KR100888008B1 - Address allocation method for anonymous communication in wireless network and method for using the address - Google Patents

Address allocation method for anonymous communication in wireless network and method for using the address Download PDF

Info

Publication number
KR100888008B1
KR100888008B1 KR1020070094267A KR20070094267A KR100888008B1 KR 100888008 B1 KR100888008 B1 KR 100888008B1 KR 1020070094267 A KR1020070094267 A KR 1020070094267A KR 20070094267 A KR20070094267 A KR 20070094267A KR 100888008 B1 KR100888008 B1 KR 100888008B1
Authority
KR
South Korea
Prior art keywords
address
node
ups
amac
acs
Prior art date
Application number
KR1020070094267A
Other languages
Korean (ko)
Inventor
박민호
서승우
손주형
박종호
Original Assignee
재단법인서울대학교산학협력재단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인서울대학교산학협력재단 filed Critical 재단법인서울대학교산학협력재단
Priority to KR1020070094267A priority Critical patent/KR100888008B1/en
Application granted granted Critical
Publication of KR100888008B1 publication Critical patent/KR100888008B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • H04W8/28Number portability ; Network address portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/44Star or tree networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

An address allocation method and an allocated address utilizing method for anonymous communication in wireless network allocating a set of a plurality of elements to a logical address of each node are provided to perform anonymity communications without an encoding and decoding process by selectively using a part of a logical address as a temporary address. A master node uses an arbitrary S value. The UPS(unique pair sequence) is produced(S201). The master node extracts the element of K from UPS with N burn. The matrix of N row K heat is made(S202). In the master node is the AMAC(Address embedded Message Authentication Code) Pool, the arbitrary ACS(Address embedded message authentication Code Set) is selected. The master node assigns ACS which arbitrarily selects as the logical address of each node(S204). ACS is transmitted to each node(S205).

Description

무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법 및 할당된 어드레스의 활용 방법{Address Allocation Method for Anonymous Communication in Wireless Network and Method for Using the Address}Address Allocation Method for Anonymous Communication in Wireless Network and Method for Using the Address}

본 발명은 무선 네트워크에서 사용되는 어드레스에 관한 것으로, 보다 자세하게는 하나의 마스터(Master)와 다수의 슬레이브(Slave)로 이루어진 스타 토폴로지(Star Topology)로 구성되는 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법 및 그 어드레스의 활용 방법에 관한 것이다.The present invention relates to an address used in a wireless network, and more particularly, an address for anonymity communication in a wireless network composed of a star topology composed of one master and a plurality of slaves. An allocation method and a method of utilizing the address.

무선 통신 채널의 브로드캐스팅(broadcasting) 특성 때문에, 무선 네트워크는 여러 보안 공격(security attack)에 매우 취약하다. 이런 취약점을 극복하기 위해서 여러가지 보안책들이 제안되어 왔다. 예를 들어 기밀성(confidentiality)을 위해서 메시지의 내용을 암호화하고, 메시지의 인증성(authenticity)을 검증하기 위해서 MAC(message authentication code)을 붙여 사용한다.Because of the broadcasting characteristics of wireless communication channels, wireless networks are very vulnerable to various security attacks. Various security measures have been proposed to overcome this weakness. For example, it encrypts the content of a message for confidentiality and attaches a message authentication code (MAC) to verify the authenticity of the message.

그러나 현재 셀룰러 네트워크를 포함한 대부분의 무선 통신 네트워크에서는 메시지의 내용만을 암호화하고, 헤더에 대해서는 암호화를 수행하지 않고 있으며, 이에 따라 여러 보안상의 취약점이 발생 할 수 있다. However, at present, most wireless communication networks, including cellular networks, encrypt only the content of the message and do not encrypt the header. Therefore, various security vulnerabilities may occur.

즉, 무선 통신은 브로드캐스팅되기 때문에 주변에 모든 노드는 전송된 메시지를 받을 수 있고, 따라서 악의적인 노드 또한 모든 메시지를 하이재킹(hijacking)할 수 있다. 이 경우, 메시지의 내용은 암호화되어 있어 열어볼 수 없지만, 암호화되지 않은 헤더로부터 공격자는 많은 정보를 얻을 수 있다. 즉, 공격자는 언제, 누가, 누구에게, 얼마만큼의 데이터를 보냈는지에 대한 정보를 헤더로부터 쉽게 얻을 수 있으며, 트래픽 분석 공격(traffic analysis attack)과 같은 형태의 공격을 할 수도 있다.That is, because wireless communication is broadcast, all nodes in the vicinity can receive the transmitted message, and thus a malicious node can also hijack all the messages. In this case, the contents of the message are encrypted and cannot be opened, but an attacker can obtain a lot of information from the unencrypted header. That is, the attacker can easily obtain information about when, who, who, and how much data is sent from the header, and may attack in the form of a traffic analysis attack.

이러한 문제 때문에 지금까지 익명성 통신에 대한 다양한 연구가 진행되어 왔으며, 익명성 통신을 위한 가장 좋은 방법은 송신자와 수신자를 감추는 것이다. 즉, 송신자와 수신자에 대한 정보를 가지고 있는 헤더를 암호화하는 것이다.Due to these problems, various studies on anonymous communication have been conducted so far, and the best method for anonymous communication is to hide the sender and the receiver. That is, it encrypts a header containing information about the sender and receiver.

기존의 연구 결과를 헤더 암호화/복호화에 적용하기 위한 방식은 크게 pair-wise symmetric key 방식, network-wide symmetric key 방식, 그리고 asymmetric key 방식으로 나눌 수 있는데, 기존 방식으로는 헤더 암호화를 하는데 문제가 있다.The methods for applying the previous research results to header encryption / decryption can be largely divided into a pair-wise symmetric key method, a network-wide symmetric key method, and an asymmetric key method. .

즉, pair-wise symmetric key를 사용할 경우 복호화를 위해서는 송신자와 수신자의 pair-wise key를 사용해야 하는데, 수신자는 암호화된 헤더를 보고 송신자를 알아낼 수 없기 때문에 자신이 가진 모든 pair-wise key를 이용하여 복호화를 해봐야 한다. 또한, network-wide symmetric key를 사용하면 헤더의 암호화/복호화 는 간단해지지만 key가 한번만 노출되면 네트워크 전체가 안전하지 않게 된다.In other words, when using a pair-wise symmetric key, a pair-wise key of a sender and a receiver should be used for decryption. However, since the receiver cannot find the sender by looking at the encrypted header, it uses the pair-wise key of its own to decrypt it. Should try. In addition, using a network-wide symmetric key simplifies the encryption / decryption of headers, but once the key is exposed, the entire network is not secure.

그리고, Asymmetric key를 사용할 경우에 송신자는 수신자의 공개키로 헤더를 암호화하여 보내고, 메시지를 수신하는 모든 노드들은 이 메시지가 자기 자신에게 온 것인지를 확인하기 위하여 자신만의 private key로 복호화를 해봐야 하는데, 계산량이 매우 크기 때문에 모든 메시지에 대해서 사용하기 힘들다.In addition, when using an asymmetric key, the sender encrypts the header with the receiver's public key, and all nodes receiving the message must decrypt it with their own private key to verify that the message is sent to themselves. The computation is so large that it is difficult to use for all messages.

또한, 기존의 시큐리티(security) 보완책들은 성능 저하를 야기시킬 수 있다. 메시지를 암호화/복호화 하기 위해서는 여러 계산 과정이 필요한데, 이는 메시지 교환의 통신속도를 저하시킬 수 있으며, 디바이스의 전력과 메모리 등의 시스템 자원을 더 많이 사용하게 할 수도 있고, 메시지의 무결성(integrity)과 발신(origin)을 검증하기 위해 사용되는 MAC은 메시지의 크기를 크게 만들기 때문에, 대역폭의 오버헤드(bandwidth overhead)를 야기할 수 있다.In addition, existing security supplements can cause performance degradation. Encrypting / decrypting a message requires a number of calculations, which can slow down the exchange of messages, make more use of system resources such as device power and memory, and improve the integrity and integrity of the message. Since the MAC used to verify the origin makes the message large, it can cause bandwidth overhead.

MAC은 메시지의 인증성을 검증하기 위해서 사용되는 수십~수백 비트 크기의 코드로서, 이 때문에 전체 메시지 크기에 대한 실제 내용(contents)의 비율은 작아지고, 이로 인해 대역폭의 비효율성이 나타나게 된다. 이러한 비효율성은 특히 데이터의 크기가 상대적으로 작은 센서 네트워크, 또는 'HELLO' 메시지나 'ACK' 메시지와 같은 크기가 작은 메시지 전송에서 더욱 크게 나타난다.MAC is a tens to hundreds of bits of code used to verify the authenticity of a message, which results in a small ratio of the actual contents to the total message size, resulting in bandwidth inefficiency. This inefficiency is especially pronounced in sensor networks with relatively small data sizes or in small message transmissions such as 'HELLO' or 'ACK' messages.

네트워크 디자이너들은 보다 안전하고 보다 효율적으로 네트워크를 구축하기를 원한다. 그러나 앞서 언급한 바와 같이 성능과 시큐리티 간의 트레이드오프(trade-off) 때문에 효율성과 보안성을 동시에 제공해 주는 것이 불가능했다. 즉, 보안성을 높이기 위해서는 성능 향상을 포기해야 하고, 반대로 성능 향상을 위 해서는 더 낮은 시큐리티 레벨을 선택해야 했다.Network designers want to build networks more securely and more efficiently. However, as mentioned earlier, the trade-off between performance and security made it impossible to provide efficiency and security at the same time. In other words, to increase security, the performance improvement had to be abandoned, whereas the lower security level had to be selected for performance improvement.

실제로 IEEE 802.15.4에서도 몇가지 시큐리티 스위트(security suites)를 제공하고 있으나, 모두 옵션이다. 이는 트레이드오프를 감안하여 네트워크 관리자의 판단에 따른 선택을 위함이라고 볼 수 있다. 때문에 네트워크 관리자는 시큐리티 스위트 중 하나를 선택할 때, 성능 향상과 시큐리티 레벨 사이에서 고민하게 될 것이다. 그러나 만약 성능 저하가 없는 시큐리티 기능이 있다면, 이는 더 이상 선택적인 기능이 될 필요가 없다.In fact, IEEE 802.15.4 provides some security suites, but all are optional. This may be considered to be a decision at the discretion of the network administrator in consideration of the tradeoff. As a network administrator, you'll be struggling between performance improvements and security levels when choosing one of the security suites. However, if there is a security feature with no performance penalty, it no longer needs to be optional.

