KR20050079459A - Secure router and method for routing thereof - Google Patents

Secure router and method for routing thereof Download PDF

Info

Publication number
KR20050079459A
KR20050079459A KR1020040007722A KR20040007722A KR20050079459A KR 20050079459 A KR20050079459 A KR 20050079459A KR 1020040007722 A KR1020040007722 A KR 1020040007722A KR 20040007722 A KR20040007722 A KR 20040007722A KR 20050079459 A KR20050079459 A KR 20050079459A
Authority
KR
South Korea
Prior art keywords
security level
rreq
route
path
node
Prior art date
Application number
KR1020040007722A
Other languages
Korean (ko)
Inventor
이영지
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040007722A priority Critical patent/KR20050079459A/en
Publication of KR20050079459A publication Critical patent/KR20050079459A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/122Shortest path evaluation by minimising distances, e.g. by selecting a route with minimum of number of hops
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/24Multipath
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/23Bit dropping

Abstract

본 발명은 데이터의 안정적인 경로 확보와 함께 안전을 고려한 경로를 설정할 수 있는 라우팅 방법에 관한 것이다. 라우팅은 출발지 노드에서 패킷을 전송하기 전, 출발지 노드로부터 자신에게 설정된 보안레벨과 목적지 노드까지 경유되는 노드들에서 각 노드가 제공할 수 있는 보안레벨을 비교하여 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트요청메시지(Route Request: RREQ)를 브로드캐스팅한다. 그리고 출발지 노드는 목적지 노드로부터 경유 노드의 수를 나타내는 홉 수 및 경유하는 경로의 보안레벨을 나타내는 보안레벨필드를 포함하는 라우트응답메시지(Route Reply: RREP)가 수신되면 홉 수 및 보안레벨필드를 각각 경로 설정 기준으로 하는 라우팅 테이블을 구성한다. 이에 따라 홉 수를 통한 최단 경로 및 보안레벨을 통한 안전한 경로를 확보할 수 있게 되며, 전달될 패킷의 리소스 및 보안 요구에 따라 적절할 경로를 설정할 수 있도록 함으로써 보다 안전하면서 안정적으로 데이터를 전송할 수 있다.The present invention relates to a routing method that can establish a path considering safety with a secure path of data. Routing is defined to be updated to a lower security level by comparing the security level that each node can provide in the nodes passing from the source node to the destination node before sending the packet from the source node. Broadcast a Route Request (RREQ) that includes the security level field. When the source node receives a route reply message (RREP) including a hop number indicating the number of passing nodes from the destination node and a security level field indicating a security level of the route, the hop node and the security level field are respectively provided. Configure the routing table based on the route setting criteria. As a result, it is possible to secure the shortest path through the hop number and the secure path through the security level, and to set the appropriate path according to the resource and security requirements of the packet to be transmitted, thereby enabling the data transmission to be more secure and stable.

Description

보안 라우터 및 그 라우팅 방법{Secure router and method for routing thereof}Secure router and method for routing

본 발명은 네트워킹 장치 및 방법에 관한 것으로서, 특히, 최단 경로 설정과 함께 보안을 고려한 경로 설정이 가능한 보안 라우터 및 그 라우팅 방법에 관한 것이다. The present invention relates to a networking apparatus and a method, and more particularly, to a security router capable of routing with consideration of security as well as a shortest route setting and a routing method thereof.

네트워크 상에서 패킷을 목적지에 전달하는 과정의 하나로 라우팅 프로토콜이 이용된다. 라우팅은 네트워크 상의 한 노드에서 패킷을 전송하기 전에 목적지 노드까지의 경로를 설정하는 과정을 말한다. Routing protocol is used as one of the process of delivering the packet to the destination on the network. Routing is the process of establishing a path to a destination node before sending a packet from one node on the network.

라우팅 과정을 좀 더 상세하게 살펴보면, 출발지 노드에서 목적지 노드로 패킷을 보내려 할 때, 먼저 이웃한 노드들에게 목적지까지의 경로를 묻는 RREQ(Route Request)를 브로드캐스팅(broadcasting)한다. RREQ를 수신한 이웃 노드에서는 문의된 목적지 주소와 자신이 가진 라우팅 테이블에 등록된 주소들을 비교하여 자신에게 목적지 주소에 대한 경로가 있으면 RREQ를 목적지 노드에게 전달하고, 그렇지 않으면 자신의 라우팅 테이블에 따라 이웃 노드들에게 재전송한다. 이렇게 전달된 RREQ에 대해 목적지 노드에서는 응답으로 RREP(Route Reply)를 출발지 노드에게 전송한다. RREP가 수신되면 출발지 노드는 RREP를 참조하여 자신의 라우팅 테이블을 설정하게 된다. 이후, 출발지 노드에서는 새롭게 설정된 라우팅 테이블을 따라 목적지 노드에 패킷을 전송한다. Looking at the routing process in more detail, when a packet is sent from a source node to a destination node, it first broadcasts a Route Request (RREQ) that asks neighbor nodes for a route to the destination. Neighbors that receive an RREQ compare the queried destination address with the addresses registered in their routing table, and if they have a route to the destination address, forward the RREQ to the destination node; otherwise, the neighbor node according to its routing table. Resend to nodes. In response to the transmitted RREQ, the destination node sends a RREP (Route Reply) to the source node in response. When the RREP is received, the source node sets up its routing table with reference to the RREP. Thereafter, the source node transmits the packet to the destination node along the newly set routing table.

위와 같은 라우팅 프로토콜에서 목적지로부터 응답된 RREP는 어느 한 이웃 노드가 아닌 또 다른 이웃 노드들로부터 전달될 수 있으며, 이러한 여러가지 경로들로부터 출발지 노드는 목적지 까지의 최단 경로를 설정하게 된다. 경로의 거리는 경유 라우터의 개수를 나타내는 RREP의 홉(hop) 카운트에 의해 결정된다. In the above routing protocol, the RREP responded from the destination may be transmitted from other neighbor nodes instead of one neighbor node, and from these various paths, the source node establishes the shortest path to the destination. The distance of the path is determined by the hop count of the RREP, which indicates the number of transit routers.

