• 제목/요약/키워드: 계층적 키 관리

검색결과 77건 처리시간 0.022초

Strongly-Connected Hierarchical Grid-Based Pairwise Key Predistribution Scheme for Static Wireless Sensor Networks (정적 무선 센서 네트워크를 위한 강한 연결성을 가진 계층적 그리드 기반의 키 선분배 기법)

  • Nyang Dae-Hun;Abedelaziz Mohaisen
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • 제43권7호
    • /
    • pp.14-23
    • /
    • 2006
  • Wireless Sensor Network(WSN) consists of huge number of sensor nodes which are small and inexpensive with very limited resources. The public key cryptography is undesirable to be used in WSN because of the limitations of the resources. A key management and predistribution techniques are required to apply the symmetric key cryptography in such a big network. Many key predistribution techniques and approaches have been proposed, but most of-them didn't consider the real WSN assumptions, In this paper, we propose a security framework that is based on a hierarchical grid for WSN considering the proper assumptions of the communication traffic and required connectivity. We apply simple keying material distribution scheme to measure the value of our framework. Finally, we provide security analysis for possible security threats in WSN.

Design of group key management scheme using the XML (XML을 이용한 그룹 키 관리 기법 설계)

  • 이영경;장성렬;이경현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.781-783
    • /
    • 2003
  • 그룹 키는 어플리케이션 계층에서 많이 사용하고 있으며, 이는 각자 다른 환경에서 동작하는 사례가 많다. 따라서, 이기종간의 환경에서 동작하는 그룹 키를 언어 중립적이고 플랫폼 독립적인 XML을 사용하여 통합 가능한 환경의 구성을 위해 그룹 키 프로토콜을 설계하고자 한다. 이는, XML의 특성상 어떠한 환경에서도 영향을 받지 않으므로 어느 플랫폼이나 적용이 용이한 이점을 가진다.

  • PDF

A Key Management Scheme for EECCH (EECCH 환경에 적합한 키 관리 기법에 관한 연구)

  • Jang, Seong-Soo;Kang, Dong-Min;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.135-138
    • /
    • 2010
  • 무선 센서 네트워크 (WSN)를 구성하는 노드들은 그 크기가 매우 작고 보유 에너지 량이 한정되어 있는 등의 제약적인 환경 때문에 에너지 효율 및 보안적인 면에서 취약하다. EECCH (Energy-Efficient Clustering scheme with Concentric Hierarchy)는 WSN에서 동심원 기반의 계층화를 통해 에너지 효율을 높인 중앙 처리 방식의 클러스터링 기법이다. WSN에서 보안 위협에 대처하기 위해 키 분배 문제를 해결해야 한다. EECCH의 계층적인 환경에서 안전한 보안 기능을 제공하기 위해 여러 기법이 복합적으로 사용되어야 한다. 본 논문에서는 사전 키 분배 기법, 단일 해쉬 함수 등의 기법을 적용하여 기밀성, 무결성, 적시성 등의 보안 요구 사항을 제공하는 향상된 EECCH 기법을 제안한다.

Hash chain based Group Key Management Mechanism for Smart Grid Environments (스마트그리드 환경에 적용 가능한 해쉬체인 기반의 그룹키 관리 메커니즘)

  • Eun, Sun-Ki;Oh, Soo-Hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • 제21권4호
    • /
    • pp.149-160
    • /
    • 2011
  • Smart Grid is the next-generation intelligent power grid that maximizes energy efficiency with the convergence of IT technologies and the existing power grid. It enables consumers to check power rates in real time for active power consumption. It also enables suppliers to measure their expected power generation load, which stabilizes the operation of the power system. However, there are high possibility that various kinds of security threats such as data exposure, data theft, and privacy invasion may occur in interactive communication with intelligent devices. Therefore, to establish a secure environment for responding to such security threat with the smart grid, the key management technique, which is the core of the development of a security mechanism, is required. Using a hash chain, this paper suggests a group key management mechanism that is efficiently applicable to the smart grid environment with its hierarchical structure, and analyzes the security and efficiency of the suggested group key management mechanism.

A Lightweight Key Management for In-network Processing in WSNs (센서네트워크에서 인-네트워크 프로세싱을 위한 경량 키 관리 프로토콜)

  • Kim Kyeong-Tae;Kim Hyung-Chan;Ramakrishna R.S.
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.277-279
    • /
    • 2006
  • 본 논문에서는 Wireless Sensor Networks(WSNs)에서 에너지 소모를 줄이기 위해 사용되는 In-network processing에 대하여 보안이 강화된 레벨 키 기반의 Infrastructure를 설계하여 노드의 전복 공격에 대해 안전한 패킷 포워딩을 보장하는 프로토콜을 제시한다. 이러한 계층적 구조를 가지는 보안 Framework는 노드의 추가 혹은 퇴거가 발생했을 때 Re-keying 비용을 획기적으로 줄일 수 있다. 시뮬레이션 결과, 전체 네트워크 중 전복된 노드가 40%를 차지할 때, 제안된 프로토콜을 사용하게 되면 약 3%의 추가적인 라우팅 오버헤드 비용으로 15%의 향상된 종단간 패킷 전송률을 보여준다. 또한 Re-keying을 할 때 OFT와 비교하여 통신비용을 현저하게 줄일 뿐만 아니라 서버의 도움 없이 키를 업데이트 하기 때문에 분산환경에 적합한 특징을 갖는다.