따라서, 본 발명은 암호화/복호화 과정을 거치지 않고도 익명성 통신이 가능하도록 함과 아울러, 기존의 시큐리티 보완책이 가져오는 여러 오버헤드 중에서 추가적으로 덧붙여지는 MAC 때문에 메시지 사이즈가 커짐으로 인해 발생하는 대역폭의 비효율성을 해결하는 것을 목적으로 한다.Accordingly, the present invention enables anonymity communication without going through an encryption / decryption process, and bandwidth inefficiency caused by an increase in message size due to MAC added additionally from various overheads brought by existing security supplements. To solve the problem.

특히, 본 발명은 싱글 어드레스가 아닌, 많은 수의 유니크한 어드레스 세트를 각 노드의 논리 어드레스로 할당함으로써, 각 노드들이 메시지를 전송할 때에 어드레스 세트에 있는 많은 수의 어드레스 중 하나를 임시 어드레스로 선택하여 사용할 수 있도록 하며, 이를 통해 복잡한 암호화/복호화 과정을 거치지 않고도 익명성 통신이 가능하도록 하는 어드레스 할당 방법을 제공하는 것을 목적으로 한다.In particular, the present invention assigns a large number of unique address sets, rather than a single address, to each node's logical address, so that each node selects one of a large number of addresses in the address set as a temporary address when sending a message. It is intended to provide an address allocation method that enables anonymous communication without going through a complicated encryption / decryption process.

아울러, 본 발명은 기존의 MAC(메시지 인증 코드)을 없애고, 소스 어드레스 및 목적지 어드레스 대신 메시지 인증 역할과 어드레스의 역할을 모두 수행하는 새로운 코드(Address-embedded MAC; AMAC)를 사용하여, 추가적인 MAC을 덧붙이지 않고 메시지의 인증이 가능하도록 한 어드레스의 활용 방법을 제공함에 목적이 있다.In addition, the present invention eliminates the existing MAC (message authentication code), using a new code (Address-embedded MAC (AMAC) that performs both the role of message authentication and address instead of the source address and destination address, an additional MAC, It is also an object of the present invention to provide a method of using an address that enables authentication of a message without additionally.

또한, 본 발명은 각 소스 어드레스 및 목적지 어드레스 페어(pair)와 메시지 내용(컨텐츠)에 따라 값이 변하는 AMAC를 사용함으로써, 어드레스의 암호화/복호화에 의한 오버헤드 증가를 방지하면서 프라이버시를 보장해 줄 수 있도록 한다.In addition, the present invention uses AMAC whose value varies according to each source address and destination address pair and message content (content), thereby ensuring privacy while preventing overhead increase due to encryption / decryption of addresses. do.

상기 목적을 달성하기 위한 본 발명은, 마스터 노드 및 복수의 슬레이브 노드로 구성되는 무선 네트워크에서의 마스터 노드의 어드레스 할당 방법으로서, 둘 이상의 원소가 나열된 시퀀스를 각 노드의 논리 어드레스로 할당하되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법을 제공한다.In order to achieve the above object, the present invention provides a method of allocating a master node in a wireless network including a master node and a plurality of slave nodes, wherein a sequence in which two or more elements are listed is allocated as a logical address of each node, The present invention provides an address assignment method for anonymous communication in a wireless network in which a logical address is allocated such that an arbitrary pair of pairs generated by extracting two consecutive elements from a logical address of the node exists only in a logical address of one node.

이 때, 상기 어드레스 할당 방법은, 연속된 두 원소를 추출하여 만들어지는 순서쌍이 오직 한번만 나타나는 임의의 수열 UPS(Unique Pair Sequence)를 생성하는 제1단계와; 상기 UPS에서 연속된 K개의 원소를 N번 추출하여 N행 K열의 매트릭스 AMAC Pool(Address-embedded Message Authentication Code Pool)를 생성하는 제2단계와; 상기 AMAC Pool의 각 행을 ACS(Address-embedded Message Authentication Code Set)라 할 때, 상기 AMAC Pool의 N개 ACS 중 임의의 ACS를 마스터 노드의 논리 어드레스로 할당하고, 그 외의 ACS들을 슬레이브 노드들의 논리 어드레스로 할당하는 제3단계; 를 포함하여 이루어질 수 있다.In this case, the address allocation method may include a first step of generating an arbitrary sequence UPS (Unique Pair Sequence) in which a sequence pair generated by extracting two consecutive elements appears only once; A second step of extracting N consecutive K elements from the UPS and generating a matrix AMAC Pool (Address-embedded Message Authentication Code Pool) of N rows and K columns; When each row of the AMAC pool is referred to as an address-embedded message authentication code set (ACS), an arbitrary ACS of N ACSs of the AMAC pool is assigned as a logical address of a master node, and other ACSs are logical to slave nodes. A third step of allocating an address; It may be made, including.

이 때, 상기 제3단계는, 상기 AMAC Pool의 N개 ACS 중 임의의 ACS를 마스터 노드의 논리 어드레스로 할당하는 단계와; 특정 슬레이브 노드가 네트워크에 진입하면, 상기 AMAC Pool의 미할당 ACS 중 임의의 ACS를 해당 슬레이브 노드의 논리 어드레스로 선택하고, 해당 슬레이브 노드로 마스터 노드의 ACS와 해당 슬레이브 노드의 ACS를 전송하는 단계; 를 포함할 수 있다.In this case, the third step may include: assigning an arbitrary ACS of N ACSs of the AMAC pool as a logical address of a master node; When a specific slave node enters a network, selecting any of the unassigned ACSs of the AMAC pool as a logical address of the corresponding slave node, and transmitting the ACS of the master node and the ACS of the slave node to the corresponding slave node; It may include.

또한, 상기 제1단계는, a) UPS를 초기화하는 단계와; b) 미리 정해진 일정 범위의 정수 중 임의의 두 정수를 순차적으로 선택하여, UPS에 순서대로 추가하는 단계와; c) 미리 정해진 일정 범위의 정수 중 임의로 하나의 정수를 선택하는 단계와; d) UPS에 마지막으로 추가된 정수와 현재 선택된 정수를 순서대로 나열한 순서쌍을 생성하고, 해당 순서쌍이 현재 UPS에 존재하는 순서쌍인지의 여부를 판단하여, 현재 UPS에 존재하는 순서쌍이면 상기 c) 단계로 궤환하고, 현재 UPS에 존재하지 않는 순서쌍이면 현재 선택된 정수를 상기 UPS에 추가하고 다음 단계로 진행하는 단계와; e) UPS에 마지막으로 추가된 정수로 시작되는 모든 순서쌍이 현재 UPS에 존재하는지의 여부를 판단하여, 모든 순서쌍이 존재하면 UPS 생성 과정을 종료시키고, 그렇지 않으면 c) 단계로 궤환하는 단계; 를 포함하여 이루어질 수 있다.The first step also includes the steps of: a) initializing a UPS; b) sequentially selecting any two integers from among a predetermined range of integers and sequentially adding them to the UPS; c) selecting at least one integer from among a predetermined range of integers; d) create an ordered pair listing the last integer added to the UPS and the currently selected integer in order, and determine whether the ordered pair is an ordered pair that exists in the current UPS. Returning and adding the currently selected integer to the UPS if it is a sequence pair that does not currently exist in the UPS and proceeding to the next step; e) determining whether all ordered pairs starting with the last integer added to the UPS currently exist in the UPS, terminating the UPS generation process if all the ordered pairs exist, and otherwise returning to step c); It may be made, including.

상기 목적을 달성하기 위한 또 다른 본 발명은, 마스터 노드 및 복수의 슬레이브 노드로 구성되는 무선 네트워크에서의 어드레스 활용 방법으로서, 네트워크에 진입한 각 노드가 둘 이상의 원소가 나열된 시퀀스를 논리 어드레스로 할당받되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당받는 제1단계와; 자신의 논리 어드레스에서 일정한 규칙에 따라 연속된 두 원소를 추출하여 순서쌍을 생성한 후, 해당 순서쌍을 자신의 임시 어드레스로 사용하는 제2단계; 를 포함하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 활용 방법을 제공한다.Another object of the present invention to achieve the above object is a method of utilizing an address in a wireless network consisting of a master node and a plurality of slave nodes, each node entering the network is assigned a sequence in which two or more elements are listed as logical addresses. A first step of assigning a logical address such that any ordered pair created by extracting two consecutive elements from the logical address of a particular node exists only in the logical address of one node; A second step of generating an ordered pair by extracting two consecutive elements according to a predetermined rule from its logical address, and using the ordered pair as its temporary address; It provides an address utilization method for anonymous communication in a wireless network comprising a.

여기서, 상기 제1단계는, 마스터 노드가 연속된 두 원소를 추출하여 만들어 지는 순서쌍이 오직 한번만 나타나는 임의의 수열 UPS(Unique Pair Sequence)를 생성하고, 상기 UPS에서 연속된 K개의 원소를 N번 추출하여 N행 K열의 매트릭스 AMAC Pool(Address-embedded Message Authentication Code Pool)를 생성하는 단계와; 상기 AMAC Pool의 각 행을 ACS(Address-embedded Message Authentication Code Set)라 할 때, 마스터 노드가 상기 AMAC Pool의 N개 ACS 중 임의의 ACS를 마스터 노드의 논리 어드레스로 할당하고, 그 외의 ACS들을 슬레이브 노드들의 논리 어드레스로 할당하는 단계; 를 포함할 수 있다.In this first step, the master node generates an arbitrary sequence UPS (Unique Pair Sequence) in which only one ordered pair is generated by extracting two consecutive elements, and extracts N consecutive K elements from the UPS. Generating a matrix AMAC Pool (Address-embedded Message Authentication Code Pool) of N rows and K columns; When each row of the AMAC pool is referred to as an address-embedded message authentication code set (ACS), the master node assigns any ACS of N ACSs of the AMAC pool as a logical address of the master node, and slaves other ACSs. Assigning to logical addresses of nodes; It may include.