한편, 네트워크의 한 형태로 Ad-Hoc 네트워크가 제안되었다. Ad-Hoc 네트워크는 고정된 유선망을 가지지 않고 이동호스트(Mobile Host)들끼리 통신이 가능한 네트워크이다. Ad-Hoc 네트워크에서 각각의 이동 노드는 단지 호스트가 아니라 하나의 라우터로 동작하게 되며, 다른 노드에 대해 다중 경로를 가질 수 있다. 또한 동적으로 경로를 설정할 수 있다. 따라서 Ad-Hoc 네트워크에서는 호스트의 이동에 제약이 없고 유선망과 기지국(Base Station)이 필요 없으므로 빠른 망 구성과 저렴한 비용으로 구축할 수 있는 장점이 있다. On the other hand, Ad-Hoc network has been proposed as a form of network. Ad-Hoc network is a network that allows mobile hosts to communicate with each other without having a fixed wired network. In an Ad-Hoc network, each mobile node acts as a router, not just a host, and can have multiple paths to other nodes. You can also set the path dynamically. Therefore, in Ad-Hoc network, there is no restriction on the movement of host and there is no need for wired network and base station, so there is an advantage that it can be implemented with fast network configuration and low cost.

Ad-Hoc 네트워크에서는 중앙 서버가 따로 있지 않고 노드들이 이동을 하는 관계로 데이터 전송 경로의 변경이 잦게 되며, 각 노드에서는 그때마다 새로운 경로를 설정하게 된다. 즉, 상기한 라우팅 프로토콜을 Ad- Hoc 네트워크에 적용하는 경우, 기존의 유선망과 네트워크 토폴로지(topology)가 다를뿐 아니라 노드들의 잦은 경로 변경 발생에 의해 무선으로 동작하는 노드의 자원 공급이 어려워지고, 노드의 계산 능력을 떨어뜨릴 수 있다. 따라서 Ad-hoc 네트워크는 기존 유선망보다 라우팅 경로 설정에 어려움이 따르게 된다. In Ad-Hoc networks, data transfer paths are frequently changed due to nodes moving without a central server, and each node establishes a new path each time. That is, when the above-mentioned routing protocol is applied to an ad hoc network, not only the wired network and the network topology are different, but also the resource supply of a node operating wirelessly becomes difficult due to frequent path change of nodes. Can reduce your computing power. Therefore, Ad-hoc network has more difficulty in setting routing path than existing wired network.

Ad-hoc 네트워크에서 경로를 설정하는 대표적인 방법으로는 크게 두가지가 이용된다. 하나는 노드가 네트워크에 진입하자마자 RREQ를 보내어 목적지 노드에 대한 경로를 응답받고 그에 따른 라우팅 테이블을 구성한 후, 주기적으로 라우팅 테이블을 업데이트하는 방법이다. 이와 같은 방법은 초기에 노드의 계산량이 많고 오버헤드(over head)가 발생하지만 라우팅 테이블을 구성한 후에는 업데이트만으로 라우팅 테이블을 계속 유지할 수 있고 많은 노드에 대한 경로 관리를 할 수 있다. 대표적으로 DSDV(Destination Sequenced Distance Vector) 방식이 있다. 다른 하나는 노드가 전송하고자 하는 패킷이 있을 때만 경로를 설정하도록 하는 방법이다. 이 방법은 노드에서 패킷 전송 의사가 없는 경우에는 굳이 라우팅 테이블을 구성하지 않아도 되기 때문에 자원의 낭비가 적다. 전송할 패킷이 있는 경우에는 모든 목적지에 대한 정보가 아닌 하나의 목적지에 대해서만 라우팅 테이블을 구성한다. 따라서 전송하고자 하는 패킷이 발생한 경우 경로 탐색 시간이 오래 걸려 데이터 전송이 늦는 단점이 있다. 대표적으로 AODV(Ad-Hoc On-demand Distance Vector) 방식이 있다. There are two main methods of establishing a route in an ad-hoc network. One is to send a RREQ as soon as a node enters the network, receive a route to the destination node, configure the routing table accordingly, and then periodically update the routing table. In this method, a large amount of nodes are initially calculated and overhead is generated, but after the routing table is configured, the routing table can be maintained only by updating and route management for many nodes can be performed. Typically, there is a DSDV (Destination Sequenced Distance Vector) method. The other is to allow the node to set the path only when there are packets to send. In this method, since there is no need to configure a routing table when there is no intention of packet transmission in a node, it wastes resources. If there is a packet to send, the routing table is configured only for one destination and not for all destinations. Therefore, when a packet to be transmitted is generated, a path search takes a long time, resulting in a late data transmission. Typically, there is an AODV (Ad-Hoc On-demand Distance Vector) method.

도 1 및 도 2는 각각 AODV 방식의 RREQ 및 RREP 메시지 포맷을 나타내며, 도 3은 AODV 방식의 출발지 노드에 구성되는 라우팅 테이블을 나타낸다. 테이블에서 Destination은 출발지 노드가 보내고자 하는 데이터의 목적지 노드, Next는 출발지 노드로부터 목적지 노드로의 경로에 있는 첫번째 이웃한 노드, Metric은 출발지 노드로부터 목적지 노드에 도달하기까지의 노드의 수(홉 수), Sequence Number는 부정 루프(infinite loop)를 방지하기 위해 목적지 노드에서 라우팅 정보를 보낼 때마다 업데이트 해서 보내는 값, Istall Time은 엔트리가 생성된 시간(사용되지 않아 업데이트한지 오래된 엔트리를 지울 때 사용), 그리고 Stable data는 해당 경로가 얼마나 안전한지에 대한 정보를 가지고 있는 테이블에 대한 포인터이다. 1 and 2 show the RREQ and RREP message formats of the AODV scheme, respectively, and FIG. 3 shows a routing table configured at the source node of the AODV scheme. In the table, Destination is the destination node for the data that the source node wants to send, Next is the first neighbor node in the path from the source node to the destination node, and Metric is the number of nodes from the source node to the destination node (hop count). ), Sequence Number is a value that is updated every time routing information is sent from the destination node to prevent an infinite loop, and Istall Time is the time the entry was created (used to delete old or outdated entries). , And Stable data are pointers to tables that contain information about how secure the path is.

