KR100946115B1 - 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법 - Google Patents

무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법 Download PDF

Info

Publication number
KR100946115B1
KR100946115B1 KR1020070094266A KR20070094266A KR100946115B1 KR 100946115 B1 KR100946115 B1 KR 100946115B1 KR 1020070094266 A KR1020070094266 A KR 1020070094266A KR 20070094266 A KR20070094266 A KR 20070094266A KR 100946115 B1 KR100946115 B1 KR 100946115B1
Authority
KR
South Korea
Prior art keywords
message
node
logical address
ordered pair
pair
Prior art date
Application number
KR1020070094266A
Other languages
English (en)
Other versions
KR20090029032A (ko
Inventor
박민호
서승우
손주형
박종호
Original Assignee
재단법인서울대학교산학협력재단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 재단법인서울대학교산학협력재단 filed Critical 재단법인서울대학교산학협력재단
Priority to KR1020070094266A priority Critical patent/KR100946115B1/ko
Publication of KR20090029032A publication Critical patent/KR20090029032A/ko
Application granted granted Critical
Publication of KR100946115B1 publication Critical patent/KR100946115B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

하나의 마스터(Master)와 다수의 슬레이브(Slave)로 이루어진 스타 토폴로지(Star Topology)로 구성되는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법을 개시한다.
본 발명의 메시지 인증 방법은, 마스터 노드가, 둘 이상의 원소가 나열된 시퀀스를 각 노드의 논리 어드레스로 할당하되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당하는 어드레스 할당 단계와; 메시지를 전송할 소스 노드가 목적지 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 제1순서쌍을 생성하고, 자신의 논리 어드레스에서 연속된 두 원소를 추출하여 제2순서쌍을 생성한 후, 상기 제1순서쌍과 제2순서쌍 및 전송할 메시지 컨텐츠를 포함하는 메시지를 전송하는 메시지 전송 단계와; 메시지를 수신한 노드가, 상기 제1순서쌍이 자신의 논리 어드레스에 포함되어 있는지를 판단하고, 제1순서쌍이 자신의 논리 어드레스에 포함되어 있으면 자신이 목적지 노드임을 인지하며, 상기 제2순서쌍을 포함하는 논리 어드레스를 가진 노드를 소스 노드로 추정하고 메시지를 검증하는 메시지 검증 단계; 를 포함하여 이루어짐에 기술적 특징이 있다.