그리고, 상기 제2단계는, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠 중 하나 이상을 이용하여 연속된 두 원소를 추출하여 순서쌍을 생성하고, 해당 순서쌍을 자신의 임시 어드레스로 사용하는 단계일 수 있다.In the second step, a sequence pair is generated by extracting two consecutive elements using one or more of a hashing key and message contents shared with a master node, and using the sequence pair as its temporary address. It may be a step.

또한, 상기 제2단계는, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠 중 하나 이상을 해시 함수의 입력으로 하여, 그 출력값을 근거로 연속된 두 원소를 추출하여 순서쌍을 생성하고, 해당 순서쌍을 자신의 임시 어드레스로 사용하는 단계일 수 있다.In the second step, at least one of a hashing key and message contents shared with the master node is input to the hash function, and two consecutive elements are extracted based on the output values to generate ordered pairs. It may be a step of using the corresponding order pair as its temporary address.

따라서, 본 발명의 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법 및 그 어드레스의 활용 방법에 의하면, 다수의 원소의 집합을 각 노드의 논리 어드레스로 할당하기 때문에, 노드들이 메시지를 전송할 때에 자신의 논리 어드레스의 일부를 임시 어드레스로 선택하여 사용할 수 있고, 이에 따라 별도의 복잡한 암호화/복호화 과정을 거치지 않고 익명성 통신을 가능하게 한다는 효과가 있다.Therefore, according to the address assignment method for anonymous communication in the wireless network of the present invention and the method of utilizing the address, since a set of a plurality of elements is assigned to the logical address of each node, when the nodes transmit a message, A portion of the logical address can be selected and used as a temporary address, thereby enabling anonymity communication without a separate complicated encryption / decryption process.

아울러, 본 발명에 의하면, 소스 어드레스 및 목적지 어드레스 대신 메시지 인증 역할과 어드레스의 역할을 모두 수행하는 새로운 코드(Address-embedded MAC; AMAC)를 사용하기 때문에, 추가적인 MAC(메시지 인증 코드)이 생략될 수 있어 메시지 사이즈가 감소되며, 이에 따라 대역폭의 효율성이 증대된다는 효과가 있다.In addition, according to the present invention, an additional MAC (message authentication code) may be omitted because a new code (Address-embedded MAC; AMAC) is used instead of the source address and the destination address to perform both the message authentication role and the address role. Therefore, the message size is reduced, thereby increasing the efficiency of the bandwidth.

또한, 본 발명에 따르면 논리 어드레스의 일부만을 메시지에 포함시켜 전송하기 때문에, 메시지 사이즈를 축소시킬 수 있을 뿐만 아니라, 최근 그 중요성이 점차 커지고 있는 프라이버시 레벨을 동시에 향상시킬 수 있다는 장점이 있고, 소스 어드레스 및 목적지 어드레스 페어(pair)와 메시지 내용(컨텐츠)에 따라 값이 변하는 AMAC를 사용하기 때문에, 어드레스의 암호화/복호화로 인한 오버헤드를 줄일 수 있다는 효과가 있다.In addition, according to the present invention, since only a portion of the logical address is included in the message and transmitted, the message size can be reduced, and the privacy level, which has become increasingly important in recent years, can be improved simultaneously. And the use of AMAC whose value changes depending on the destination address pair and the message content (content), thereby reducing the overhead caused by the encryption / decryption of the address.

본 발명의 상기 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하 상세한 설명에 의해 보다 명확하게 이해될 것이다.Details of the above object and technical configuration of the present invention and the resulting effects thereof will be more clearly understood from the following detailed description based on the accompanying drawings.

본 발명은 원-홉(one-hop) 무선 통신에서의 메시지 인증방법으로서, 하나의 마스터와 다수의 슬레이브로 이루어지는 스타 토폴로지(star topology)로 구성되는 네트워크 형태에서 사용가능한 메시지 인증 스킴이다. 예를 들어, 하나의 기지국(base station)과 여러개의 모바일 단말(mobile station)들로 구성되는 셀룰러 네트워크나, 하나의 싱크 노드가 여러 센서 노드들과 통신하는 센서 네트워크 등을 생각해 볼 수 있다.The present invention is a message authentication method in one-hop wireless communication, and is a message authentication scheme usable in a network form consisting of a star topology consisting of one master and a plurality of slaves. For example, a cellular network composed of one base station and several mobile stations, a sensor network in which one sink node communicates with several sensor nodes, and the like may be considered.

그리고 본 발명에서는 마스터 노드가 슬레이브 노드들의 네트워크 등록 과정에서 논리 ID(logical ID)를 할당한다고 가정하고, 이 논리 ID가 그 네트워크에서 노드 식별자로 사용된다고 가정한다.In the present invention, it is assumed that the master node allocates a logical ID during the network registration process of the slave nodes, and this logical ID is assumed to be used as a node identifier in the network.

설명에 앞서, 본 발명에서 가장 중요한 부분인 UPS(Unique Pair Sequence)를 먼저 설명하면 다음과 같다.Prior to the description, a unique pair sequence (UPS), which is the most important part of the present invention, will be described first.

UPS는 다음과 같이 정의된다.UPS is defined as follows.

Figure 112007067179618-pat00001
Figure 112007067179618-pat00001

본 발명에서 UPS란 연속된 두 원소가 오직 한번만 나타나도록 임의로 생성되는 수열을 의미한다. 즉, 두개의 연속된 원소는 한 UPS에서 유일한 순서쌍(unique pair)이 된다. 수학식 1에서 m 값은 UPS의 길이를 의미한다.UPS in the present invention means a sequence that is arbitrarily generated so that two consecutive elements appear only once. In other words, two consecutive elements become a unique pair in a UPS. In Equation 1, m means the length of the UPS.

UPS의 생성 방법을 도 1을 통해 설명하면 다음과 같다.A method of generating a UPS will be described with reference to FIG. 1.

우선, 0부터 S-1까지의 S개의 정수들의 순서쌍을 도 1과 같이 늘어놓으면 S2 가지의 서로 다른 순서쌍이 생긴다. 이러한 순서쌍을 임의로 하나씩 선택하여 나열하는데, 이때 바로 직전에 놓인 순서쌍의 2번째 성분과 같은 값을 1번째 성분으로 가지는 순서쌍 중에서 선택하여 같은 값을 가지는 성분을 겹치게 하여 나열한다.First, when S ordered pairs of integers from 0 to S-1 are arranged as shown in FIG. 1, S 2 different ordered pairs are generated. These ordered pairs are randomly selected and listed. At this time, the ordered pairs having the same value as the 2nd component of the immediately preceding ordered pair as the first component are selected and the components having the same value are overlapped.

예를 들어, 맨처음 (0,1)을 선택한 다음에는 (0,1)의 두번째 원소인 '1'을 첫번째 원소로 가지는 순서쌍들, 즉 (1,0),(1,1),(1,2) ~ (1, S-1) 중에서 하나를 선택해야 한다. 만약 두번째 원소로 (1,S-1)이 선택이 되었다면, 첫번째 순서쌍의 '1'과 두번째 순서쌍의 '1'이 겹치도록 놓는다. 이렇게 되면 {0,1,S-1}로 나타나는 UPS가 만들어지는 것이다.For example, after first selecting (0,1), ordered pairs having '1' as the first element of (0,1), that is, (1,0), (1,1), (1 , 2) You have to choose from (1, S-1). If (1, S-1) is selected as the second element, it is placed so that '1' of the first ordered pair and '1' of the second ordered pair overlap. This creates a UPS represented by {0,1, S-1}.

위와 같은 방법으로 더 이상 순서쌍을 나열할 수 없을 때까지 계속한다. 이렇게 만들어지는 수열 내에서는 연속된 2개의 성분 값은 오직 1개만 존재하게 된다. 수열의 길이는 순서쌍을 놓는 순서에 따라 다르지만, 최대 S2+1을 넘을 수 없으며 적어도 2S보다는 길다. 가장 최악의 경우는 1번째 성분이 같은 순서쌍들만으로 나열 되어지는 경우로 그 수열의 길이는 2S가 된다.Continue until you can no longer list ordered pairs in the same way. In this sequence, only one sequence of two components exists. The length of the sequence depends on the order in which the ordered pairs are placed, but cannot exceed the maximum S 2 +1 and at least longer than 2S. In the worst case, the first component is listed in the same ordered pair, and the sequence length is 2S.

한편 UPS는 랜덤하게 선택된 페어(pair)로 구성되기 때문에, 정확한 UPS의 길이를 알 수 없으며, 순서쌍을 뽑는 순서에 따라 길이가 달라진다. 그러나, UPS 길이의 범위를 다음과 같이 한정 지을 수 있다.On the other hand, since the UPS is composed of randomly selected pairs, the exact length of the UPS cannot be known, and the length varies depending on the order of pulling the ordered pairs. However, the range of UPS lengths can be defined as follows.

이론 1. UPS의 최대 길이는 S2+1이고 최소 길이는 2S이다.Theory 1. The maximum length of the UPS is S 2 +1 and the minimum length is 2S.

증명 1. 최대 길이: 0 부터 S-1까지의 정수로 만들 수 있는 순서쌍은 모두 S2개이고, S2개의 순서쌍을 모두 사용하여 UPS를 만드는 경우가 UPS의 길이가 최대인 경우가 된다. 그러므로, UPS의 길이는 S2+1를 넘을 수 없다.Proof: 1. Maximum length: numbered all ordered pairs that make up an integer from 0 S-1 is S 2, if the UPS make use of all the ordered pair S 2 is a case where the length of the largest UPS. Therefore, the length of the UPS cannot exceed S 2 +1.