네트워크에서 패킷은 목적지에 빠른 시간 내에 도달할 수 있을 뿐만 아니라 보다 안전하게 도달될 것이 요구된다. 일반적인 유선 환경에서는 단말의 인증보다는 어플리케이션 레벨에서 사용자 인증에 중점을 두었다. 그러나 Ad-Hoc 네트워크에서는 기본적으로 무선의 이동 환경을 전제로 하므로, 기존의 유선노드에 비해 새로운 노드가 네트워크에 진입하는 횟수와 새로운 네트워크로 접속하는 노드의 비율이 많아지며, 그만큼 보안이 취약해질 수 있는 문제의 소지가 있다. 즉, Ad-Hoc 네트워크 에서는 노드가 이동하기 때문에 각 단말에서의 인증에 대한 필요성이 있는 것이다. 게다가, Ad-Hoc 네트워크에서는 중앙 서버가 없기 때문에 중간에서 노드의 신원을 확인해 줄 트러스트 파티(Trust party)도 없다. In a network, a packet is not only able to reach its destination quickly but also needs to be reached more safely. In general wired environment, the emphasis is on user authentication at the application level rather than terminal authentication. However, Ad-Hoc network basically assumes wireless mobile environment, so the number of nodes entering new network and the number of nodes connecting to new network increases more than existing wired node. There is a problem. That is, in the Ad-Hoc network, there is a need for authentication at each terminal because nodes move. In addition, since there is no central server in the Ad-Hoc network, there is no trust party to verify the identity of the node in the middle.

위와 같이 Ad-Hoc 네트워크에서 노드의 이동에 따른 보안의 취약성을 보완해주기 위하여 여러 종류의 보안 라우팅 프로토콜(secure routing protocol)이 제안되었다. 그러한 보안 라우팅 방법들 중 하나로 SAR(Secure-Aware Ad-Hoc Routing for Wireless Network, Seung Yi, Prasad Naldurg)이 있다. SAR은 위에서 언급한 AODV 방식에 기반한 프로토콜이다. SAR은 실세계에서의 군대와 같은 곳이 계급이 분명하게 정해져 있는 것처럼 실세계의 계급제와 같이 신뢰레벨(Trust Level)이라는 것을 정의하고, 출발지 노드에서 한번 정해진 레벨은 중간에서 변경할 수 없도록 하고 있다. 각 노드는 신뢰 레벨을 부여받게 되고, 정해진 레벨에 따라 패킷에 대한 처리 권한을 달리한다. 출발지 노드는 경로를 찾기 위해 RREQ 안에 실세계 계층에 맞춰 출발지 노드가 찾고 싶어하는 경로의 보안 레벨을 기록한 RQ_SEC_REQUIREMENT를 포함하여 중간노드에게 전송한다. 또한 RREQ 내에는 경로가 제공해 줄 수 있는 최대 보안 레벨을 표시하는 RQ_SEC_GUARANTEE를 포함한다. 중간 노드에서 RREQ를 수신하면 프로토콜은(?) 중간 노드가 보안 레벨을 만족하는지 체크한다. 중간노드에서 RQ_SEC_REQUIREMENT를 만족하면 RQ_SEC_GUARANTEE에 값을 표시하여 다음노드로 전송한다. 이때, 중간노드가 출발지 노드에서 정한 신뢰레벨을 만족하지 못하는 경우, RREQ 메시지는 드롭(drop)되어 포워딩되지 않는다. 만일, 패킷이 다음 노드로 포워딩되면 보안레벨은 업데이트된다. 목적지노드에서는 RQ_SEC_GUARANTEE의 값을 RP_SEC_GUARANTEE에 복사하여 출발지노드에 응답한다. RP_SEC_GUARANTEE를 수신한 출발지노드에서는 응답들중 최소 홉 수를 가지는 경로의 라우팅 테이블을 구성하여 패킷을 전송한다.As mentioned above, various kinds of secure routing protocols have been proposed to compensate for the vulnerability of security due to the movement of nodes in the Ad-Hoc network. One such secure routing method is the Secure-Aware Ad-Hoc Routing for Wireless Network, Seung Yi, Prasad Naldurg. SAR is a protocol based on the AODV scheme mentioned above. The SAR defines what is called a trust level, like a real-world class system, where a place such as an army in the real world is clearly defined, so that once a level at the source node cannot be changed in the middle. Each node is given a trust level, and the processing authority for the packet varies according to the determined level. The originating node sends to the intermediate node an RQ_SEC_REQUIREMENT that records the security level of the route that the originating node wants to find in the real world hierarchy in the RREQ to find the route. Also included in RREQ is RQ_SEC_GUARANTEE, which indicates the maximum level of security the route can provide. When the intermediate node receives the RREQ, the protocol checks if the intermediate node satisfies the security level. If the intermediate node satisfies RQ_SEC_REQUIREMENT, it sends the value to RQ_SEC_GUARANTEE to the next node. At this time, when the intermediate node does not satisfy the confidence level determined by the source node, the RREQ message is dropped and not forwarded. If the packet is forwarded to the next node, the security level is updated. The destination node responds to the source node by copying the value of RQ_SEC_GUARANTEE to RP_SEC_GUARANTEE. The source node receiving the RP_SEC_GUARANTEE sends a packet by configuring a routing table of a path having the minimum number of hops among the responses.

위와 같은 SAR은 일반적인 경우가 아닌 실세계에서 레벨이 뚜렷하게 정해진 특수한 네트워크만을 대상으로 하기 때문에, 일반적인 네트워크에 광범위하게 적용하기에는 어렵다는 문제점이 있다. 즉, 중간노드가 출발지 노드의 보안요구 사항을 만족시키지 못할 경우, 그 자리에서 드롭되고, 더 이상의 경로탐색을 수행하지 않기 때문에 이웃한 노드들이 보안레벨이 맞지 않는 노드들만 있는 경우에는 목적지까지 도달할 수 없어 경로 설정을 하지 못하는 문제점이 있다. 또한, SAR은 보안 레벨을 만족하는 경로 중에 최소 홉(hop) 수만 가지고 있는 경로를 찾기 때문에 이상적인 네트워크가 아닌 경우에는 경로 탐색에 많은 어려움이 따르게 된다. The above SAR is difficult to apply to a wide range of general networks because it only targets special networks that have a clear level in the real world, not the general case. In other words, if an intermediate node does not satisfy the security requirements of the source node, it is dropped on the spot, and no further route search is performed. Therefore, if neighboring nodes have only nodes whose security level is not appropriate, the node may reach the destination. There is a problem that can not set the path. In addition, since the SAR finds a path having a minimum number of hops among the paths satisfying the security level, it is difficult to search the path when the network is not an ideal network.