Description

무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법{Message Authentication Method for Bandwidth Efficiency and Privacy in Wireless Network}
본 발명은 메시지 인증 방법에 관한 것으로, 보다 자세하게는 하나의 마스터(Master)와 다수의 슬레이브(Slave)로 이루어진 스타 토폴로지(Star Topology)로 구성되는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법에 관한 것이다.
무선 통신 채널의 브로드캐스팅(broadcasting) 특성 때문에, 무선 네트워크는 여러 보안 공격(security attack)에 매우 취약하다. 이런 취약점을 극복하기 위해서 여러가지 보안책들이 제안되어 왔다. 예를 들어 기밀성(confidentiality)을 위해서 메시지의 내용을 암호화하고, 메시지의 인증성(authenticity)을 검증하기 위해서 MAC(message authentication code)을 붙여 사용한다.
그러나 이러한 시큐리티(security) 보완책들은 성능 저하를 야기시킬 수 있 다. 메시지를 암호화/복호화 하기 위해서는 여러 계산 과정이 필요한데, 이는 메시지 교환의 통신속도를 저하시킬 수 있으며, 디바이스의 전력과 메모리 등의 시스템 자원을 더 많이 사용하게 할 수도 있다.
또한 메시지의 무결성(integrity)과 발신(origin)을 검증하기 위해 사용되는 MAC은 메시지의 크기를 크게 만들기 때문에, 대역폭의 오버헤드(bandwidth overhead)를 야기할 수 있다.
그럼에도 불구하고 암호화/복호화에 필요한 처리 시간(processing time) 또는 디바이스 자원, 그리고 MAC을 위한 추가적인 대역폭 사용과 같은 시큐리티 보완책에 필요한 기회비용은 불필요한 오버헤드라고 생각되지 않았다. 왜냐하면, 암호화/복호화와 MAC은 안전한 통신을 위해서 반드시 필요하고, 이 때문에 발생하는 성능 저하는 피할 수 없는 부작용이라고 생각되었기 때문이다. 그러나, 분명한 사실은 기존의 시큐리티 보완책들은 정도의 차이는 있겠지만 대부분 성능 저하를 수반한다는 것이다.
MAC은 메시지의 인증성을 검증하기 위해서 사용되는 수십~수백 비트 크기의 코드로서, 이 때문에 전체 메시지 크기에 대한 실제 내용(contents)의 비율은 작아지고, 이로 인해 대역폭의 비효율성이 나타나게 된다. 이러한 비효율성은 특히 데이터의 크기가 상대적으로 작은 센서 네트워크, 또는 'HELLO' 메시지나 'ACK' 메시지와 같은 크기가 작은 메시지 전송에서 더욱 크게 나타난다.
네트워크 디자이너들은 보다 안전하고 보다 효율적으로 네트워크를 구축하기를 원한다. 그러나 앞서 언급한 바와 같이 성능과 시큐리티 간의 트레이드오 프(trade-off) 때문에 효율성과 보안성을 동시에 제공해 주는 것이 불가능했다. 즉, 보안성을 높이기 위해서는 성능 향상을 포기해야 하고, 반대로 성능 향상을 위해서는 더 낮은 시큐리티 레벨을 선택해야 했다.
실제로 IEEE 802.15.4에서도 몇가지 시큐리티 스위트(security suites)를 제공하고 있으나, 모두 옵션이다. 이는 트레이드오프를 감안하여 네트워크 관리자의 판단에 따른 선택을 위함이라고 볼 수 있다. 때문에 네트워크 관리자는 시큐리티 스위트 중 하나를 선택할 때, 성능 향상과 시큐리티 레벨 사이에서 고민하게 될 것이다. 그러나 만약 성능 저하가 없는 시큐리티 기능이 있다면, 이는 더 이상 선택적인 기능이 될 필요가 없다.
따라서, 본 발명은 기존의 시큐리티 보완책이 가져오는 여러 오버헤드 중에서 추가적으로 덧붙여지는 MAC 때문에 메시지 사이즈가 커짐으로 인해 발생하는 대역폭의 비효율성을 해결하고자 한 것으로, 메시지 사이즈를 줄이고, 적당한 수준의 시큐리티 레벨을 유지하면서 대역폭의 효율성을 향상시킬 수 있도록 함에 목적이 있다.
특히, 본 발명은 기존의 MAC을 없애고, 소스 어드레스 및 목적지 어드레스 대신 메시지 인증 역할과 어드레스의 역할을 모두 수행하는 새로운 코드(Address-embedded MAC; AMAC)를 사용하여, 추가적인 MAC을 덧붙이지 않고 메시지를 인증해 줄 수 있는 새로운 메시지 인증 스킴(message authentication scheme)을 제안하고자 하며, 이를 통해 메시지의 크기를 줄여 대역폭의 효율성을 향상시키는 것을 목적으로 한다.
아울러, 본 발명은 익명성 통신(anonymous communication)이 가능하도록 함으로써, 대역폭의 효율성뿐만 아니라 최근 그 중요성이 점차 커지고 있는 프라이버시 레벨을 동시에 향상시킬 수 있는 메시지 인증 스킴을 제공하는 것을 또 다른 목적으로 한다.
특히, 본 발명은 각 소스 어드레스 및 목적지 어드레스 페어(pair)와 메시지 내용(컨텐츠)에 따라 값이 변하는 AMAC를 사용함으로써, 어드레스의 암호화/복호화에 의한 오버헤드 증가를 방지하면서 프라이버시를 보장해 줄 수 있는 메시지 인증 스킴을 제공함에 목적이 있다.