증명 2. 최소 길이: UPS를 생성하는 과정은, 순서쌍을 구성하는 첫번째 원소가 똑같은 순서쌍들이 모두 사용되는 경우에 종료된다. 즉 UPS의 길이가 최소가 되는 경우는 같은 첫번째 원소를 가지는 순서쌍들(예를 들어, (k,S-1) (k,S-2) … (k,1) (k,0) )을 일렬로 나열하게 되는 경우이다. 이는 실제로 (k,S-1) (S-1,k) (k,S-2) … (1,k) (k,0) 을 순서대로 뽑아서 나열하는 경우와 같고, 따라서 이러한 경우에 UPS의 길이는 최소가 되며 그때의 길이는 2S가 된다.Proof 2. Minimum Length: The process of generating a UPS is terminated when all of the sequence pairs having the same first pair of elements are used. That is, when the length of the UPS is minimum, the ordered pairs having the same first element (for example, (k, S-1) (k, S-2)… (k, 1) (k, 0)) This is the case. This is actually (k, S-1) (S-1, k) (k, S-2)... This is the same as (1, k) (k, 0) listed in order, so in this case the length of the UPS is minimal and its length is 2S.

도 2를 예로 들어 설명해보면 다음과 같다.Referring to Figure 2 as an example.

(0,3) (0,2) (0,1) (0,0) 을 순서대로 뽑아서 일렬로 늘어 놓는다. 그러면 {0,3,0,2,0,1,0,0} 이라는 UPS가 만들어진다. 이 경우 '0'을 첫번째 원소로 가지는 순서쌍을 모두 사용하였기 때문에 더 이상 UPS의 길이는 길어질 수 없다. 이것은 실제로는 (0,3) (3,0) (0,2) (2,0) (0,1) (1,0) (0,0) 을 뽑은 것과 같으며, 최소의 길이는 2S( 2x4=8 )가 된다.(0,3) (0,2) (0,1) Draw (0,0) in order and line up. This creates a UPS named {0,3,0,2,0,1,0,0}. In this case, the length of the UPS can no longer be extended since all the ordered pairs with '0' as the first element are used. This is actually the same as drawing (0,3) (3,0) (0,2) (2,0) (0,1) (1,0) (0,0), with a minimum length of 2S ( 2x4 = 8).

반면, UPS의 원소를 랜덤하게 선택하더라도 모든 순서쌍이 사용되는 경우도 나올 수 있다. 예를 들어 (0,1) (1,0) (0,2) (2,0) (0,3) (3,1) (1,1) (1,2) (2,1) (1,3) (3,2) (2,2) (2,3) (3,3) (3,0) (0,0) 이 순서대로 뽑히는 경우에는 {0,1,0,2,0,3,1,1,2,1,3,2,2,3,3,0,0}의 최대 길이를 가지는 UPS가 만들어지게 되며, 최대길이는 S2+1( 42+1=17 )이 된다.On the other hand, even if the elements of the UPS are randomly selected, all ordered pairs may be used. For example, (0,1) (1,0) (0,2) (2,0) (0,3) (3,1) (1,1) (1,2) (2,1) (1 , 3) (3,2) (2,2) (2,3) (3,3) (3,0) If (0,0) is drawn in order, then {0,1,0,2,0, A UPS with a maximum length of 3,1,1,2,1,3,2,2,3,3,0,0} will be created, with a maximum length of S 2 +1 (4 2 + 1 = 17) Becomes

이와 같이, UPS의 길이는 예측할 수 없기 때문에 UPS 생성의 통계적인 결과를 이용하여 UPS 길이를 예측해보기로한다.As such, the length of the UPS is unpredictable, so we use the statistical results of the UPS generation to estimate the length of the UPS.

먼저, 다음 알고리즘 1과 같은 UPS 생성 알고리즘을 제안한다.First, we propose a UPS generation algorithm such as Algorithm 1.

Figure 112007067179618-pat00002
Figure 112007067179618-pat00002

상기 알고리즘 1에서 UPS[]는 UPS를 만들어 나가기 위한 행렬이고, RCB[][]는 UPS내의 연속된 두 원소(유일한 순서쌍)의 사용여부를 체크하기 위한 행렬이다. UPS의 각 원소는 0~S-1까지 정수중에서 임의로 선택이 된다. RCB[i][j]가 '1'이라는 것은 (i,j)라는 순서쌍이 UPS에 존재한다는 뜻이다. 따라서 새롭게 임의로 선택된 정수 값이 UPS에 추가될 수 있는지 없는지를 판단하기 위해서, RCB[][]가 사용된다.In Algorithm 1, UPS [] is a matrix for generating a UPS, and RCB [] [] is a matrix for checking whether two consecutive elements (unique sequence pairs) in a UPS are used. Each element of the UPS is randomly selected from integers from 0 to S-1. RCB [i] [j] equal to 1 means that an ordered pair (i, j) exists on the UPS. Therefore, RCB [] [] is used to determine whether a newly randomly selected integer value can be added to the UPS.

예를 들어 현재 3개의 원소 {5,1,3}를 가지는 UPS가 있다. 이때 RCB[5][1]=1, RCB[1][3]=1이며 나머지 RCB[][]의 값들은 모두 0이다.For example, there is currently a UPS with three elements {5,1,3}. At this time, RCB [5] [1] = 1, RCB [1] [3] = 1, and all other values of RCB [] [] are zero.

만약 '2'가 새롭게 UPS에 추가되려고 한다면, 마지막으로 추가된 정수 3과 현재 선택한 정수 2를 이용하여 만들어지는 순서쌍 (3,2)가 UPS에서 사용이 되었는지를 살펴봐야 하며, RCB[3][2]=0이기 때문에 (3,2)라는 순서쌍은 UPS에서 처음으로 나타나는 것임이 확인된다. 따라서 현재 선택한 정수 2를 추가하면 UPS는 {5,1,3,2}가 되며, RCB[3][2]=1로 세팅된다.If '2' is to be added to a new UPS, it must be checked whether the sequence pair (3,2) created using the last added integer 3 and the currently selected integer 2 has been used by the UPS. RCB [3] [ 2] = 0, confirming that the ordered pair (3,2) is the first to appear on the UPS. Therefore, adding the currently selected integer 2 will cause the UPS to be {5,1,3,2} and set RCB [3] [2] = 1.

같은 방법으로 UPS의 길이를 증가시켜 나가다가, 순서쌍의 첫번째 원소가 같은 모든 순서쌍들이 사용이 되면 UPS의 생성은 종료된다. 즉 RCB[i][0], RCB[i][1], RCB[i][2] … RCB[i][S-1] 까지의 모든 값이 1이라면 더 이상 UPS를 증가 시킬 수 없다. By increasing the length of the UPS in the same way, the generation of the UPS is terminated when all the sequence pairs with the same first element of the sequence pair are used. RCB [i] [0], RCB [i] [1], RCB [i] [2]. If all values up to RCB [i] [S-1] are 1, the UPS can no longer be increased.

상기 알고리즘 1을 통한 시뮬레이션 결과, UPS의 길이를 정확히 예측할 수는 없으나, S값이 커질수록 UPS의 길이는 최대길이(S2+1)에 점점 가까워진다는 결과가 도출되었다.As a result of simulation through Algorithm 1, the length of the UPS cannot be accurately predicted. However, as the value of S increases, the length of the UPS becomes closer to the maximum length (S 2 +1).

도 3은 알고리즘 1로 UPS를 만드는 경우의 UPS 길이에 대한 시뮬레이션 결과이다. S 값을 8부터 1024까지 변화시키며 각각 1000번의 시뮬레이션을 수행하였으며, Longest/MAX(Shortest/MAX, Average/MAX)는 시뮬레이션으로부터 얻은 UPS들의 최대(최소,평균)길이와 이론적인 UPS의 최대길이(MaxLength=S2+1)의 비이다. 세 값 모두 S값이 커질수록 거의 최대길이에 근접하는 것을 볼 수 있으며, S가 128이상일 경우, 가장 짧은 실험값이 최대길이의 약 95%이상임을 확인할 수 있다.3 is a simulation result of the UPS length when the UPS is made with Algorithm 1. 1000 simulations were performed with varying S values from 8 to 1024. Longest / MAX (Shortest / MAX, Average / MAX) is the maximum (minimum, average) length of the UPSs obtained from the simulation and the maximum length of the theoretical UPS ( MaxLength = S 2 +1). It can be seen that all three values are closer to the maximum length as the S value increases. When S is 128 or more, the shortest experimental value is about 95% or more of the maximum length.

도 4는 최대길이의 90%와 95%의 길이를 가지는 수열이 만들어질 확률을 나타낸 그래프이다. S 값이 32일때 최대길이는 1025(=322+1)가 되는데, 이때 랜덤하게 만들어지는 UPS의 길이가 최대길이의 95%(약 974), 90%(약 923)가 될 확률은 각각 85%, 98%가 된다.4 is a graph showing the probability that a sequence of 90% and 95% of the maximum length is created. When the S value is 32, the maximum length is 1025 (= 32 2 +1), where the probability that the randomly generated UPS will be 95% (about 974) and 90% (about 923) of the maximum length is 85, respectively. %, 98%.

S값이 커지게 되면 확률은 점점 더 커지는데, S 값이 128일 때의 확률은 두 경우 모두 거의 1을 나타낸다. 따라서, S값이 충분히 큰 경우(약 128이상) 위의 알고리즘 1로 만든 UPS는 최대길이*a(a: effective length coefficient)만큼의 길이를 가진다고 가정한다. 본 발명에서는 이 통계적 근거자료를 사용하여 S가 주어질 때의 a를 0.9로 가정하여, 주어진 S값에 따라 예상되는 UPS의 길이를 최대길이*0.9로 간주한다. As the value of S increases, the probability grows more and more. The probability when the value of S is 128 represents almost 1 in both cases. Therefore, if the S value is large enough (about 128 or more), it is assumed that the UPS made with Algorithm 1 above has a length equal to the maximum length * a (a: effective length coefficient). In the present invention, using this statistical evidence, a is assumed to be 0.9 when S is given, and the length of the UPS expected according to the given S value is regarded as the maximum length * 0.9.

이하에서는 본 발명의 어드레스 할당 방법과, 이와 같이 할당된 어드레스의 활용 방법의 일 실시예를 설명하기로 한다.Hereinafter, an embodiment of the address allocation method of the present invention and a method of utilizing the address allocated as described above will be described.