본 발명의 목적은 상기와 같은 문제점을 해결하기 위하여 최소 홉수와 보안레벨을 유연하게 적용하는 것으로 보안을 고려하면서 데이터 전송경로를 보다 안정적으로 확보할 수 있는 보안 라우터 및 그 라우팅 방법을 제공하는 데 있다. An object of the present invention is to provide a security router and its routing method that can secure the data transmission path more stably while considering security by applying the minimum number of hops and the security level flexibly to solve the above problems. .

상기의 목적을 달성하기 위한 본 발명의 라우터는 외부 노드들과 메시지를 교환하기 위한 인터페이스, 및 설정된 보안레벨을 가지며, 전송할 패킷이 발생하면 상기 설정된 보안레벨과 목적지 노드까지 경유되는 노드들에서 각 노드가 제공할 수 있는 보안레벨을 비교하여 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트요청메시지(Route Request: RREQ)를 상기 인터페이스를 통해 브로드캐스팅하는 제어부를 포함한다. The router of the present invention for achieving the above object has an interface for exchanging messages with external nodes, and a set security level, and each node in the nodes passing through the set security level and the destination node when a packet to be transmitted is generated. And a control unit for broadcasting a route request message (RREQ) including a security level field defined to be updated to a lower security level by comparing the security level that can be provided through the interface.

상기 라우터는 내부 노드들과 메시지를 교환하는 내부 인터페이스를 더 포함할 수 있다. The router may further include an internal interface for exchanging messages with internal nodes.

상기 제어부는 자신을 목적지로 하지 않는 보안레벨이 기입된 RREQ가 수신되면 상기 설정된 보안레벨과 상기 RREQ의 보안레벨필드에 기입된 보안레벨을 비교하고 보다 낮은 보안레벨을 상기 보안레벨필드에 업데이트하여 포워딩하며, 다른 경로를 통해 상기 RREQ가 반복 수신되면 경유 노드의 수를 나타내는 홉(hop) 수와 상기 보안레벨필드에 기입된 보안레벨을 이전 다른 경로를 통해 수신한 RREQ의 홉 수 및 보안레벨과 비교하고 모두 낮은 것으로 판단되면 드롭(drop)시킨다. The control unit compares the security level written in the security level field of the RREQ with the set security level and updates the lower security level in the security level field when receiving the RREQ in which the security level is written. If the RREQ is repeatedly received through another path, the hop number indicating the number of transit nodes and the security level written in the security level field are compared with the hop number and security level of the RREQ received through another path. If it is determined to be low, drop it.

상기 제어부는 자신을 목적지로 하는 RREQ가 수신되면, 상기 RREQ에 포함된 보안레벨과 자신에게 설정된 보안레벨을 비교하고 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트응답메시지(Route Reply: RREP)를 상기 인터페이스를 통해 전송한다. When the control unit receives an RREQ destined for itself, the control unit compares the security level included in the RREQ with the security level set to itself, and includes a route response message including a security level field defined to be updated to a lower security level. Route Reply: RREP) is transmitted through the interface.

상기 제어부는 전송한 RREQ에 대한 응답으로 상기 RREP가 수신되면 상기 RREP에 기입된 홉 수 및 보안레벨을 각각 기준으로 하는 라우팅 테이블을 구성한다. When the RREP is received in response to the transmitted RREQ, the controller configures a routing table based on the hop number and security level written in the RREP.

상기 라우팅 테이블은 응답된 RREP들 중 최소 홉 수를 갖는 경로와 최대 보안레벨을 갖는 경로로 구성할 수 있으며, 또 다르게는 응답된 RREP들에 따른 다중 경로를 포함할 수 있다. 다중 경로를 포함하는 상기 라우팅 테이블에서는 응답된 RREP들 중 소정 순위까지의 보안레벨을 갖는 경로들로 구성할 수 있다. The routing table may consist of a path having a minimum number of hops and a path having a maximum security level among responded RREPs, and may alternatively include multiple paths according to the answered RREPs. In the routing table including multiple paths, paths having a security level up to a predetermined rank among the replied RREPs may be configured.

상기 제어부는 리소스가 많은 상태에서 소정 레벨 이상의 보안을 요구하는 패킷에 대해서는 상기 라우팅 테이블에서 보안레벨을 기준으로 하는 경로를 설정하며, 리소스가 적은 상태에서 소정레벨 이하의 보안을 요구하는 패킷에 대해서는 상기 홉 수를 기준으로 하는 경로를 설정한다. 이때, 상기 제어부는 상기 리소스와 상기 보안 요구에 따라 상기 경로 설정 기준을 가변적으로 적용할 수 있다. The controller sets a path based on a security level in the routing table for a packet that requires a predetermined level or more in a state where there are many resources, and sets a path based on a security level in the state where there are few resources. Set the path based on the hop count. In this case, the controller may variably apply the routing criteria according to the resource and the security request.

상기의 또 다른 목적을 달성하기 위한 보안 라우팅 방법은, 전송할 패킷의 발생 여부를 판단하는 단계, 및 상기 판단 단계에서 전송할 패킷이 발생한 것으로 판단되면 설정된 보안레벨과 목적지 노드까지 경유되는 노드들에서 각 노드가 제공할 수 있는 보안레벨을 비교하여 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트요청메시지(Route Request: RREQ)를 브로드캐스팅하는 단계를 포함한다. According to another aspect of the present invention, there is provided a security routing method comprising: determining whether a packet to be transmitted is generated; and if it is determined that the packet to be transmitted is generated at the determination step, each node at nodes passing through the set security level and the destination node. Comparing the security level that can be provided by the step of broadcasting a Route Request message (RREQ) including a security level field defined to be updated to a lower security level.

상기 보안 라우팅 방법은, 보안레벨이 기입된 RREQ가 수신되면 상기 RREQ의 목적지를 체크하는 단계와, 상기 RREQ의 목적지 주소가 자신에게 할당된 주소와 일치하지 않으면 상기 설정된 보안레벨과 상기 RREQ의 보안레벨필드에 기입된 보안레벨을 비교하는 단계와, 상기 비교 단계에서 보다 낮은 보안레벨을 상기 보안레벨필드에 업데이트하는 단계, 및 상기 업데이트된 보안레벨필드를 갖는 상기 RREQ를 포워딩하는 단계를 더 포함한다. The security routing method may include checking a destination of the RREQ when a RREQ having a security level written therein is received; and if the destination address of the RREQ does not match an address assigned to the RREQ, the set security level and the security level of the RREQ. Comparing the security level written in the field, updating the lower security level to the security level field in the comparing step, and forwarding the RREQ with the updated security level field.