상기 목적을 달성하기 위한 본 발명은, 마스터 노드 및 슬레이브 노드로 구성되는 무선 네트워크에서의 메시지 인증 방법으로서, 마스터 노드가, 둘 이상의 원소가 나열된 시퀀스를 각 노드의 논리 어드레스로 할당하되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당하는 어드레스 할당 단계와; 메시지를 전송할 소스 노드가 목적지 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 제1순서쌍을 생성하고, 자신의 논리 어드레스에서 연속된 두 원소를 추출하여 제2순서쌍을 생성한 후, 상기 제1순서쌍과 제2순서쌍 및 전송할 메시지 컨텐츠를 포함하는 메시지를 전송하는 메시지 전송 단계와; 메시지를 수신한 노드가, 상기 제1순서쌍이 자신의 논리 어드레스에 포함되어 있는지를 판단하고, 제1순서쌍이 자신의 논리 어드레스에 포함되어 있으면 자신이 목적지 노드임을 인지하며, 상기 제2순서쌍을 포함하는 논리 어드레스를 가진 노드를 소스 노드로 추정하고 메시지를 검증하는 메시지 검증 단계; 를 포함하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법을 제공한다.
이 때, 상기 메시지 전송 단계에서, 상기 소스 노드는 목적지 노드의 논리 어드레스, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목 적지 노드임을 가리키는 식별자 중 하나 이상을 이용하여 상기 제1순서쌍을 생성할 수 있다.
여기서, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목적지 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 그 출력값을 근거로 상기 목적지 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 제1순서쌍을 생성하는 것이 바람직하다.
그리고, 상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목적지 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 상기 목적지 노드의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제1순서쌍을 생성할 수 있다.
이 때, 상기 메시지 검증 단계에서, 상기 메시지를 수신한 노드는, 상기 제1순서쌍이 자신의 논리 어드레스에 포함되어 있으면, 상기 소스 노드가 제1순서쌍을 생성한 방법과 동일한 방법으로 자신의 논리 어드레스에서 연속되는 두 원소를 추출하여 제1순서쌍을 생성하고, 자신이 생성한 제1순서쌍과 수신한 메시지에 포함된 제1순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것이 바람직하다.
한편, 상기 메시지 전송 단계에서, 상기 소스 노드는 자신의 논리 어드레스, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 이용하여 상기 제2순서쌍을 생성할 수 있다.
이 때, 상기 메시지 전송 단계에서, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 그 출력값을 근거로 자신의 논리 어드레스에서 연속된 두 원소를 추출하여 제2순서쌍을 생성할 수 있다.
여기서, 상기 메시지 전송 단계에서, 상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 자신의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제2순서쌍을 생성할 수 있다.
이 때, 상기 메시지 검증 단계에서, 상기 메시지를 수신한 노드는 상기 제1순서쌍이 자신의 논리 어드레스에 포함되어 있고, 상기 제2순서쌍이 포함된 논리 어드레스를 가진 소스 노드가 추정되면, 상기 소스 노드가 제2순서쌍을 생성한 방법과 동일한 방법으로 상기 추정된 소스 노드의 논리 어드레스에서 연속되는 두 원소를 추출하여 제2순서쌍을 생성하고, 자신이 생성한 제2순서쌍과 수신한 메시지에 포함된 제2순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것이 바람직하다.
또한, 상기 목적을 달성하기 위한 또 다른 본 발명은 네트워크를 구성하는 각 노드가, 둘 이상의 원소가 나열된 시퀀스를 자신의 논리 어드레스로 할당받되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당받는 마스터 노드 및 슬레이브 노드로 구성되는 무선 네트워크에서의 메시지 인증 방법으로서, 메시지를 전송할 소스 노드가 목적지 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 제1순서쌍을 생성하고, 자신의 논리 어드레스에서 연속된 두 원소를 추출하여 제2순서쌍을 생성한 후, 상기 제1순서쌍과 제2순서쌍 및 전송할 메시지 컨텐츠를 포함하는 메시지를 전송하는 메시지 전송 단계와; 메시지를 수신한 노드가, 상기 제1순서쌍이 자신의 논리 어드레스에 포함되어 있는지를 판단하고, 제1순서쌍이 자신의 논리 어드레스에 포함되어 있으면 자신이 목적지 노드임을 인지하며, 상기 제2순서쌍을 포함하는 논리 어드레스를 가진 노드를 소스 노드로 추정하고 메시지를 검증하는 메시지 검증 단계; 를 포함하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법을 제공한다.
이 때, 상기 메시지 전송 단계에서, 상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목적지 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 상기 목적지 노드의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제1순서쌍을 생성할 수 있다.