먼저 도 5에 도시된 바와 같이, 우선 네트워크에서 마스터 노드는 임의의 S값을 이용하여 UPS를 생성한 후(S201), 그 UPS 에서 연속된 K개의 원소를 N번 추출하여 N행 K열의 매트릭스(matrix)를 만든다(S202). 이 때, 'N*K ≤ UPS의 길이'를 만족해야 하며, 이하에서는 UPS의 길이를 a*MaxLength로 간주한다. 여기서 a는 0.9이고, MaxLength는 UPS의 최대 길이를 의미한다.First, as shown in FIG. 5, first, in the network, the master node generates a UPS using an arbitrary S value (S201), and then extracts K consecutive N elements from the UPS N times to obtain a matrix of N rows and K columns. matrix) (S202). At this time, 'N * K ≤ UPS length' must be satisfied, and in the following, the length of the UPS is regarded as a * MaxLength. Where a is 0.9 and MaxLength is the maximum length of the UPS.

한편, 이와 같이 만들어진 N행 K열의 매트릭스를 본 발명에서는 AMAC Pool(Address-embedded Message Authentication Code Pool)이라고 정의한다. AMAC Pool은 UPS {u1, u2, u3, ... , ua*MaxLength}로부터 다음과 같이 만들어진다.Meanwhile, the matrix of N rows and K columns thus produced is defined as an AMAC Pool (Address-embedded Message Authentication Code Pool). AMAC Pool is created from UPS {u 1 , u 2 , u 3 , ..., u a * MaxLength } as follows.

Figure 112007067179618-pat00003
Figure 112007067179618-pat00003

그리고, 본 발명에서는 상기 AMAC Pool의 각 행을 ACS(Address-embedded Message Authentication Code Set)이라 정의하며, i번째 행인 ACSi는 다음과 같이 나타낼 수 있다.In the present invention, each row of the AMAC pool is defined as an address-embedded message authentication code set (ACS), and the i-th row ACS i may be represented as follows.

Figure 112007067179618-pat00004
Figure 112007067179618-pat00004

본 발명에서 UPS는 연속된 두 원소가 오직 한번만 나타나는 특성(Unique Pair Property)을 가지므로, 임의의 순서쌍 (x,y)는 오직 하나의 ACS에 존재하게 된다.In the present invention, since the UPS has a unique pair property in which two consecutive elements appear only once, an arbitrary ordered pair (x, y) exists in only one ACS.

앞서 언급한 바와 같이, 마스터 노드를 포함한 모든 노드는 자신의 식별자로 논리 주소를 사용하며, 이 논리 주소는 마스터 노드가 각 슬레이브 노드에게 할당해 준다고 가정하였다.As mentioned above, it is assumed that all nodes including the master node use a logical address as their identifier, and this logical address is assigned to each slave node by the master node.

따라서 마스터 노드는 AMAC Pool에서 임의의 ACS를 선택하고 이것을 자신의 논리 주소로 사용하고(S203), 같은 방법으로 마스터 노드는 임의로 선택한 ACS를 각 노드의 논리 주소로서 할당해주며(S204), 이를 자신의 ACS로 각 노드에게 보내준다(S205). 결국 마스터 노드와 슬레이브 노드간에는 두개의 ACS를 공유하게 된다.Therefore, the master node selects a random ACS from the AMAC pool and uses it as its logical address (S203). In the same way, the master node allocates a randomly selected ACS as the logical address of each node (S204), It sends to each node to ACS of (S205). As a result, two ACSs are shared between a master node and a slave node.

한편, 각 슬레이브 노드는 마스터 노드와 해싱 키(hashing key; keyhash) 를 공유하며, 다음 3개의 함수를 가진다.On the other hand, each slave node shares a hashing key (key hash ) with the master node and has three functions.

함수 1.

Figure 112007067179618-pat00005
: MD5 혹은 SHA-1 등과 같은 해시 함수, Contents는 메시지의 내용(contents)이고, Char은 'S(Source)' 또는 'D(Destination)'이며, 출력되는 값은 1부터 K-1까지의 정수이다.Function 1.
Figure 112007067179618-pat00005
Hash function such as MD5 or SHA-1, Contents is the contents of the message, Char is 'S (Source)' or 'D (Destination)', and the output value is an integer from 1 to K-1. to be.

함수 2.

Figure 112007067179618-pat00006
: ACSi가 순서쌍 (α,β)를 포함하는 지의 여부를 판별하는 함수Function 2.
Figure 112007067179618-pat00006
: Function to determine whether ACS i contains the ordered pair (α, β)

함수 3.

Figure 112007067179618-pat00007
: ACSi 로부터 j번째와 j+1번째 두개의 원소를 추출하여 j번째 순서쌍을 만드는 함수, 본 발명에서 함수 3의 출력 즉, ACSi의 j번째 순서쌍을 AMAC(Address-embedded Message Authentication Code)라 정의한다. Function 3.
Figure 112007067179618-pat00007
: The output of the extracting j-th and j + 1-th two elements from the ACS i to create a j-th ordered pairs function, function 3 in the present invention, that is, the j-th ordered pairs of ACS i AMAC (Address-embedded Message Authentication Code) called define.

한편, 본 발명에서는 상기한 함수 1 내지 함수 3을 통해 노드간 송수신되는 메시지를 생성, 검증하며, 메시지의 구조는 도 6의 (b)와 같다.On the other hand, the present invention generates and verifies a message transmitted and received between nodes through the above functions 1 to 3, the structure of the message is shown in Figure 6 (b).

도 6에 도시된 바와 같이, 도 6의 (a)와 같이 목적지 어드레스, 소스 어드레스, 컨텐츠(메시지 내용) 및 MAC(메시지 인증 코드)를 포함하는 기존의 메시지 구 조와 달리, 본 발명에서 사용하는 메시지는 목적지 어드레스 필드에 입력되는 목적지 AMAC(AMACD), 소스 어드레스 필드에 입력되는 소스 AMAC(AMACS) 및 컨텐츠로 구성되며, AMACD AMACS가 어드레스의 역할 및 인증 역할을 모두 포함하여, 별도의 메시지 인증 코드가 부가되지 않는다.As shown in FIG. 6, unlike the existing message structure including a destination address, source address, contents (message content), and MAC (message authentication code) as shown in FIG. 6A, a message used in the present invention. is composed of a source AMAC (AMAC S) and the content to be input to the destination AMAC (AMAC D), the source address field to be input to the destination address field, and D AMAC Since the AMAC S includes both an address role and an authentication role, no separate message authentication code is added.

여기서 AMACD AMACS 는 앞서 언급한 함수 1 및 함수 3에 의해 생성되는 순서쌍으로서 임시 어드레스로 사용되며, 간단히 설명하면 AMACD는 목적지 노드에 할당된 ACS에서 추출되는 순서쌍이고, AMACS 는 소스 노드에 할당된 ACS에서 추출되는 순서쌍이며, 각각에서 몇번째 순서쌍을 추출하는지는 함수 1의 해시 함수에 의해 결정된다.Where AMAC D and AMAC S is an ordered pair generated by the functions 1 and 3 mentioned above, and is used as a temporary address. In short, AMAC D is an ordered pair extracted from an ACS assigned to a destination node, and AMAC S is an ACS assigned to a source node. The ordered pair is extracted from, and the number of ordered pairs from each is determined by the hash function of function 1.

즉, 본 발명에서 메시지를 송신하는 소스 노드는 함수 1 및 함수 3을 이용해 AMACD AMACS 를 생성하여 어드레스 필드에 입력하고, 메시지 컨텐츠와 함께 전송하며, 이와 같은 메시지를 수신하는 노드는 함수 2를 이용하여 AMACD가 자신의 ACS에 포함된 순서쌍인지를 확인하여 자신이 목적지 노드인지의 여부를 판별하고, 자신이 목적지 노드이면 AMACS를 통해 소스 노드 및 메시지를 확인하고 검증을 수행한다.That is, in the present invention, the source node transmitting the message uses AMAC D and A node that generates an AMAC S , enters it into the address field, sends it along with the message content, and receives a message such as this by using function 2 to determine whether the AMAC D is an ordered pair in its ACS. If it is a destination node, verify and verify the source node and the message through AMAC S.

도 7 및 도 8을 통해 보다 구체적으로 설명하면 다음과 같다.More specifically with reference to Figures 7 and 8 as follows.

도 7에 도시된 바와 같이, 메시지를 송신하는 소스 노드(Sender)는 다음 수 학식 4 및 수학식 5를 이용하여 목적지 노드(Receiver)의 AMAC인 AMACD와 소스 노드의 AMAC인 AMACS를 생성한다(S401, S402).As shown in FIG. 7, the source node Sender that transmits the message generates AMAC D which is AMAC of the destination node and AMAC S which is AMAC of the source node, using Equations 4 and 5 below. (S401, S402).

Figure 112007067179618-pat00008
Figure 112007067179618-pat00008

Figure 112007067179618-pat00009
Figure 112007067179618-pat00009

소스 노드는 상기 수학식 4 및 수학식 5에 의해 생성된 AMACD AMACS를 어드레스 필드에 입력하고(S403), AMACD와 AMACS 및 컨텐츠를 포함하는 구조의 메시지 즉,

Figure 112007067179618-pat00010
를 전송한다(S404). 이와 같이, 본 발명에서 사용하는 메시지에는 추가되는 메시지 인증 코드(MAC)가 없고, 명확히 드러나는 어드레스도 존재하지 않는다. The source node is the AMAC D generated by Equations 4 and 5 and Enter the AMAC S in the address field (S403), and the message having a structure including AMAC D and AMAC S and contents, that is,
Figure 112007067179618-pat00010
It transmits (S404). As such, there is no message authentication code (MAC) added to the message used in the present invention, and no clear address exists.