상기 보안 라우팅 방법은, 목적지 주소가 자신에게 할당된 주소와 일치하지 않는 상기 RREQ가 다른 경로를 통해 반복 수신되면 경유 노드의 수를 나타내는 홉(hop) 수 및 상기 보안레벨필드에 기입된 보안레벨을 이전 다른 경로를 통해 수신한 RREQ의 홉 수 및 보안레벨과 비교하는 단계, 및 상기 비교 단계에서 반복 수신된 상기 RREQ의 홉 수 및 보안레벨이 이전 수신된 RREQ의 홉 수 및 보안레벨보다 모두 낮은 것으로 판단되면 드롭(drop)시키는 단계를 더 포함한다. The secure routing method includes a hop number indicating the number of transit nodes and a security level written in the security level field when the RREQ is repeatedly received through another path whose destination address does not match the address assigned to it. Comparing the hop count and security level of the RREQ received through another path, and the hop count and security level of the RREQ repeatedly received in the comparing step are both lower than the hop count and security level of the previously received RREQ. And if it is determined, dropping.

또한, 상기 보안 라우팅 방법은, 자신을 목적지로 하는 RREQ의 수신여부를 판단하는 단계, 및 상기 수신된 RREQ의 목적지 주소가 자신에게 할당된 주소와 동일한 주소로 판단되면 상기 RREQ에 포함된 보안레벨과 자신에게 설정된 보안레벨을 비교하고 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트응답메시지(Route Reply: RREP)를 상기 RREQ의 출발지 노드에 응답하는 단계를 더 포함한다. The secure routing method may further include: determining whether a RREQ is received as a destination; and when the destination address of the received RREQ is determined to be the same address as the address assigned to the RREQ, the security level included in the RREQ; The method further includes responding to a source node of the RREQ with a route reply message (RREP) including a security level field defined to compare the security level set to the self and be updated to a lower security level.

또한, 상기 보안 라우팅 방법은 전송한 RREQ에 대한 응답으로 상기 RREP의 수신여부를 판단하는 단계, 및 상기 판단 단계에서 전송한 RREQ에 대한 응답으로 상기 RREP가 수신된 것으로 판단되면 상기 RREP에 기입된 홉 수 및 보안레벨 각각을 기준으로 하는 라우팅 테이블을 구성하는 단계를 더 포함한다. The secure routing method may further include determining whether the RREP is received in response to the transmitted RREQ, and if the RREP is received in response to the RREQ transmitted in the determining step, the hop written in the RREP. The method may further include configuring a routing table based on the number and the security level, respectively.

이상과 같은 보안 라우터 및 그 라우팅 방법은, 데이터 전송을 위한 최단 경로를 탐색할 뿐만아니라 경로들이 제공하는 보안레벨을 체크할 수 있어 보다 안정적으로 경로를 확보하면서 보다 안전한 경로를 설정할 수 있다. The secure router and its routing method as described above can not only search the shortest path for data transmission, but also check the security level provided by the paths, thereby establishing a more secure path while securing a more stable path.

이하, 첨부한 도면을 참조하여 본 발명을 상세하게 설명한다. Hereinafter, with reference to the accompanying drawings will be described in detail the present invention.

도 4는 본 발명의 실시예에 따른 라우터의 개략적인 블록도이다. 라우터는 인터페이스(110) 및 라우팅 테이블(122)을 갖는 제어부(120)를 포함한다. 4 is a schematic block diagram of a router according to an embodiment of the present invention. The router includes a controller 120 having an interface 110 and a routing table 122.

인터페이스(110)는 외부 노드들(Exteral Node: EN)과 메시지를 교환한다. 또한, 인터페이스(110)는 라우터를 중심으로 하는 내부 네트워크가 존재하는 경우에는 내부 노드들(미도시)과 메시지를 교환할 수 있다.The interface 110 exchanges messages with external nodes (EN). In addition, the interface 110 may exchange messages with internal nodes (not shown) when an internal network centered on a router exists.

제어부(120)는 설정된 보안레벨을 가지며, 전송할 패킷이 발생하면 설정된 보안레벨과 목적지 노드까지 경유되는 노드들에서 각 노드가 제공할 수 있는 보안레벨을 비교하여 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트요청메시지(Route Request: RREQ)를 인터페이스(110)를 통해 외부 노드들(EN1~EN3)에게 브로드캐스팅한다. The controller 120 has a set security level, and when a packet to be transmitted is generated, the controller 120 is defined to be updated to a lower security level by comparing the set security level with the security level that each node can provide from nodes passing through to the destination node. The route request message (RREQ) including the secure level field is broadcasted to the external nodes EN1 to EN3 through the interface 110.

도 5는 본 발명의 실시예에 따른 RREQ 메시지 포맷을 나타낸 도면이다. RREQ 메시지 포맷은 도 1에 보인 종래의 AODV 방식 RREQ에서 보안레벨을 기입하기 위한 보안레벨필드를 더 포함하고 있다. 5 is a diagram illustrating a RREQ message format according to an embodiment of the present invention. The RREQ message format further includes a security level field for writing a security level in the conventional AODV scheme RREQ shown in FIG. 1.

또한, 제어부(120)는 자신을 목적지로 하지 않는 보안레벨이 기입된 RREQ가 수신되면 자신에게 설정된 보안레벨과 RREQ의 보안레벨필드에 기입된 보안레벨을 비교하고 보다 낮은 보안레벨을 보안레벨필드에 업데이트하여 포워딩한다. In addition, when receiving a RREQ having a security level written as a destination that does not set itself as the destination, the controller 120 compares the security level set to the security level written in the security level field of the RREQ with the lower security level to the security level field. Update and forward.

또한, 제어부(120)는 자신을 목적지로 하는 RREQ가 수신되면, RREQ에 포함된 보안레벨과 자신에게 설정된 보안레벨을 비교하고 보다 낮은 보안레벨로 업데이트되도록 정의된 보안레벨필드를 포함하는 라우트응답메시지(Route Reply: RREP)를 인터페이스(110)를 통해 전송한다. 도 6은 본 발명의 실시예에 따른 RREP 메시지 포맷을 나타낸 도면이다. In addition, the control unit 120, when receiving the RREQ as a destination, the route response message including a security level field defined to compare the security level set in the RREQ with the security level set to itself and update to a lower security level (Route Reply: RREP) is transmitted through the interface 110. 6 illustrates an RREP message format according to an embodiment of the present invention.