  • PDF

EKCS: Design and Implementation for Encryption Key Control System on wireless Environment (EKCS: 무선환경에서의 암호화 키 관리를 위한 시스템 설계 및 구현)

  • 이현창;국윤규;김운용;최영근
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.748-750
    • /
    • 2003
  • 정보 인프라가 제공됨에 있어서 정보보호를 위한 암호화의 중요성이 강조되고 있다. 기존의 유선 인터넷환경에서 EDI의 전자서명과, 기밀성 서비스는 RSA 방식을 동해 이루어지고 있다. 이러한 유선환경의 방식을 무선환경에 적용시키기 위해서는 여러가지 제약조건으로 인하여 속도, 데이터 교환 및 암호화 알고리즘의 적용에 있어서 문제점이 야기된다. 본 논문에서는 무선 환경에서의 효율적인 암호화키 관리를 위한 EKCS(Encryption Key Control System) 시스템을 제시한다. EKCS 시스템은 적은 메모리와 제한된 환경에서의 처리능력을 가진 무선 환경에 적합한 ECC 암호화 알고리즘과 무선환경에서의 제약성을 극복하고자 데이터의 폭넓은 활용성을 가진 XML문서를 사용한다. 본 논문은 무선환경에서 컴포넌트 기반의 다중 계층 구조를 갖는 암호화 키 관리 시스템을 설계 및 구현한다.

  • PDF

Access Control to XML Documents Based on Hierarchical Key Assignment Scheme (계층적 키 할당 기법을 기반으로 하는 XML 문서의 접근제어)

  • Ban, Yong-Ho;Kim, Jong-Hun
    • Journal of Korea Multimedia Society
    • /
    • 제8권11호
    • /
    • pp.1520-1530
    • /
    • 2005
  • As XML is recognized as a prevalent standard for document representation and exchange in the Internet, the need for security of XML becomes very important issue. Until now researches on XML security have been focused on confidentiality or integrity like encryption and digital signature technology. But, as XML data becomes more massive and complicated, it requires managerial security that decided access permit or deny by the authority oi user who is using the XML data. Thus it requires models and mechanisms enabling the specification and enforcement of access control policies for XML documents. In this paper, we suggest the new access control model and mechanism that separate XML documents by access level, assign roles to each user by applying Role Based Access Control (RBAC) and perform access control to specific documents by encrypting each section with roles. The method, we suggested, has an advantage that it does not need to update the whole keys used in encryption process by updating only the relations between appropriate secure layers.

  • PDF

A Key Distribution Protocols Ensure the Privacy for PHR (PHR의 프라이버시를 보장한 키 분배 프로토콜)

  • Cho, Young-bok;Woo, Sung-Hee;Lee, Sang-Ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.831-833
    • /
    • 2013
  • PHR is integrated into the server, so the problem has managed. Thus, the highly sensitive information stored on the server. PHR should be limited to the access rights. In this paper, the access rights of PHR as a way to distinguish the role of each approach based on a distributed hierarchical key to ensuring the privacy of PHR by key distribution protocol is proposed.

  • PDF

Group Key Generation Scheme using Logical Operation of HashChain and Random Number in Hierarchy Structures (계층 구조에서의 해쉬 체인과 랜덤난수의 논리 연산을 이용한 그룹키 생성 기법)

  • Kim, Hyun-Chul;Lee, Young-Gu;Kim, Jung-Jae;Lee, Kwang-Hyung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • 제11권5호
    • /
    • pp.1693-1701
    • /
    • 2010
  • In this paper, requirements of efficient group key creation in multiple hierarchy structure environment with clear distinction of hierarchical roles within organizations are explained and the method of creating a group key that satisfies such requirements is proposed. The proposed method creates the group key through logical sum operation of hierarchy identifier created using uni-directional hash chain and group identifier randomly created according to the access right. The problem of excessive possession of key information by upper group users in the existing static group key creation technique was resolved. At the same time, lower group users were prevented from deducing key information of upper group users. In addition, as a result of comparative analysis performed with an experiment on existing super group key creation technique and multiple hierarchy group key method, the proposed method was found to be equivalent or superior to existing method in terms of various items including the total number of keys created, the number of keys possessed by users, the number of keys used for encoding and decoding of information, and expandability of keys.

Teen Based Secure Group Communication Scheme for Wireless Sensor Networks (무선 센서네트워크를 위한 TEEN 기반의 안전한 그룹통신 기법)

  • Seo, Il-Soo
    • Convergence Security Journal
    • /
    • 제9권2호
    • /
    • pp.71-78
    • /
    • 2009
  • It is very difficult to apply previous security protocols to WSNs(Wireless Sensor Networks) directly because WNSs have resource constrained characteristics such as a low computing ability, power, and a low communication band width. In order to overcome the problem, we proposes a secure group communication scheme applicable to WSNs. The proposed scheme is a combined form of the TEEN(Threshold sensitive Energy Efficient sensor Network protocol) clustering based hierarchical routing protocol and security mechanism, and we assume that WSNs are composed of sensor nodes, cluster headers, and base stations. We use both private key and public key cryptographic algorithms to achieve an enhanced security and an efficient key management. In addition, communications among sensor nodes, cluster headers, and base stations are accomplished by a hierarchical tree architecture to reduce power consumption. Therefore, the proposed scheme in this paper is well suited for WSNs since our design can provide not only a more enhanced security but also a lower power consumption in communications.

  • PDF