AMACD와 AMACS는 오직 목적지 노드와 소스 노드의 ACS에만 속해 있기 때문에, 메시지를 받는 모든 노드는 이 메시지의 소스와 목적지를 구분할 수 있다. 또한 AMAC 생성 과정에는 기존의 HMAC 생성 과정이 포함되어 있기 때문에, 주소뿐 아니라 메시지 인증 코드(MAC)로도 이용될 수 있다. 이것이 본 발명에서 AMAC(Address-embedded MAC)라 명명하게 된 이유이다. 게다가, 해당하는 ACS를 가지지 않은 모든 노드는 소스 노드와 목적지 노드에 대한 정보를 얻을 수 없기 때문에 익명 통신이 보장되게 된다.Since AMAC D and AMAC S belong only to the ACS of the destination node and the source node, every node receiving the message can distinguish between the source and the destination of this message. In addition, since the AMAC generation process includes the existing HMAC generation process, it can be used not only as an address but also as a message authentication code (MAC). This is why the present invention is called AMAC (Address-embedded MAC). In addition, since all nodes that do not have a corresponding ACS cannot obtain information about the source and destination nodes, anonymous communication is guaranteed.

다음, 도 8에서와 같이, 모든 노드들은 메시지를 수신하면(S501), 해당 메시지의 AMACD가 자신의 ACS에 포함되어 있는지 아닌지를 판단하여(S502), 해당 메시지가 자신에게 온 메시지인지 아닌지를 판단한다. 만약, AMACD가 자신의 ACS에 없다면 해당 노드는 메시지를 버린다(S503). 반면, 자신이 메시지의 목적지라면 그 노드는 이 메시지를 인증해 봐야 하며, 인증 절차는 다음과 같다.Next, as shown in FIG. 8, when all nodes receive a message (S501), it is determined whether the AMAC D of the corresponding message is included in their ACS (S502), and whether or not the corresponding message is a message to them. To judge. If the AMAC D is not in its ACS, the node discards the message (S503). On the other hand, if the node is the destination of the message, the node should authenticate the message, and the authentication procedure is as follows.

우선, 자신이 목적지 노드로 확인되면, 해당 목적지 노드는 AMACS가 ACS에 포함된 노드 즉, 소스 노드를 식별한다(S504). 즉, 목적지 노드는 다음 수학식 6을 만족하는 노드를 찾는다.First, if it is identified as a destination node, the corresponding destination node identifies a node in which the AMAC S is included in the ACS, that is, the source node (S504). That is, the destination node finds a node satisfying the following equation (6).

Figure 112007067179618-pat00011
Figure 112007067179618-pat00011

다음, 소스 노드가 식별되면, 목적지 노드는 해당 메시지가 S504 단계에서 식별된 노드로부터 송신된 메시지가 맞는지, 그리고 메시지가 송신 과정에서 수정되지는 않았는지 등을 검증해야 한다.Next, if the source node is identified, the destination node must verify that the message is a message sent from the node identified in step S504 and that the message has not been modified in the transmission process.

이를 위해 목적지 노드는 소스 노드에서 AMACD 및 AMACS를 생성했던 과정과 동일한 과정으로 AMACD 및 AMACS를 다시 생성한다(S505). 소스 노드에서 생성한 AMACD 및 AMACS와 구분하기 위해, 목적지 노드에서 생성한 AMACD 및 AMACS를 각각 AMAC'D 및 AMAC'S라 하였다.To this end, the destination node regenerates AMAC D and AMAC S in the same process as that of generating AMAC D and AMAC S in the source node (S505). To distinguish it from AMAC AMAC D and S generated by the source node, the AMAC AMAC D and S was generated by the destination node d, respectively AMAC 'and D AMAC' S.

다음, 목적지 노드는 자신이 생성한 AMAC'D 및 AMAC'S 각각이 수신한 메시지에 포함된 AMACD 및 AMACS와 일치하는지의 여부를 판단하고(S506), 판단 결과 일치하는 것으로 확인되면 목적지 노드는 해당 메시지가 적법한 소스 노드로부터 송신된 변경되지 않은 메시지인 것으로 인정하여 메시지 검증을 성공시키고(S507), 그렇지 않은 경우 메시지 검증에 실패한 것으로 판단하여 메시지를 버린다(S508).The next time the destination node is found to determine whether or not it matches the AMAC D and AMAC S contained in that it generates a AMAC receiving the 'D and AMAC' S each message (S506), matching determination result destination node Recognizes that the message is an unchanged message transmitted from a legitimate source node and succeeds in message verification (S507). Otherwise, it determines that the message verification has failed and discards the message (S508).

도 9 및 도 10은 본 발명의 어드레스 할당 방법의 일 실시예에 따르는 송신 노드와 수신 노드 각각의 메시지 처리 절차를 나타낸 것으로, 송신 노드는 노드 A이고, 수신 노드는 마스터 노드로 가정하였다.9 and 10 illustrate a message processing procedure of each of a transmitting node and a receiving node according to an embodiment of the address allocation method of the present invention. It is assumed that a transmitting node is a node A and a receiving node is a master node.

우선 마스터 노드는 UPS를 생성하여 AMAC Pool을 만들고, 각 노드 A, B, C, D에게 ACS를 할당한다. 본 실시예에서는 도 10에 도시한 바와 같이 ACS를 할당하였다고 가정한다.First, the master node creates a UPS, creates an AMAC pool, and assigns ACS to each of nodes A, B, C, and D. In this embodiment, it is assumed that ACS has been allocated as shown in FIG.

다음, 노드 A가 마스터에게 메시지를 보내고자 하는 경우, 노드 A는 두개의 AMAC, 즉 AMACD와 AMACS를 생성해야 한다.Next, if node A wants to send a message to the master, node A must create two AMACs, AMAC D and AMAC S.

여기서

Figure 112007067179618-pat00012
이고,
Figure 112007067179618-pat00013
이며, AMACD는 (2,1), AMACS는 (0,4)라고 가정한다.here
Figure 112007067179618-pat00012
ego,
Figure 112007067179618-pat00013
Assume that AMAC D is (2,1) and AMAC S is (0,4).

노드 A는 해당 AMAC값들을 어드레스 필드에 주소 대신 넣고, 기존의 추가적으로 붙이는 MAC없이 그냥 전송한다. Node A inserts the corresponding AMAC values into the address field instead of the address, and transmits without the additional MAC attached.

이 메시지를 수신하는 모든 노드들은 이 메시지가 자신에게 온 것인지 아닌지를 판단해야 하는데, 이때 목적지 어드레스와 같이 사용되는 것이 AMACD이다.All nodes that receive this message must determine whether or not the message came to them, which is used with the destination address AMAC D.

노드 B,C,D는 자신의 ACS내에 AMACD인 (2,1)이 없기 때문에, 이것이 자신에게 온 것이 아니라고 생각하고, 이 메시지를 버린다. 그러나 마스터는 자신의 ACS내에 AMACD인 (2,1)이 존재하므로, 자신의 이 메시지의 목적지라고 생각하고, 소스 노드를 확인한다.Since nodes B, C, and D do not have an AMAC D of (2, 1) in their ACS, they do not think it came to them and discard this message. However, since the master has (2,1) AMAC D in its ACS, it considers it the destination of this message and identifies the source node.

마스터 노드는 AMACS를 포함하고 있는 ACS를 찾고, 해당 ACS가 누구의 ACS인지를 먼저 확인하며, 해당 AMACS를 포함하는 ACS를 가진 노드가 노드 A임을 알 수 있으므로, 노드 A가 소스 노드라고 추측한다.The master node is looking for ACS, which includes the AMAC S, check whether the ACS whose ACS before and since the node with the ACS includes the AMAC S can be seen that the node A, assume that the node A as the source node do.

그리고 마스터 노드는 해당 메시지가 정말 노드 A로부터 전송된 메시지인지, 해당 메시지가 변경되지는 않았는지를 확인해야 하므로, 노드 A의 ACS와 자신의 ACS를 이용하여 AMAC'S와 AMAC'D를 생성한다. 즉, 소스 노드로 추정되는 노드 A와 공유하는 해싱 키(Hashing Key)와 수신된 컨텐츠를 사용하여 AMAC'S와 AMAC'D를 생성하고, 이를 수신한 메시지에 있는 AMACS와 AMACD와 비교하여 일치하는지의 여부를 확인한다.And since the master node needs to check whether the message is really a message transmitted from node A and whether the message has not been changed, it creates AMAC ' S and AMAC' D using node A's ACS and its own ACS. That is, AMAC ' S and AMAC' D are generated using a hashing key shared with Node A, which is assumed to be a source node, and the received content, and compared with AMAC S and AMAC D in the received message. Check if it matches.

만약, 일치한다면 마스터 노드는 해당 메시지를 신뢰할 수 있으며, 그렇지 않다면 이 메시지는 노드 A로부터 온 것이 아니거나, 아니면 메시지의 내용이 수정된 것이므로 메시지를 버려야 한다. If there is a match, the master node can trust the message; otherwise, the message is not from node A, or the content of the message has been modified and should be discarded.

다음, 본 발명의 성능을 분석해보면 다음과 같다.Next, analyzing the performance of the present invention.

AMAC Pool을 어떻게 구성하는지는 fpr(false positive ratio)을 결정한다. 따라서 주어진 조건을 만족시켜줄 수 있도록 AMAC Pool을 구성해야 한다. 네트워크는 마스터를 포함하여 최대 N개의 노드까지 지원해야 한다. 그리고 AMAC를 사용하는 메시지에 허용되는 fpr를 F라 가정하자. 이하에서는 N과 F가 주어질 때, 이를 만족시켜줄 수 있는 최소 AMAC 비트수를 계산한다.How the AMAC Pool is configured determines the false positive ratio (fpr). Therefore, AMAC Pool should be configured to satisfy given conditions. The network must support up to N nodes, including the master. And assume that fpr is allowed for messages using AMAC. In the following, when N and F are given, the minimum number of AMAC bits that can satisfy this is calculated.

fpr는 어떤 잘못된 메시지를 옳다고 오판하게 되는 경우에 대한 것으로, 본 발명에서 제안하는 스킴에서의 fpr은 공격자가 하이재킹(hijacking)한 메시지의 AMACD와 AMACS에 악의적인 컨텐츠를 붙여 보냈을 때, 상대방이 그 악의적인 메시지를 적법한 메시지로 오판할 확률이다. 이 확률은 AMACD와 AMACS가 각각의 ACS 내에서 우연히 맞을 확률이므로 (1/ACS 내의 순서쌍의 개수)2이며, 결국 1/(K-1)2이 된 다. fpr is a case in which a wrong message is misjudged as correct. fpr in the scheme proposed by the present invention is a counterpart when an attacker sends malicious content to AMAC D and AMAC S of a hijacked message. This is the probability of misleading the malicious message as a legitimate message. This probability is 2 (the number of ordered pairs in 1 / ACS) because AMAC D and AMAC S coincide within each ACS, resulting in 1 / (K-1) 2 .

