Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks

경량화 데이터 Origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구

  • 박민호 (서울대학교 전기.컴퓨터공학부 컴퓨터네트워크 및 보안연구실) ;
  • 이충근 (서울대학교 전기.컴퓨터공학부 컴퓨터네트워크 및 보안연구실) ;
  • 손주형 (서울대학교 전기.컴퓨터공학부 컴퓨터네트워크 및 보안연구실) ;
  • 서승우 (서울대학교 전기.컴퓨터공학부 컴퓨터네트워크 및 보안연구실)
  • Published : 2007.05.31

Abstract

There are many weaknesses in sensor networks due to hardware limitation of sensor nodes besides the vulnerabilities of a wireless channel. In order to provide sensor networks with security, we should find out the approaches different from ones in existing wireless networks; the security mechanism in sensor network should be light-weighted and not degrade network performance. Sowe proposed a novel data origin authentication satisfying both of being light-weighted and maintaining network performance by using Unique Random Sequence Code. This scheme uses a challenge-response authentication consisting of a query code and a response code. In this paper, we show how to make a Unique Random Sequence Code and how to use it for data origin authentication.

센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방식이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의 한다.

Keywords

References

  1. Jinsoo Kim et al., 'Frequency-hopping Optical Orthogonal Codes with Arbitrary Time-blank Patterns,' Applied Optics, vol. 41, no. 20, pp.4070-4077, Jul. 2002 https://doi.org/10.1364/AO.41.004070
  2. W. C. Kwong and G. C. Yang, 'Construction of 2n Prime-sequence Codes for Optical Code Division Multiple Access,' IEE Proc.-Commun., vol.142, no.3, pp.141-150, Jun. 1995 https://doi.org/10.1049/ip-com:19951910
  3. Henric Hojohnson et al., 'SOLA: A One-Bit Identity Authentication Protocol for Access Control in IEEE 802.11,' in IEEE GLOBECOM 2002
  4. Naveen Sastry and David Wagner, 'Security Considerations for IEEE 802.15.4 Networks,' in ACM WiSe 2004
  5. Wireless medium access control and physical layer specications for low-rate wireless personal area networks. IEEE Standard, 802.15.4-2003, May 2003. ISBN 0-7381-3677-5
  6. R. L. Rivest et al., 'A method for obtaining digital signatures and public-key cryptosystems,' Comm. of the ACM, vol. 21, no. 2, pp. 120-126, Feb. 1978 https://doi.org/10.1145/359340.359342
  7. M. Bellare et al., 'HMAC: Keyed hashing for message authentication,' RFC 2104. Feb. 1997