이 경우, 상기 메시지 검증 단계에서, 상기 메시지를 수신한 노드는, 상기 제1순서쌍이 자신의 논리 어드레스에 포함되어 있으면, 상기 소스 노드가 제1순서쌍을 생성한 방법과 동일한 방법으로 자신의 논리 어드레스에서 연속되는 두 원소를 추출하여 제1순서쌍을 생성하고, 자신이 생성한 제1순서쌍과 수신한 메시지에 포함된 제1순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것이 바람직하다.
또한, 상기 메시지 전송 단계에서, 상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 자신의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제2순서쌍을 생성할 수 있다.
이 때, 상기 메시지 검증 단계에서, 상기 메시지를 수신한 노드는 상기 제1순서쌍이 자신의 논리 어드레스에 포함되어 있고, 상기 제2순서쌍이 포함된 논리 어드레스를 가진 소스 노드가 추정되면, 상기 소스 노드가 제2순서쌍을 생성한 방법과 동일한 방법으로 상기 추정된 소스 노드의 논리 어드레스에서 연속되는 두 원소를 추출하여 제2순서쌍을 생성하고, 자신이 생성한 제2순서쌍과 수신한 메시지에 포함된 제2순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것이 바람직하다.
따라서, 본 발명의 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법에 의하면, 소스 어드레스 및 목적지 어드레스 대신 메시지 인증 역할과 어드레스의 역할을 모두 수행하는 새로운 코드(Address-embedded MAC; AMAC)를 사용하기 때문에, 추가적인 MAC(메시지 인증 코드)가 생략될 수 있어 메시지 사이즈가 감소되며, 이에 따라 대역폭의 효율성이 증대된다는 효과가 있다.
아울러, 본 발명에 따르면 논리 어드레스의 일부만을 메시지에 포함시켜 전송하기 때문에, 메시지 사이즈를 축소시킬 수 있을 뿐만 아니라, 최근 그 중요성이 점차 커지고 있는 프라이버시 레벨을 동시에 향상시킬 수 있다는 장점이 있다.
또한, 본 발명에 따르면 소스 어드레스 및 목적지 어드레스 페어(pair)와 메시지 내용(컨텐츠)에 따라 값이 변하는 AMAC를 사용하기 때문에, 어드레스의 암호화/복호화로 인한 오버헤드를 줄일 수 있다는 효과가 있다.
본 발명의 상기 목적과 기술적 구성 및 그에 따른 작용 효과에 관한 자세한 사항은 본 발명의 명세서에 첨부된 도면에 의거한 이하 상세한 설명에 의해 보다 명확하게 이해될 것이다.
본 발명은 원-홉(one-hop) 무선 통신에서의 메시지 인증방법으로서, 하나의 마스터와 다수의 슬레이브로 이루어지는 스타 토폴로지(star topology)로 구성되는 네트워크 형태에서 사용가능한 메시지 인증 스킴이다. 예를 들어, 하나의 기지국(base station)과 여러개의 모바일 단말(mobile station)들로 구성되는 셀룰러 네트워크나, 하나의 싱크 노드가 여러 센서 노드들과 통신하는 센서 네트워크 등을 생각해 볼 수 있다.
그리고 본 발명에서는 마스터 노드가 슬레이브 노드들의 네트워크 등록 과정에서 논리 ID(logical ID)를 할당한다고 가정하고, 이 논리 ID가 그 네트워크에서 노드 식별자로 사용된다고 가정한다.
설명에 앞서, 본 발명에서 가장 중요한 부분인 UPS(Unique Pair Sequence)를 먼저 설명하면 다음과 같다.
UPS는 다음과 같이 정의된다.
Figure 112007067179562-pat00001
본 발명에서 UPS란 연속된 두 원소가 오직 한번만 나타나도록 임의로 생성되는 수열을 의미한다. 즉, 두개의 연속된 원소는 한 UPS에서 유일한 순서쌍(unique pair)이 된다. 수학식 1에서 m 값은 UPS의 길이를 의미한다.
UPS의 생성 방법을 도 1을 통해 설명하면 다음과 같다.
우선, 0부터 S-1까지의 S개의 정수들의 순서쌍을 도 1과 같이 늘어놓으면 S2 가지의 서로 다른 순서쌍이 생긴다. 이러한 순서쌍을 임의로 하나씩 선택하여 나열하는데, 이때 바로 직전에 놓인 순서쌍의 2번째 성분과 같은 값을 1번째 성분으로 가지는 순서쌍 중에서 선택하여 같은 값을 가지는 성분을 겹치게 하여 나열한다.
예를 들어, 맨처음 (0,1)을 선택한 다음에는 (0,1)의 두번째 원소인 '1'을 첫번째 원소로 가지는 순서쌍들, 즉 (1,0),(1,1),(1,2) ~ (1, S-1) 중에서 하나를 선택해야 한다. 만약 두번째 원소로 (1,S-1)이 선택이 되었다면, 첫번째 순서쌍의 '1'과 두번째 순서쌍의 '1'이 겹치도록 놓는다. 이렇게 되면 {0,1,S-1}로 나타나는 UPS가 만들어지는 것이다.
위와 같은 방법으로 더 이상 순서쌍을 나열할 수 없을 때까지 계속한다. 이렇게 만들어지는 수열 내에서는 연속된 2개의 성분 값은 오직 1개만 존재하게 된다. 수열의 길이는 순서쌍을 놓는 순서에 따라 다르지만, 최대 S2+1을 넘을 수 없으며 적어도 2S보다는 길다. 가장 최악의 경우는 1번째 성분이 같은 순서쌍들만으로 나열 되어지는 경우로 그 수열의 길이는 2S가 된다.
이하에서는 본 발명의 메시지 인증 방법의 전체적인 과정을 설명하기로 한다.
먼저 도 2에 도시된 바와 같이, 우선 네트워크에서 마스터 노드는 임의의 S값을 이용하여 UPS를 생성한 후(S201), 그 UPS 에서 연속된 K개의 원소를 N번 추출하여 N행 K열의 매트릭스(matrix)를 만든다(S202). 이 때, 'N*K ≤ UPS의 길이'를 만족해야 하며, 이하에서는 UPS의 길이를 a*MaxLength로 간주한다. 여기서 a는 0.9이고, MaxLength는 UPS의 최대 길이를 의미한다.