앞의 예를 들어 설명한다. AMACD와 AMACS 으로 0,1∥2,1이 붙은 메시지를 하이재킹하더라도 공격자는 주고 받는 노드 즉, 소스 노드나 목적지 노드가 누구인지 전혀 알지 못한다. 그러나 각각 0,1과 2,1이라는 순서쌍을 사용하는 노드가 분명히 있다는 것은 알 수 있다.This will be explained using the previous example. Even if you hijack a message with 0,1 ∥ 2,1 with AMAC D and AMAC S , the attacker has no idea who the sending or receiving node is: the source node or the destination node. However, you can see that there are obviously nodes using ordered pairs 0, 1 and 2, 1, respectively.

따라서 AMAC를 그대로 사용하여 악의적인 컨텐츠를 붙인 메시지를 오판할 확률은 악의적인 메시지가 우연하게 0,1과 2,1이라는 AMAC를 만들게 될 확률이므로 1/(8-1)2 = 1/49이 된다.Therefore, the probability of misleading a message with malicious content using AMAC as it is is that the probability that a malicious message would accidentally create an AMAC of 0,1 and 2,1, so 1 / (8-1) 2 = 1/49 do.

결국 AMAC Pool의 길이 K(ACS의 길이)는 다음 수학식 7을 만족해야 한다.As a result, the length K (the length of the ACS) of the AMAC pool must satisfy the following equation.

Figure 112007067179618-pat00014
Figure 112007067179618-pat00014

즉, 필요한 ACS의 길이 K는 수학식 8을 만족하는 값으로 선택되어야 한다.That is, the length K of the required ACS should be selected to a value satisfying Equation 8.

Figure 112007067179618-pat00015
Figure 112007067179618-pat00015

또한, 네트워크 내의 지원 가능한 노드 수는 N이므로, 적어도 N개의 ACS가 있어야 한다. 다시 말하면 N*K 매트릭스 형태로 나타낼 수 있을 만큼의 긴 UPS가 필요하다. 즉, 다음 수학식 9를 만족하는 S값이 필요하며, 주어진 fpr 과 N을 만족하기 위해서 필요한 S값은 수학식 8, 9로부터 도출되는 수학식 10, 11과 같이 얻어진다.In addition, since the number of supported nodes in the network is N, there must be at least N ACSs. In other words, you need a UPS long enough to represent an N * K matrix. That is, an S value that satisfies the following Equation 9 is required, and an S value required to satisfy the given fpr and N is obtained as shown in Equations 10 and 11 derived from Equations 8 and 9.

Figure 112007067179618-pat00016
Figure 112007067179618-pat00016

Figure 112007067179618-pat00017
Figure 112007067179618-pat00017

Figure 112007067179618-pat00018
Figure 112007067179618-pat00018

그러므로, 수학식 11을 만족하는 S값으로 UPS를 만들어 수학식 8에 해당하는 K로 AMAC Pool을 구성하면 되며, 본 발명에서 제안하는 스킴은 주어진 네트워크 환경에 맞게 AMAC의 크기와 ACS 사이즈를 결정할 수 있기 때문에, 네트워크 설계 시 유연성을 제공해 줄 수 있다.Therefore, the AMAC Pool can be configured with K corresponding to Equation 8 by creating a UPS with an S value satisfying Equation 11, and the scheme proposed by the present invention can determine the size of the AMAC and the ACS size according to a given network environment. This provides flexibility in network design.

한편, ACS가 재사용될 경우 네트워크에 로그인과 로그아웃을 계속해서 반복하는 노드는 언젠가는 네트워크 내에서 사용되는 AMAC Pool 전체를 알아낼 수 있을 것이다. 따라서, 마스터 노드는 AMAC Pool을 동적으로 생성하는 것이 바람직하다.On the other hand, if ACS is reused, a node that repeatedly logs in and out of the network will one day be able to figure out the entire AMAC pool used within the network. Therefore, it is desirable that the master node dynamically create an AMAC pool.

즉, 새롭게 네트워크에 진입하는 노드에게 ACS를 할당해 주는 시간지연을 없애기 위해서 여분으로 마스터가 가지고 있는 ACS를 의미하는 extra ACS의 개수를 e라 할 때, 마스터 노드는 우선 주어진 네트워크 조건(최대 허용 노드수 N, fpr F)에 맞도록, K (ACS의 길이) 값과 S(UPS의 원소의 크기)를 설정하고, 처음 네트워크 초기화 단계에서, UPS를 e*K만큼의 길이로 만들어 AMAC Pool을 구성한다. That is, to remove the time delay of allocating the ACS to a new node entering the network, when the number of extra ACSs, e. Set K (length of ACS) and S (size of elements of UPS) to fit the number N, fpr F), and configure the AMAC Pool by making the UPS as e * K long in the initial network initialization phase. do.

그리고 한 노드가 네트워크에 들어오게 되면, 마스터는 e개의 extra ACS로부터 임의의 하나를 새로 들어온 노드에게 할당해 주고, 다시 K만큼의 원소를 생성하여 UPS에 추가하는 것이다. 그리고 만약 노드 하나가 네트워크에서 나갈때에는, 그 노드가 사용하던 ACS를 UPS와 AMAC Pool로부터 지운다.When a node enters the network, the master assigns an arbitrary one from the e extra ACSs to the new node, then creates K elements and adds them to the UPS. And when a node leaves the network, it clears the ACS used by that node from the UPS and the AMAC pool.

이때, UPS 내에서는 unique pair의 특성이 없어질 수 있으나, 여전히 AMAC Pool내에서는 unique pair의 특성이 성립하기 때문에, AMAC를 사용하여 노드를 식별하는 데에는 문제가 없다.In this case, the unique pair may be lost in the UPS, but since the unique pair is still present in the AMAC pool, there is no problem in identifying the node using the AMAC.

본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.As those skilled in the art to which the present invention pertains may implement the present invention in other specific forms without changing the technical spirit or essential features, the embodiments described above should be understood as illustrative and not restrictive in all aspects. Should be. The scope of the present invention is shown by the following claims rather than the detailed description, and all changes or modifications derived from the meaning and scope of the claims and their equivalents should be construed as being included in the scope of the present invention. do.

도 1은 본 발명의 일 실시예에 따르는 UPS 생성 방법을 설명하기 위한 도면,1 is a view for explaining a UPS generation method according to an embodiment of the present invention,

도 2는 UPS의 길이를 설명하기 위한 도면,2 is a view for explaining the length of the UPS,

도 3은 S 값에 따르는 UPS 길이의 시뮬레이션 결과를 나타낸 도면,3 is a diagram showing a simulation result of a UPS length according to an S value;

도 4는 최대길이의 90%와 95%의 길이를 가지는 UPS가 만들어질 확률을 나타낸 그래프,4 is a graph showing the probability that a UPS having a length of 90% and 95% of a maximum length will be made;

도 5는 본 발명의 일 실시예에 따르는 어드레스 할당 방법을 순차적으로 나타낸 흐름도,5 is a flowchart sequentially showing an address allocation method according to an embodiment of the present invention;

도 6은 본 발명의 일 실시예에 따르는 어드레스 활용 방법의 일 실시예의 메시지 구조를 나타낸 도면,6 illustrates a message structure of an embodiment of an address utilization method according to an embodiment of the present invention;

도 7는 본 발명의 일 실시예에 따르는 어드레스 활용 방법에서 송신 노드의 메시지 처리 과정을 순차적으로 나타낸 흐름도,7 is a flowchart sequentially illustrating a message processing procedure of a transmitting node in an address utilization method according to an embodiment of the present invention;

도 8은 본 발명의 일 실시예에 따르는 어드레스 활용 방법에서 수신 노드의 메시지 처리 과정을 순차적으로 나타낸 흐름도,8 is a flowchart sequentially illustrating a message processing procedure of a receiving node in an address utilization method according to an embodiment of the present invention;

도 9는 본 발명의 일 실시예에 따르는 어드레스 활용 방법에서 송신 노드의 메시지 처리 과정을 나타낸 일 실시예도,9 is a diagram illustrating a message processing procedure of a transmitting node in an address utilization method according to an embodiment of the present invention;

도 10은 본 발명의 일 실시예에 따르는 어드레스 활용 방법에서 수신 노드의 메시지 처리 과정을 나타낸 일 실시예도이다.10 is a diagram illustrating a message processing procedure of a receiving node in an address utilization method according to an embodiment of the present invention.