또한, 제어부(120)는 전송한 RREQ에 대한 응답으로 RREP가 수신되면 RREP에 기입된 홉 수 및 보안레벨을 각각 기준으로 하는 라우팅 테이블을 구성한다. In addition, when the RREP is received in response to the transmitted RREQ, the controller 120 configures a routing table based on the hop number and security level written in the RREP.

도 7은 본 발명의 실시예에 따른 라우팅 테이블을 나타낸 도면이다. 라우팅 테이블은 목적지 노드까지의 경로 설정 기준이 되는 홉 수를 나타내는 메트릭(Metric)과 함께 보안레벨을 하나의 필드로 포함하고 있다. 즉, 라우팅 테이블은 하나의 목적지에 대한 경로를 라우팅 테이블에 저장할 때, 최소 홉 수 뿐만 아니라 경로는 좀 멀지만 보다 안전한 경로에 대한 정보도 저장한다. 안전을 보장하는 경로에 대해서는 최대 보안 레벨을 갖는 경로만 저장할 수도 있고, 또 다르게는 소정 순위까지의 보안 경로만을 저장할 수도 있다. 또한, 소정 보안레벨 이상인 경로에 대해서만 저장할 수도 있다. 7 is a diagram illustrating a routing table according to an embodiment of the present invention. The routing table includes a security level as a field along with a metric indicating the number of hops to be the routing criteria to the destination node. That is, when a route table stores a route for one destination in the route table, the routing table stores information about a route that is more distant but more secure, as well as the minimum number of hops. Only the path having the maximum security level may be stored for the path that guarantees safety, or alternatively, only the security path up to a predetermined rank may be stored. It can also be stored only for paths that are above a certain security level.

도 8은 본 발명에 따른 보안 라우팅 방법을 설명하기 위한 네트워크 구성도이다. 각 노드는 지원 가능한 보안 레벨이 설정된다. 각 노드(A~E)에서 설정된 보안레벨은 노드의 계산력, 리소스, 저장용량, 속한 네트워크의 밴드폭 등 자원의 상황에 따라 유동적으로 변할 수 있고, 변경되는 보안레벨은 라우팅 업데이트를 통해서 반영된다. 이와 같은 노드들(A~E)로 구성된 네트워크에서 노드 A로부터 노드 E로 전송할 패킷이 발생한 경우, 노드 A는 목적지 노드 E에 대한 라우팅 정보를 네트워크에 요청하기 위해 보안레벨필드를 포함하는 RREQ를 브로드캐스팅한다. 중간 노드들(B, C, D)에서는 노드 A로부터 전달된 RREQ를 포워딩하기 전에 RREQ에 포함된 보안레벨필드를 체크하고, 자신의 보안레벨과 비교하며, 더 작은 보안레벨을 보안레벨필드에 업데이트한다. 목적지 노드 E는 RREQ를 수신하면 중간 노드와 마찬가지로 RREQ의 보안레벨과 자신의 보안레벨을 비교하고, 더 낮은 보안레벨을 보안레벨필드에 기입한다. 8 is a network diagram illustrating a security routing method according to the present invention. Each node has a set security level that it can support. The security level set at each node (A ~ E) can be changed flexibly according to the resource situation such as node's computing power, resource, storage capacity, bandwidth of the network to which it belongs, and the changed security level is reflected through routing update. When a packet is transmitted from node A to node E in a network composed of such nodes A through E, node A broadcasts an RREQ including a security level field to request the network for routing information for the destination node E. Cast. The intermediate nodes (B, C, D) check the security level field included in the RREQ, compare it with their own security level, and update the smaller security level field before forwarding the RREQ from node A. do. When receiving the RREQ, the destination node E compares the security level of the RREQ with its own security level like the intermediate node and writes a lower security level into the security level field.

도 9는 도 8의 A경로(Path A)를 따라 노드 E에 도달한 RREQ를 나타낸다. RREQ의 보안레벨필드에는 노드 A의 보안레벨 '5'와 노드 B의 보안레벨 '3'의 비교결과로부터 보안레벨 '3'이, 그리고 노드 B에서의 업데이트된 보안레벨 '3'과 노드 E의 보안레벨 '4'의 비교 결과로부터 보안레벨 '3'이 결정되어 기입되었다. 또한, A경로(Path A)에서의 홉 수는 '2'임을 보이고 있다. 보안레벨필드는 목적지 노드 E에 도달했을 때 경유한 경로(Path A)에서 공통적으로 제공할 수 있는 최대 보안레벨이 된다. FIG. 9 illustrates RREQ reaching node E along path A of FIG. 8. The security level field of the RREQ contains the security level '3' from the comparison of node A's security level '5' and node B's security level '3', and updated security level '3' and The security level '3' was determined and written from the comparison result of the security level '4'. In addition, the hop number in Path A is '2'. The security level field is the maximum security level that can be commonly provided in the path A when the destination node E is reached.

목적지 노드 E에서는 RREQ가 전달된 경로로부터 결정된 보안레벨을 RREP의 보안레벨피드에 기입하여 출발지 노드 A에게 응답한다. The destination node E responds to the originating node A by writing the security level determined from the route through which the RREQ is delivered to the security level feed of the RREP.

도 10은 도 8의 B경로(Path B)에 따른 RREQ에 대한 응답으로 보내지는 RREP를 나타낸다. B경로(Path B)에서 결정된 보안레벨은 '4'이며, 홉 수는 '3'임을 보이고 있다. 한편 출발지 노드 A에서는 A경로 및 B경로의 RREP로부터 라우팅 테이블을 구성한다. FIG. 10 illustrates an RREP sent in response to an RREQ along Path B of FIG. 8. The security level determined in Path B is '4' and the hop count is '3'. On the other hand, the source node A constructs a routing table from the RREPs of the A path and the B path.

도 11은 노드 A에서 노드 E, C, D를 각각 목적지로 하여 구성된 라우팅 테이블을 나타낸 도면이다. 목적지 노드 E에 대해 노드 B를 경유하는 경로는 홉 수가 '2', 보안레벨은 '3'으로 등록되었음을 볼 수 있으며 도 8에서의 A경로(Path A)를 나타내고 있다. 또한, 같은 목적지 노드 E에 대해 노드 C를 경유하는 경로는 홉 수가 '3', 보안레벨이 '4'로 등록되었음을 볼 수 있으며, 도 8에서의 B경로(Path B)를 나타내고 있다. 또한, 노드 C 및 노드 D에 대해서도 각각 경유한 경로에 따른 홉 수 및 보안레벨을 표시하고 있다. FIG. 11 is a diagram illustrating a routing table configured with nodes E, C, and D as destinations in node A, respectively. It can be seen that the path through node B for the destination node E is registered with the number of hops '2' and the security level '3', which represents the path A in FIG. 8. In addition, it can be seen that the path through node C for the same destination node E is registered with a hop number of '3' and a security level of '4', and represents path B of FIG. 8. In addition, the number of hops along the route and the security level of the node C and the node D, respectively, are also displayed.