한편, 이와 같이 만들어진 N행 K열의 매트릭스를 본 발명에서는 AMAC Pool(Address-embedded Message Authentication Code Pool)이라고 정의한다. AMAC Pool은 UPS {u1, u2, u3, ... , ua*MaxLength}로부터 다음과 같이 만들어진다.
Figure 112007067179562-pat00002
그리고, 본 발명에서는 상기 AMAC Pool의 각 행을 ACS(Address-embedded Message Authentication Code Set)이라 정의하며, i번째 행인 ACSi는 다음과 같이 나타낼 수 있다.
Figure 112007067179562-pat00003
본 발명에서 UPS는 연속된 두 원소가 오직 한번만 나타나는 특성(Unique Pair Property)을 가지므로, 임의의 순서쌍 (x,y)는 오직 하나의 ACS에 존재하게 된다.
앞서 언급한 바와 같이, 마스터 노드를 포함한 모든 노드는 자신의 식별자로 논리 주소를 사용하며, 이 논리 주소는 마스터 노드가 각 슬레이브 노드에게 할당해 준다고 가정하였다.
따라서 마스터 노드는 AMAC Pool에서 임의의 ACS를 선택하고 이것을 자신의 논리 주소로 사용하고(S203), 같은 방법으로 마스터 노드는 임의로 선택한 ACS를 각 노드의 논리 주소로서 할당해주며(S204), 이를 자신의 ACS로 각 노드에게 보내준다(S205). 결국 마스터 노드와 슬레이브 노드간에는 두개의 ACS를 공유하게 된다.
한편, 각 슬레이브 노드는 마스터 노드와 해싱 키(hashing key; keyhash) 를 공유하며, 다음 3개의 함수를 가진다.
함수 1.
Figure 112007067179562-pat00004
: MD5 혹은 SHA-1 등과 같은 해시 함수, Contents는 메시지의 내용(contents)이고, Char은 'S(Source)' 또는 'D(Destination)'이며, 출력되는 값은 1부터 K-1까지의 정수이다.
함수 2.
Figure 112007067179562-pat00005
: ACSi가 순서쌍 (α,β)를 포함하는 지의 여부를 판별하는 함수
함수 3.
Figure 112007067179562-pat00006
: ACSi 로부터 j번째와 j+1번째 두개의 원소를 추출하여 j번째 순서쌍을 만드는 함수, 본 발명에서 함수 3의 출력 즉, ACSi의 j번째 순서쌍을 AMAC(Address-embedded Message Authentication Code)라 정의한다.
한편, 본 발명에서는 상기한 함수 1 내지 함수 3을 통해 노드간 송수신되는 메시지를 생성, 검증하며, 메시지의 구조는 도 3의 (b)와 같다.
도 3에 도시된 바와 같이, 도 3의 (a)와 같이 목적지 어드레스, 소스 어드레스, 컨텐츠(메시지 내용) 및 MAC(메시지 인증 코드)를 포함하는 기존의 메시지 구조와 달리, 본 발명에서 사용하는 메시지는 목적지 어드레스 필드에 입력되는 목적지 AMAC(AMACD), 소스 어드레스 필드에 입력되는 소스 AMAC(AMACS) 및 컨텐츠로 구성되며, AMACD AMACS가 어드레스의 역할 및 인증 역할을 모두 포함하여, 별도의 메시지 인증 코드가 부가되지 않는다.
여기서 AMACD AMACS 는 앞서 언급한 함수 1 및 함수 3에 의해 생성되는 순서쌍으로서, 간단히 설명하면 AMACD는 목적지 노드에 할당된 ACS에서 추출되는 순서쌍이고, AMACS 는 소스 노드에 할당된 ACS에서 추출되는 순서쌍이며, 각각에서 몇번째 순서쌍을 추출하는지는 함수 1의 해시 함수에 의해 결정된다.
즉, 본 발명에서 메시지를 송신하는 소스 노드는 함수 1 및 함수 3을 이용해 AMACD AMACS 를 생성하여 어드레스 필드에 입력하고, 메시지 컨텐츠와 함께 전송하며, 이와 같은 메시지를 수신하는 노드는 함수 2를 이용하여 AMACD가 자신의 ACS에 포함된 순서쌍인지를 확인하여 자신이 목적지 노드인지의 여부를 판별하고, 자신이 목적지 노드이면 AMACS를 통해 소스 노드 및 메시지를 확인하고 검증을 수행한다.
도 4 및 도 5를 통해 보다 구체적으로 설명하면 다음과 같다.
도 4에 도시된 바와 같이, 메시지를 송신하는 소스 노드(Sender)는 다음 수학식 4 및 수학식 5를 이용하여 목적지 노드(Receiver)의 AMAC인 AMACD와 소스 노드의 AMAC인 AMACS를 생성한다(S401, S402).
Figure 112007067179562-pat00007
Figure 112007067179562-pat00008
소스 노드는 상기 수학식 4 및 수학식 5에 의해 생성된 AMACD AMACS를 어드레스 필드에 입력하고(S403), AMACD와 AMACS 및 컨텐츠를 포함하는 구조의 메시지 즉,
Figure 112007067179562-pat00009
를 전송한다(S404). 이와 같이, 본 발명에서 사용하는 메시지에는 추가되는 메시지 인증 코드(MAC)가 없고, 명확히 드러나는 어드레스도 존재하지 않는다.
AMACD와 AMACS는 오직 목적지 노드와 소스 노드의 ACS에만 속해 있기 때문에, 메시지를 받는 모든 노드는 이 메시지의 소스와 목적지를 구분할 수 있다. 또한 AMAC 생성 과정에는 기존의 HMAC 생성 과정이 포함되어 있기 때문에, 주소뿐 아 니라 메시지 인증 코드(MAC)로도 이용될 수 있다. 이것이 본 발명에서 AMAC(Address-embedded MAC)라 명명하게 된 이유이다. 게다가, 해당하는 ACS를 가지지 않은 모든 노드는 소스 노드와 목적지 노드에 대한 정보를 얻을 수 없기 때문에 익명 통신이 보장되게 된다.