Claims (8)

마스터 노드 및 복수의 슬레이브 노드로 구성되는 무선 네트워크에서의 마스터 노드의 어드레스 할당 방법으로서,An address assignment method of a master node in a wireless network composed of a master node and a plurality of slave nodes, 둘 이상의 원소가 나열된 시퀀스를 각 노드의 논리 어드레스로 할당하되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당하는 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법.Assign a sequence of two or more elements to each node's logical address, but assign a logical address so that any sequence pair created by extracting two consecutive elements from a logical node's logical address exists only in the logical address of one node. An address allocation method for anonymous communication in a wireless network, characterized by the above-mentioned. 제1항에 있어서,The method of claim 1, 상기 어드레스 할당 방법은,The address allocation method, 연속된 두 원소를 추출하여 만들어지는 순서쌍이 오직 한번만 나타나는 임의의 수열 UPS(Unique Pair Sequence)를 생성하는 제1단계와;A first step of generating an arbitrary sequence UPS (Unique Pair Sequence) in which a sequence pair generated by extracting two consecutive elements appears only once; 상기 UPS에서 연속된 K개의 원소를 N번 추출하여 N행 K열의 매트릭스 AMAC Pool(Address-embedded Message Authentication Code Pool)를 생성하는 제2단계와;A second step of extracting N consecutive K elements from the UPS and generating a matrix AMAC Pool (Address-embedded Message Authentication Code Pool) of N rows and K columns; 상기 AMAC Pool의 각 행을 ACS(Address-embedded Message Authentication Code Set)라 할 때, 상기 AMAC Pool의 N개 ACS 중 임의의 ACS를 마스터 노드의 논리 어드레스로 할당하고, 그 외의 ACS들을 슬레이브 노드들의 논리 어드레스로 할당하는 제3단계;When each row of the AMAC pool is referred to as an address-embedded message authentication code set (ACS), an arbitrary ACS of N ACSs of the AMAC pool is assigned as a logical address of a master node, and other ACSs are assigned to logical nodes of a slave node. A third step of allocating an address; 를 포함하는 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법.Address allocation method for anonymous communication in a wireless network comprising a. 제2항에 있어서,The method of claim 2, 상기 제3단계는,The third step, 상기 AMAC Pool의 N개 ACS 중 임의의 ACS를 마스터 노드의 논리 어드레스로 할당하는 단계와;Assigning any of the N ACSs in the AMAC Pool to a logical address of a master node; 특정 슬레이브 노드가 네트워크에 진입하면, 상기 AMAC Pool의 미할당 ACS 중 임의의 ACS를 해당 슬레이브 노드의 논리 어드레스로 선택하고, 해당 슬레이브 노드로 마스터 노드의 ACS와 해당 슬레이브 노드의 ACS를 전송하는 단계;When a specific slave node enters a network, selecting any of the unassigned ACSs of the AMAC pool as a logical address of the corresponding slave node, and transmitting the ACS of the master node and the ACS of the slave node to the corresponding slave node; 를 포함하는 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법.Address allocation method for anonymous communication in a wireless network comprising a. 제2항에 있어서,The method of claim 2, 상기 제1단계는,The first step, a) UPS를 초기화하는 단계와;a) initializing the UPS; b) 미리 정해진 일정 범위의 정수 중 임의의 두 정수를 순차적으로 선택하여, UPS에 순서대로 추가하는 단계와;b) sequentially selecting any two integers from among a predetermined range of integers and sequentially adding them to the UPS; c) 미리 정해진 일정 범위의 정수 중 임의로 하나의 정수를 선택하는 단계와;c) selecting at least one integer from among a predetermined range of integers; d) UPS에 마지막으로 추가된 정수와 현재 선택된 정수를 순서대로 나열한 순서쌍을 생성하고, 해당 순서쌍이 현재 UPS에 존재하는 순서쌍인지의 여부를 판단하여, 현재 UPS에 존재하는 순서쌍이면 상기 c) 단계로 궤환하고, 현재 UPS에 존재하지 않는 순서쌍이면 현재 선택된 정수를 상기 UPS에 추가하고 다음 단계로 진행하는 단계와;d) create an ordered pair listing the last integer added to the UPS and the currently selected integer in order, and determine whether the ordered pair is an ordered pair that exists in the current UPS. Returning and adding the currently selected integer to the UPS if it is a sequence pair that does not currently exist in the UPS and proceeding to the next step; e) UPS에 마지막으로 추가된 정수로 시작되는 모든 순서쌍이 현재 UPS에 존재하는지의 여부를 판단하여, 모든 순서쌍이 존재하면 UPS 생성 과정을 종료시키고, 그렇지 않으면 c) 단계로 궤환하는 단계;e) determining whether all ordered pairs starting with the last integer added to the UPS currently exist in the UPS, terminating the UPS generation process if all the ordered pairs exist, and otherwise returning to step c); 를 포함하는 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당 방법.Address allocation method for anonymous communication in a wireless network comprising a. 마스터 노드 및 복수의 슬레이브 노드로 구성되는 무선 네트워크에서의 어드레스 활용 방법으로서,An address utilization method in a wireless network consisting of a master node and a plurality of slave nodes, 네트워크에 진입한 각 노드가 둘 이상의 원소가 나열된 시퀀스를 논리 어드레스로 할당받되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당받는 제1단계와;Each node that enters the network is assigned a logical address with a sequence of two or more elements, but the logical address exists so that any sequence pair created by extracting two consecutive elements from a logical node's logical address exists only in the logical address of one node. Receiving a first step; 자신의 논리 어드레스에서 일정한 규칙에 따라 연속된 두 원소를 추출하여 순서쌍을 생성한 후, 해당 순서쌍을 자신의 임시 어드레스로 사용하는 제2단계;A second step of generating an ordered pair by extracting two consecutive elements according to a predetermined rule from its logical address, and using the ordered pair as its temporary address; 를 포함하는 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 활용 방법.Address utilization method for anonymous communication in a wireless network comprising a. 제5항에 있어서,The method of claim 5, 상기 제1단계는,The first step, 마스터 노드가 연속된 두 원소를 추출하여 만들어지는 순서쌍이 오직 한번만 나타나는 임의의 수열 UPS(Unique Pair Sequence)를 생성하고, 상기 UPS에서 연속된 K개의 원소를 N번 추출하여 N행 K열의 매트릭스 AMAC Pool(Address-embedded Message Authentication Code Pool)를 생성하는 단계와;The master node generates an arbitrary sequence UPS (Unique Pair Sequence) in which a sequence pair created only by extracting two consecutive elements is generated only once, and extracts K consecutive N elements from the UPS by N times. Generating an address-embedded message authentication code pool; 상기 AMAC Pool의 각 행을 ACS(Address-embedded Message Authentication Code Set)라 할 때, 마스터 노드가 상기 AMAC Pool의 N개 ACS 중 임의의 ACS를 마스터 노드의 논리 어드레스로 할당하고, 그 외의 ACS들을 슬레이브 노드들의 논리 어드레스로 할당하는 단계;When each row of the AMAC pool is referred to as an address-embedded message authentication code set (ACS), the master node assigns any ACS of N ACSs of the AMAC pool as a logical address of the master node, and slaves other ACSs. Assigning to logical addresses of nodes; 를 포함하는 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 활용 방법.Address utilization method for anonymous communication in a wireless network comprising a. 제5항 또는 제6항에 있어서,The method according to claim 5 or 6, 상기 제2단계는,The second step, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠 중 하나 이상을 이용하여 연속된 두 원소를 추출하여 순서쌍을 생성하고, 해당 순서쌍을 자신의 임시 어드레스로 사용하는 단계인 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 활용 방법.The method comprises extracting two consecutive elements by using one or more of a hashing key and message content shared with a master node to generate an ordered pair, and using the ordered pair as its temporary address. How to use address for anonymous communication in network. 제7항에 있어서,The method of claim 7, wherein 상기 제2단계는,The second step, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠 중 하나 이상을 해시 함수의 입력으로 하여, 그 출력값을 근거로 연속된 두 원소를 추출하여 순서쌍을 생성하고, 해당 순서쌍을 자신의 임시 어드레스로 사용하는 단계인 것을 특징으로 하는 무선 네트워크에서의 익명성 통신을 위한 어드레스 활용 방법.One or more of the hashing key and message contents shared with the master node are input to the hash function. Based on the output value, two consecutive elements are extracted to generate an ordered pair, and the ordered pair is its temporary address. Method for utilizing an address for anonymous communication in a wireless network, characterized in that the step of using.
KR1020070094267A 2007-09-17 2007-09-17 Address allocation method for anonymous communication in wireless network and method for using the address KR100888008B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070094267A KR100888008B1 (en) 2007-09-17 2007-09-17 Address allocation method for anonymous communication in wireless network and method for using the address

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070094267A KR100888008B1 (en) 2007-09-17 2007-09-17 Address allocation method for anonymous communication in wireless network and method for using the address

Publications (1)

Publication Number Publication Date
KR100888008B1 true KR100888008B1 (en) 2009-03-09

Family

ID=40698010

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070094267A KR100888008B1 (en) 2007-09-17 2007-09-17 Address allocation method for anonymous communication in wireless network and method for using the address

Country Status (1)

Country Link
KR (1) KR100888008B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101958256B1 (en) 2017-12-27 2019-03-15 인천대학교 산학협력단 Method of delay tolerant network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010034071A (en) * 1998-01-13 2001-04-25 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) Central multiple access control for frequency hopping radio networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010034071A (en) * 1998-01-13 2001-04-25 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) Central multiple access control for frequency hopping radio networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101958256B1 (en) 2017-12-27 2019-03-15 인천대학교 산학협력단 Method of delay tolerant network

Similar Documents

Publication Publication Date Title
Liu et al. Establishing pairwise keys in distributed sensor networks
Liu et al. Efficient distribution of key chain commitments for broadcast authentication in distributed sensor networks
Liu et al. Multilevel μTESLA: Broadcast authentication for distributed sensor networks
Dutertre et al. Lightweight key management in wireless sensor networks by leveraging initial trust
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
Misra et al. Efficient anonymity schemes for clustered wireless sensor networks
Schmidt et al. A security architecture for mobile wireless sensor networks
KR20120052305A (en) Method for securely broadcasting sensitive data in a wireless network
EP3175596B1 (en) Improvements in and relating to secret communications
Das An efficient random key distribution scheme for large‐scale distributed sensor networks
KR100888008B1 (en) Address allocation method for anonymous communication in wireless network and method for using the address
Wang et al. A secure clustering scheme protocol for MANET
CN114244499B (en) Group communication method and system based on tree structure symmetric key pool
JP2020510356A (en) Transmitters that send signals and receivers that receive signals
KR100946115B1 (en) Message Authentication Method for Bandwidth Efficiency and Privacy in Wireless Network
Oniz et al. SeFER: secure, flexible and efficient routing protocol for distributed sensor networks
Liu et al. A key distribution scheme using network coding for mobile ad hoc network
Divya et al. An Efficient Data Storage and Forwarding Mechanism Using Fragmentation-Replication and DADR Protocol for Enhancing the Security in Cloud
Ghasemzadeh et al. A novel and low-energy PKC-based key agreement protocol for WSNs
Douss et al. A novel secure Ad hoc routing protocol using one time password
JP2006173735A (en) Message authentication method, message authentication device using the same, and message authentication system
Ahmad et al. Security on MANETs using block coding
Faisal et al. Sdtp: Secure data transmission protocol in ad hoc networks based on link-disjoint multipath routing
Li et al. Anonymous communication in wireless mesh network
Khiani et al. Designing a secure and reliable node disjoint multipath routing algorithm and a survey on existing techniques

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee