 GPS수신기를장착해야하는추가적인비용을절감할뿐만아니라노드의위치를찾기위해레퍼런스노드를설치하고레퍼런스노드를통해노드의위치를인식하는부가적인메커니즘이필요하지않으므로더효율적이라고할수있다. 또한, 본논문에서는노드가센서필드에배치되기전에사전에키를할당하지않는시스템에유용한그룹키전송메커니즘을제안하였다. 제안한메커니즘은사전에키를분배하는메커니즘보다그룹키를전송하는데시간이더적게소모되고베이스스테이션에요구되는메모리양도작아서성능면에서앞선다는것을성능평가를통해증명되었다. 향후연구과제로는제안한논리적그룹구성기반위에구성된그룹간의효율적이고보안이유지되는통신메커니즘에대한연구를들수있다. 그리고사전에키를설정하지않고안전한그룹키전송을하기위한메커니즘에서키스크램블범위값의효율적인설정과키스크램블알고리즘의최적화에대한연구가필요하다. 또한센서네트워크의중요이슈인에너지효율에관련하여에너지효율적인그룹운영에관한연구도필요하다. 참고문헌 [1] A. Perrg, R. Szewczyk, V. Wen, D. Culler, and J. D. Tygar, "SPINS: Security Protocols for Sensor Networks," Proc. of the 7th ACM/IEEE International Conference on MobiCom, 2001. [2] J. Deng, R. Han, and S. Mishra, "Security Support for In-Network Processing in Wireless Sensor Networks," Proc. of the 1st ACM Workshop on the SASN 2003. [3] Sencun Zhu, Sanjeev Setia, and Sushil Jajodia, "LEAP: Efficient Security Mechanisms for Large- Scale Distributed Sensor Networks," Proc. of the 10th ACM Conference on Computer and Communication Security(CCS), 2003. [4] S. Slijepcevic, M. Potkonjak, V. Tsiatsis, S. Zimbeck and Mani B. Srivastava, "On Communication Security in Wireless Ad-Hoc Sensor," Proc. of WETICE02, 2002. [5] L. Eschenauer and V. Gligor, "A Key-Management Scheme for Distributed Sensor Network," Proc. of the 9th ACM Conference on Computer and Communication Security, 2002. [6] D. Liu and P. Ning, "Establishing Pairwise Keys in Distributed Sensor Networks," Proc. of the 10th ACM Conference on Computer and Communication Security(CCS), 2003. [7] H. Chan, A. Perrig and D. Song, "Random Key- Assignment for Secure Wireless Sensor Networks," Proc. of the 1st ACM Workshop on the Security of Ad Hoc and Sensor Networks(SANS), 2003. [8] Zhen Yu and Yong Guan, "A Key Pre-Distribution Scheme Using Deployment Knowledge for Wireless Sensor Networks," IPSN 2005. Fourth. [9] N. Bulusu, J. Heidemann and D. Estrin, "GPS-less Low Cost Outdoor Localization for Very Small Devices," IEEE Personal Communications Magazine, 7(5):28-34, October 2000. [10] W. Du, J. Deng, Y. S. Han, S. Chen. And P. K. Varshney, "A Key Management Scheme for Wireless Sensor Networks Using Deployment knowledge," in IEEE INFORCOM 2004. [11] Tian He, Chengdu Huang, B. M. Blum, John A. Stankovic, and Tarek F. Abdelzaher, "Range-Free Localization Schemes in Large Scale Sensor Networks," CS-TR-2003-06. Submit to MobiCom 2003. [12] ZigBee Document 053474r06, Version 1.0, December 14th, 2004, ZigBee Alliance. [13] Man Young Rhee, "Internet Security," pp.161-165, WIlEY, 2003.

304 정보과학회논문지 : 정보통신제 34 권제 4 호 (2007.8) 이재원 2004 년경희대학교컴퓨터공학과 ( 공학사 ). 2006 년경희대학교컴퓨터공학과 ( 공학석사 ). 2006 년 ~ 현재시큐아이닷컴플랫폼그룹기술본부연구원. 관심분야는보안플랫폼, Firewall, 유무선네트워크보안 허준정보과학회논문지 : 정보통신제 34 권제 3 호참조 홍충선정보과학회논문지 : 정보통신제 34 권제 3 호참조