A Study on Node Authentication Mechanism using Sensor Node's Energy Value in WSN

WSN 환경에서 센서 노드의 에너지 값을 이용한 노드 인증 메커니즘에 관한 연구

  • 김보승 (숭실대학교 컴퓨터학과) ;
  • 임휘빈 ((주)지아이티 시스템서비스팀) ;
  • 최종석 (숭실대학교 컴퓨터학과) ;
  • 신용태 (숭실대학교 컴퓨터학과)
  • Received : 2010.10.12
  • Accepted : 2011.03.04
  • Published : 2011.03.25

Abstract

Sensor nodes in wireless sensor networks are vulnerable to security than wired network due to using limited hardware performance and wireless communications that network topology changes frequently. Among techniques to enhance the security, the node authentication mechanism is used to defend against data forgery attacks using the ID of the node or to interfere with the routing of the network routing. In this paper, we proposed the AM-E mechanism that makes authentication key by using the energy value of node requesting authentication and performs the communication procedures for data transfer between different nodes. Because the energy value of node is changed depending on time, every time the authentication request is, an authentication key is changed. These features enhance the security of sensor networks and will help to configure the more secure WSN.

무선 센서 네트워크에서의 센서 노드는 제한적인 하드웨어 성능과 네트워크 토폴로지가 수시로 변하는 무선 통신을 이용하기 때문에 유선 네트워크보다 보안이 취약하다. 보안을 강화하는 기법 중 노드 인증 메커니즘은 노드의 ID를 이용한 데이터 위변조 공격이나 네트워크의 라우팅을 방해하는 라우팅 공격을 방어하는 데 이용한다. 본 논문에서는 베이스 스테이션이 인증 요청을 하는 노드의 시간에 따른 에너지 값을 이용해서 인증키를 생성하고, 다른 노드와의 데이터 전송을 위한 통신 절차를 수행하는 AM-E 메커니즘을 제안한다. 노드의 에너지 값은 시간에 따라 변하므로, 인증 요청을 할 때마다 인증키가 바뀌는 특징을 갖는다. 이러한 특징은 센서 네트워크의 보안성을 강화하여 보다 안전한 WSN을 구성하는데 일조할 것이다.

Keywords

References

  1. Laurent Eschenauer and Virgil D. Gligor, "A Key-Management Scheme for Distributed Sensor Networks," in Proc. of the 9th ACM Conf. on Computer and communications security, pp. 41-47, Washington, DC, USA, Nov 2002.
  2. Haowen Chan, Adrian Perrig and Dawn Song, "Random Key Predistribution Schemes for Sensor Networks," IEEE Symposium on Security and Privacy, pp. 197-213, May 2003.
  3. Rolf Blom, "An optimal class of symmetric key generation systems," in Proc. of the EUROCRYPT 84 - a workshop on the Theory and Application of Cryptographic Techniques, pp. 335-338, Paris, France, Apr. 1984.
  4. Adrian Perrig, Robert Szewczyk, J. D. Tygar, Victor Wen and David E. Culler, "SPINS: Security Protocols for Sensor Networks," Wireless Networks Journal, Vol. 8, no. 5, pp. 521-534, Sept 2002. https://doi.org/10.1023/A:1016598314198
  5. Nachiketh R. Potlapally, Srivaths Ravi, Anand Raghunathan and Nirah K. Jha, "Analyzing the Energy Consumption of Security Protocols," in Proc. of the 2003 international symposium on Low power electronics and design, pp. 30-35, Seoul, Korea, Aug 2003.
  6. David W. Carman, Peter S. Kruus and Brian J. Matt, "Constraints and Approches for Distributed Sensor Network Security," NAI Labs Technical Report, Sept 2009.