다음, 도 5에서와 같이, 모든 노드들은 메시지를 수신하면(S501), 해당 메시지의 AMACD가 자신의 ACS에 포함되어 있는지 아닌지를 판단하여(S502), 해당 메시지가 자신에게 온 메시지인지 아닌지를 판단한다. 만약, AMACD가 자신의 ACS에 없다면 해당 노드는 메시지를 버린다(S503). 반면, 자신이 메시지의 목적지라면 그 노드는 이 메시지를 인증해 봐야 하며, 인증 절차는 다음과 같다.
우선, 자신이 목적지 노드로 확인되면, 해당 목적지 노드는 AMACS가 ACS에 포함된 노드 즉, 소스 노드를 식별한다(S504). 즉, 목적지 노드는 다음 수학식 6을 만족하는 노드를 찾는다.
Figure 112007067179562-pat00010
다음, 소스 노드가 식별되면, 목적지 노드는 해당 메시지가 S504 단계에서 식별된 노드로부터 송신된 메시지가 맞는지, 그리고 메시지가 송신 과정에서 수정 되지는 않았는지 등을 검증해야 한다.
이를 위해 목적지 노드는 소스 노드에서 AMACD 및 AMACS를 생성했던 과정과 동일한 과정으로 AMACD 및 AMACS를 다시 생성한다(S505). 소스 노드에서 생성한 AMACD 및 AMACS와 구분하기 위해, 목적지 노드에서 생성한 AMACD 및 AMACS를 각각 AMAC'D 및 AMAC'S라 하였다.
다음, 목적지 노드는 자신이 생성한 AMAC'D 및 AMAC'S 각각이 수신한 메시지에 포함된 AMACD 및 AMACS와 일치하는지의 여부를 판단하고(S506), 판단 결과 일치하는 것으로 확인되면 목적지 노드는 해당 메시지가 적법한 소스 노드로부터 송신된 변경되지 않은 메시지인 것으로 인정하여 메시지 검증을 성공시키고(S507), 그렇지 않은 경우 메시지 검증에 실패한 것으로 판단하여 메시지를 버린다(S508).
도 6 및 도 7은 본 발명의 메시지 인증 방법의 일 실시예에 따르는 송신 노드와 수신 노드 각각의 메시지 처리 절차를 나타낸 것으로, 송신 노드는 노드 A이고, 수신 노드는 마스터 노드로 가정하였다.
우선 마스터 노드는 UPS를 생성하여 AMAC Pool을 만들고, 각 노드 A, B, C, D에게 ACS를 할당한다. 본 실시예에서는 도 7에 도시한 바와 같이 ACS를 할당하였다고 가정한다.
다음, 노드 A가 마스터에게 메시지를 보내고자 하는 경우, 노드 A는 두개의 AMAC, 즉 AMACD와 AMACS를 생성해야 한다.
여기서
Figure 112007067179562-pat00011
이고,
Figure 112007067179562-pat00012
이며, AMACD는 (2,1), AMACS는 (0,4)라고 가정한다.
노드 A는 해당 AMAC값들을 어드레스 필드에 주소 대신 넣고, 기존의 추가적으로 붙이는 MAC없이 그냥 전송한다.
이 메시지를 수신하는 모든 노드들은 이 메시지가 자신에게 온 것인지 아닌지를 판단해야 하는데, 이때 목적지 어드레스와 같이 사용되는 것이 AMACD이다.
노드 B,C,D는 자신의 ACS내에 AMACD인 (2,1)이 없기 때문에, 이것이 자신에게 온 것이 아니라고 생각하고, 이 메시지를 버린다. 그러나 마스터는 자신의 ACS내에 AMACD인 (2,1)이 존재하므로, 자신의 이 메시지의 목적지라고 생각하고, 소스 노드를 확인한다.
마스터 노드는 AMACS를 포함하고 있는 ACS를 찾고, 해당 ACS가 누구의 ACS인지를 먼저 확인하며, 해당 AMACS를 포함하는 ACS를 가진 노드가 노드 A임을 알 수 있으므로, 노드 A가 소스 노드라고 추측한다.
그리고 마스터 노드는 해당 메시지가 정말 노드 A로부터 전송된 메시지인지, 해당 메시지가 변경되지는 않았는지를 확인해야 하므로, 노드 A의 ACS와 자신의 ACS를 이용하여 AMAC'S와 AMAC'D를 생성한다. 즉, 소스 노드로 추정되는 노드 A와 공유하는 해싱 키(Hashing Key)와 수신된 컨텐츠를 사용하여 AMAC'S와 AMAC'D를 생성하고, 이를 수신한 메시지에 있는 AMACS와 AMACD와 비교하여 일치하는지의 여부를 확인한다.
만약, 일치한다면 마스터 노드는 해당 메시지를 신뢰할 수 있으며, 그렇지 않다면 이 메시지는 노드 A로부터 온 것이 아니거나, 아니면 메시지의 내용이 수정된 것이므로 메시지를 버려야 한다.
본 발명이 속하는 기술분야의 당업자는 본 발명이 그 기술적 사상이나 필수적 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있으므로, 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적인 것이 아닌 것으로서 이해해야만 한다. 본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 등가개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
도 1은 본 발명의 일 실시예에 따르는 UPS 생성 방법을 설명하기 위한 도면,
도 2는 본 발명의 일 실시예에 따르는 메시지 인증 방법에서 어드레스 할당 과정을 순차적으로 나타낸 흐름도,
도 3은 본 발명의 일 실시예에 따르는 메시지 인증 방법에서 사용되는 메시지 구조를 나타낸 도면,
도 4는 본 발명의 일 실시예에 따르는 메시지 인증 방법에서 송신 노드의 메시지 처리 과정을 순차적으로 나타낸 흐름도,
도 5는 본 발명의 일 실시예에 따르는 메시지 인증 방법에서 수신 노드의 메시지 처리 과정을 순차적으로 나타낸 흐름도,
도 6은 본 발명의 일 실시예에 따르는 메시지 인증 방법에서 송신 노드의 메시지 처리 과정을 나타낸 일 실시예도,
도 7은 본 발명의 일 실시예에 따르는 메시지 인증 방법에서 수신 노드의 메시지 처리 과정을 나타낸 일 실시예도이다.