이상에서, 출발지 노드는 패킷을 보낼 때 두 기준을 사용함을 알 수 있다. 하나는 일반 라우팅 프로토콜에서 이용하듯이 가장 짧은 경로를 나타내는 최소 홉 수이고, 또 하나는 경로상에서 각 노드들의 협력에 의해 제공되는 보안레벨이다. 이처럼 최소 홉 수와 홉 수는 좀 많지만 높은 보안 레벨을 제시하는 경로를 라우팅 테이블에 함께 기록함으로써 출발지 노드는 패킷을 전송할 때의 경로를 유동적으로 결정할 수 있다. 즉, 노드의 자원이 많고 보안이 필요한 패킷을 보낼 경우에는 높은 보안레벨을 보장하는 경로로 전송할 수 있고, 사용할 수 있는 노드의 자원이 부족하거나 특별히 보안이 요구되지 않는 패킷에 대해서는 가장 빠른 경로를 제공하는 최소 홉 수의 경로로 데이터를 전송할 수 있어 유연성과 안정성 그리고 안전성을 제공할 수 있게 된다. In the above, it can be seen that the source node uses two criteria when sending a packet. One is the minimum number of hops representing the shortest path, as used in the general routing protocol, and the other is the level of security provided by the cooperation of each node on the path. By recording the minimum hop count and hop count, but with a high security level in the routing table, the source node can flexibly determine the path when sending packets. In other words, if a node has a lot of resources and needs security, it can be sent in a path that guarantees a high level of security, and provides the fastest path for a packet that lacks available resources or does not require special security. Data can be transferred over the smallest hop count, providing flexibility, stability and safety.

이상과 같은 본 발명의 보안 라우터 및 그 라우팅 방법에 의하면 단순히 데이터를 빠르게 전송하기 위한 경로를 찾는 것이 아니라 그 경로가 제공하는 보안 레벨도 고려될 수 있도록 함에 따라 보다 안전하게 데이터를 전달할 수 있고 보다 안정적으로 전송경로를 확보할 수 있다. According to the security router and the routing method of the present invention as described above, rather than simply finding a path for fast data transmission, the security level provided by the path can be taken into consideration so that data can be transmitted more safely and more stably. The transmission path can be secured.

또한, 출발지 노드로부터 목적지 노드까지의 경로 설정에 있어서 일방향으로 업데이트 하면서 노드 인증을 수행하므로 계산량과 저장 용량이 커질 것을 요구하지 않아 효율적으로 경로를 탐색할 수 있다. In addition, since the node authentication is performed while updating in one direction in setting the path from the source node to the destination node, it is possible to search the path efficiently without requiring a large amount of calculation and storage capacity.

도 1 및 도 2는 각각 AODV 방식의 RREQ 및 RREP 메시지 포맷, 1 and 2 are RREQ and RREP message formats of the AODV scheme, respectively.

도 3은 AODV 방식의 출발지 노드에 구성되는 라우팅 테이블, 3 is a routing table configured in an AODV source node;

도 4는 본 발명의 실시예에 따른 라우터의 개략적인 블록도이다.4 is a schematic block diagram of a router according to an embodiment of the present invention.

도 5는 본 발명의 실시예에 따른 RREQ 메시지 포맷,5 is an RREQ message format according to an embodiment of the present invention;

도 6은 본 발명의 실시예에 따른 RREP 메시지 포맷,6 is an RREP message format according to an embodiment of the present invention;

도 7은 본 발명의 실시예에 따른 라우팅 테이블,7 is a routing table according to an embodiment of the present invention;

도 8은 본 발명에 따른 보안 라우팅을 설명하기 위한 네트워크 구성도,8 is a diagram illustrating a network for explaining security routing according to the present invention;

도 9는 도 8의 A경로(Path A)를 따라 노드 E에 도달한 RREQ 포맷,FIG. 9 is an RREQ format reaching node E along path A of FIG. 8;

도 10은 도 8의 B경로(Path B)에 따른 RREQ에 대한 응답으로 보내지는 RREP 포맷, 그리고FIG. 10 is an RREP format sent in response to an RREQ along Path B of FIG. 8, and

도 11은 노드 A에서 노드 E, C, D를 각각 목적지로 하여 구성된 라우팅 테이블이다.11 is a routing table configured with nodes A, C, and D as destinations in node A, respectively.

Claims (21)