Claims (14)

  1. 마스터 노드 및 슬레이브 노드로 구성되는 무선 네트워크에서의 메시지 인증 방법으로서,
    마스터 노드가, 둘 이상의 원소가 나열된 시퀀스를 각 노드의 논리 어드레스로 할당하되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당하는 어드레스 할당 단계와;
    메시지를 전송할 소스 노드가 목적지 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 제1순서쌍을 생성하고, 메시지를 전송할 소스 노드 자신의 논리 어드레스에서 연속된 두 원소를 추출하여 제2순서쌍을 생성한 후, 상기 제1순서쌍과 제2순서쌍 및 전송할 메시지 컨텐츠를 포함하는 메시지를 전송하는 메시지 전송 단계와;
    메시지를 수신한 노드가, 상기 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있는지를 판단하고, 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있으면 자신이 목적지 노드임을 인지하며, 상기 제2순서쌍을 포함하는 논리 어드레스를 가진 노드를 소스 노드로 추정하고 메시지를 검증하는 메시지 검증 단계;
    를 포함하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  2. 제1항에 있어서,
    상기 메시지 전송 단계에서,
    상기 소스 노드는 목적지 노드의 논리 어드레스, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목적지 노드임을 가리키는 식별자 중 하나 이상을 이용하여 상기 제1순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  3. 제2항에 있어서,
    상기 메시지 전송 단계에서,
    상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목적지 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 그 출력값을 근거로 상기 목적지 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 제1순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  4. 제3항에 있어서,
    상기 메시지 전송 단계에서,
    상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목적지 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 상기 목적지 노드의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제1순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 메시지 검증 단계에서,
    상기 메시지를 수신한 노드는, 상기 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있으면, 상기 소스 노드가 제1순서쌍을 생성한 방법과 동일한 방법으로 메시지를 수신한 노드 자신의 논리 어드레스에서 연속되는 두 원소를 추출하여 제1순서쌍을 생성하고, 자신이 생성한 제1순서쌍과 수신한 메시지에 포함된 제1순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  6. 제1항에 있어서,
    상기 메시지 전송 단계에서,
    상기 소스 노드는 소스 노드 자신의 논리 어드레스, 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 이용하여 상기 제2순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  7. 제6항에 있어서,
    상기 메시지 전송 단계에서,
    상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 그 출력값을 근거로 소스 노드 자신의 논리 어드레스에서 연속된 두 원소를 추출하여 제2순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  8. 제7항에 있어서,
    상기 메시지 전송 단계에서,
    상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 소스 노드 자신의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제2순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  9. 제1항 및 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 메시지 검증 단계에서,
    상기 메시지를 수신한 노드는 상기 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있고, 상기 제2순서쌍이 포함된 논리 어드레스를 가진 소스 노드가 추정되면, 상기 소스 노드가 제2순서쌍을 생성한 방법과 동일한 방법으로 상기 추정된 소스 노드의 논리 어드레스에서 연속되는 두 원소를 추출하여 제2순서쌍을 생성하고, 자신이 생성한 제2순서쌍과 수신한 메시지에 포함된 제2순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  10. 네트워크를 구성하는 각 노드가, 둘 이상의 원소가 나열된 시퀀스를 논리 어드레스로 할당받되, 특정 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 만들어지는 임의의 순서쌍이 오직 한 노드의 논리 어드레스에만 존재하도록 논리 어드레스를 할당받는 마스터 노드 및 슬레이브 노드로 구성되는 무선 네트워크에서의 메시지 인증 방법으로서,
    메시지를 전송할 소스 노드가 목적지 노드의 논리 어드레스에서 연속된 두 원소를 추출하여 제1순서쌍을 생성하고, 메시지를 전송할 소스 노드 자신의 논리 어드레스에서 연속된 두 원소를 추출하여 제2순서쌍을 생성한 후, 상기 제1순서쌍과 제2순서쌍 및 전송할 메시지 컨텐츠를 포함하는 메시지를 전송하는 메시지 전송 단계와;
    메시지를 수신한 노드가, 상기 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있는지를 판단하고, 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있으면 자신이 목적지 노드임을 인지하며, 상기 제2순서쌍을 포함하는 논리 어드레스를 가진 노드를 소스 노드로 추정하고 메시지를 검증하는 메시지 검증 단계;
    를 포함하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  11. 제10항에 있어서,
    상기 메시지 전송 단계에서,
    상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 목적지 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 상기 목적지 노드의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제1순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  12. 제10항 또는 제11항에 있어서,
    상기 메시지 검증 단계에서,
    상기 메시지를 수신한 노드는, 상기 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있으면, 상기 소스 노드가 제1순서쌍을 생성한 방법과 동일한 방법으로 메시지를 수신한 노드 자신의 논리 어드레스에서 연속되는 두 원소를 추출하여 제1순서쌍을 생성하고, 자신이 생성한 제1순서쌍과 수신한 메시지에 포함된 제1순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  13. 제10항에 있어서,
    상기 메시지 전송 단계에서,
    상기 논리 어드레스가 K개의 원소로 이루어질 때, 상기 소스 노드는 마스터 노드와 공유하고 있는 해싱 키(Hashing Key), 메시지 컨텐츠, 소스 노드임을 가리키는 식별자 중 하나 이상을 해시 함수의 입력으로 하여, 1부터 K-1까지의 정수 중 하나의 정수 j 를 출력값으로 생성하며, 소스 노드 자신의 논리 어드레스에서 상기 j값을 근거로 결정되는 특정 자릿수의 연속되는 두 원소를 추출하여 제2순서쌍을 생성하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
  14. 제10항 또는 제13항에 있어서,
    상기 메시지 검증 단계에서,
    상기 메시지를 수신한 노드는 상기 제1순서쌍이 메시지를 수신한 노드 자신의 논리 어드레스에 포함되어 있고, 상기 제2순서쌍이 포함된 논리 어드레스를 가진 소스 노드가 추정되면, 상기 소스 노드가 제2순서쌍을 생성한 방법과 동일한 방법으로 상기 추정된 소스 노드의 논리 어드레스에서 연속되는 두 원소를 추출하여 제2순서쌍을 생성하고, 자신이 생성한 제2순서쌍과 수신한 메시지에 포함된 제2순서쌍을 비교하여, 두 순서쌍이 동일하면 메시지 검증을 성공 처리하는 것을 특징으로 하는 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시 강화를 위한 메시지 인증 방법.
KR1020070094266A 2007-09-17 2007-09-17 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법 KR100946115B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070094266A KR100946115B1 (ko) 2007-09-17 2007-09-17 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070094266A KR100946115B1 (ko) 2007-09-17 2007-09-17 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법

Publications (2)

Publication Number Publication Date
KR20090029032A KR20090029032A (ko) 2009-03-20
KR100946115B1 true KR100946115B1 (ko) 2010-03-10

Family

ID=40695914

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070094266A KR100946115B1 (ko) 2007-09-17 2007-09-17 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법

Country Status (1)

Country Link
KR (1) KR100946115B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040004925A (ko) * 2002-07-06 2004-01-16 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
KR20040084996A (ko) * 2003-03-27 2004-10-07 아바야 테크놀러지 코퍼레이션 패킷과 패킷 인증 방법 및 구조
US20070019609A1 (en) 2005-07-11 2007-01-25 Toshiba America Research, Inc. Dynamic temporary mac address generation in wireless networks
KR20070085799A (ko) * 2004-12-06 2007-08-27 메시네트웍스, 인코포레이티드 기반구조-기반 멀티-홉 무선 네트워크의 mac 어드레스프라이버시를 위한 방식

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040004925A (ko) * 2002-07-06 2004-01-16 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
KR20040084996A (ko) * 2003-03-27 2004-10-07 아바야 테크놀러지 코퍼레이션 패킷과 패킷 인증 방법 및 구조
KR20070085799A (ko) * 2004-12-06 2007-08-27 메시네트웍스, 인코포레이티드 기반구조-기반 멀티-홉 무선 네트워크의 mac 어드레스프라이버시를 위한 방식
US20070019609A1 (en) 2005-07-11 2007-01-25 Toshiba America Research, Inc. Dynamic temporary mac address generation in wireless networks

Also Published As

Publication number Publication date
KR20090029032A (ko) 2009-03-20

Similar Documents

Publication Publication Date Title
Liu et al. Multilevel μTESLA: Broadcast authentication for distributed sensor networks
Liu et al. PKC based broadcast authentication using signature amortization for WSNs
CN104980921B (zh) 一种无线传感器网络密钥分配方法
US20120011566A1 (en) System and method for sensor network authentication based on xor chain
Slater et al. A coding-theoretic approach for efficient message verification over insecure channels
US20210288803A1 (en) Secured protection of advertisement parameters in a zero trust low power and lossy network
CN112383393B (zh) 软件定义传感网络可信通信系统及方法
Chen et al. Filtering false messages en-route in wireless multi-hop networks
KR100946115B1 (ko) 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법
KR100888008B1 (ko) 무선 네트워크에서의 익명성 통신을 위한 어드레스 할당방법 및 할당된 어드레스의 활용 방법
Chen et al. A bootstrapping scheme for inter-sensor authentication within sensor networks
CN114244499B (zh) 基于树结构对称密钥池的群组通信方法及系统
Zhang et al. CRTBA: Chinese remainder theorem-based broadcast authentication in wireless sensor networks
JP4631423B2 (ja) メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
Ghasemzadeh et al. A novel and low-energy PKC-based key agreement protocol for WSNs
Kim et al. A multipath en-route filtering method for dropping reports in sensor networks
Lee et al. ARMS: An authenticated routing message in sensor networks
Ahmad et al. Security on MANETs using block coding
Su et al. Distributed KDC-based random pairwise key establishment in wireless sensor networks
Park et al. Anonymous communication in ubiquitous computing environments
Bartoli et al. Optimizing energy-efficiency of PHY-Layer authentication in machine-to-machine networks
Yao et al. A lightweight dynamic multicast authentication scheme
Reis et al. Authenticated file broadcast protocol
Choi et al. Resource-Efficient Multi-Source Authentication Utilizing Split-Join One-Way Key Chain
Wang et al. ShortHC: Self-Regenerated Short Hash Chain for Resource-Constrained System.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130806

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140212

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150212

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180129

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20200203

Year of fee payment: 11