외부 노드들과 메시지를 교환하기 위한 인터페이스; 및An interface for exchanging messages with external nodes; And 설정된 보안레벨을 가지며, 전송할 패킷이 발생하면 상기 설정된 보안레벨과 목적지 노드까지 경유되는 노드들에서 각 노드가 제공할 수 있는 보안레벨을 비교하여 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트요청메시지(Route Request: RREQ)를 상기 인터페이스를 통해 브로드캐스팅하는 제어부;를 포함하는 것을 특징으로 하는 보안 라우터.A security level field that has a set security level and is defined to be updated to a lower security level by comparing the security level that each node can provide in the nodes passing through the set security level and the destination node when a packet to be transmitted is generated. And a controller for broadcasting a route request message (RREQ) through the interface. 제 1항에 있어서, The method of claim 1, 내부 노드들과 메시지를 교환하는 내부 인터페이스를 더 포함하는 것을 특징으로 하는 보안 라우터.And an internal interface for exchanging messages with internal nodes. 제 1항에 있어서, The method of claim 1, 상기 제어부는 자신을 목적지로 하지 않는 보안레벨이 기입된 RREQ가 수신되면 상기 설정된 보안레벨과 상기 RREQ의 보안레벨필드에 기입된 보안레벨을 비교하고 보다 낮은 보안레벨을 상기 보안레벨필드에 업데이트하여 포워딩하는 것을 특징으로 하는 보안 라우터.The control unit compares the security level written in the security level field of the RREQ with the set security level and updates the lower security level in the security level field when receiving the RREQ in which the security level is written. Secure router, characterized in that. 제 3항에 있어서, The method of claim 3, wherein 상기 제어부는 다른 경로를 통해 상기 RREQ가 반복 수신되면 경유 노드의 수를 나타내는 홉(hop) 수와 상기 보안레벨필드에 기입된 보안레벨을 이전 다른 경로를 통해 수신한 RREQ의 홉 수 및 보안레벨과 비교하고 모두 낮은 것으로 판단되면 드롭(drop)시키는 것을 특징으로 하는 보안 라우터.If the RREQ is repeatedly received through another path, the controller may include hop counts indicating the number of transit nodes and the security level written in the security level field, and the hop count and security level of the RREQ received through another path. The security router, characterized in that to drop if compared to all low. 제 1항에 있어서, The method of claim 1, 상기 제어부는 자신을 목적지로 하는 RREQ가 수신되면, 상기 RREQ에 포함된 보안레벨과 자신에게 설정된 보안레벨을 비교하고 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트응답메시지(Route Reply: RREP)를 상기 인터페이스를 통해 전송하는 것을 특징으로 하는 보안 라우터. When the control unit receives an RREQ destined for itself, the control unit compares the security level included in the RREQ with the security level set to itself, and includes a route response message including a security level field defined to be updated to a lower security level. Route Reply (RREP) is transmitted over the interface. 제 5항에 있어서, The method of claim 5, 상기 제어부는 전송한 RREQ에 대한 응답으로 상기 RREP가 수신되면 상기 RREP에 기입된 홉 수 및 보안레벨을 각각 기준으로 하는 라우팅 테이블을 구성하는 것을 특징으로 하는 보안 라우터.And the controller configures a routing table based on the hop number and security level written in the RREP when the RREP is received in response to the transmitted RREQ. 제 6항에 있어서, The method of claim 6, 상기 라우팅 테이블은 응답된 RREP들 중 최소 홉 수를 갖는 경로와 최대 보안레벨을 갖는 경로로 구성되는 것을 특징으로 하는 보안 라우터.The routing table comprises a route having a minimum hop count and a route having a maximum security level among the replied RREPs. 제 6항에 있어서, The method of claim 6, 상기 라우팅 테이블은 응답된 RREP들에 따른 다중 경로를 포함하는 것을 특징으로 하는 보안 라우터. The routing table comprises multiple paths according to the answered RREPs. 제 8항에 있어서, The method of claim 8, 상기 라우팅 테이블은 응답된 RREP들 중 소정 순위까지의 보안레벨을 갖는 경로로 구성되는 것을 특징으로 하는 보안 라우터.The routing table comprises a route having a security level up to a predetermined rank among the answered RREPs. 제 6항에 있어서, The method of claim 6, 상기 제어부는 리소스가 많은 상태에서 소정 레벨 이상의 보안을 요구하는 패킷에 대해서는 상기 라우팅 테이블에서 보안레벨을 기준으로 하는 경로를 설정하며, 리소스가 적은 상태에서 소정레벨 이하의 보안을 요구하는 패킷에 대해서는 상기 홉 수를 기준으로 하는 경로를 설정하는 것을 특징으로 하는 보안 라우터.The controller sets a path based on a security level in the routing table for a packet that requires a predetermined level or more in a state where there are many resources, and sets a path based on a security level in the state where there are few resources. A secure router, characterized in that it establishes a route based on the number of hops. 제 10항에 있어서, The method of claim 10, 상기 제어부는 상기 리소스와 상기 보안 요구에 따라 상기 경로 설정 기준을 가변적으로 적용하는 것을 특징으로 하는 보안 라우터.And the controller variably applies the routing criteria according to the resource and the security request. 전송할 패킷의 발생 여부를 판단하는 단계; 및 Determining whether a packet to be transmitted has occurred; And 상기 판단 단계에서 전송할 패킷이 발생한 것으로 판단되면 설정된 보안레벨과 목적지 노드까지 경유되는 노드들에서 각 노드가 제공할 수 있는 보안레벨을 비교하여 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트요청메시지(Route Request: RREQ)를 브로드캐스팅하는 단계;를 포함하는 것을 특징으로 하는 보안 라우터의 라우팅 방법.If it is determined in the determining step that a packet to be transmitted is generated, a security level field defined to be updated to a lower security level is compared by comparing the security level that each node can provide in the nodes passing through the set security level and the destination node. Broadcasting a route request message (RuteQ) including a; routing method for a secure router comprising a. 제 12항에 있어서, The method of claim 12, 보안레벨이 기입된 RREQ가 수신되면 상기 RREQ의 목적지를 체크하는 단계;Checking a destination of the RREQ when an RREQ having a security level written thereto is received; 상기 RREQ의 목적지 주소가 자신에게 할당된 주소와 일치하지 않으면 상기 설정된 보안레벨과 상기 RREQ의 보안레벨필드에 기입된 보안레벨을 비교하는 단계; Comparing the set security level with the security level written in the security level field of the RREQ if the destination address of the RREQ does not match the address assigned to the RREQ; 상기 비교 단계에서 보다 낮은 보안레벨을 상기 보안레벨필드에 업데이트하는 단계; 및 Updating a lower security level in the security level field in the comparing step; And 상기 업데이트된 보안레벨필드를 갖는 상기 RREQ를 포워딩하는 단계;를 더 포함하는 것을 특징으로 하는 보안 라우터의 라우팅 방법.And forwarding the RREQ having the updated security level field. 제 13항에 있어서, The method of claim 13, 목적지 주소가 자신에게 할당된 주소와 일치하지 않는 상기 RREQ가 다른 경로를 통해 반복 수신되면 경유 노드의 수를 나타내는 홉(hop) 수 및 상기 보안레벨필드에 기입된 보안레벨을 이전 다른 경로를 통해 수신한 RREQ의 홉 수 및 보안레벨과 비교하는 단계; 및If the RREQ is repeatedly received through another route whose destination address does not match the address assigned to it, the hop number indicating the number of transit nodes and the security level written in the security level field are received through the other route. Comparing the hop count and security level of one RREQ; And 상기 비교 단계에서 반복 수신된 상기 RREQ의 홉 수 및 보안레벨이 이전 수신된 RREQ의 홉 수 및 보안레벨보다 모두 낮은 것으로 판단되면 드롭(drop)시키는 단계;를 더 포함하는 것을 특징으로 하는 보안 라우터의 라우팅 방법.And if it is determined that the hop number and security level of the RREQ repeatedly received in the comparing step are lower than both the hop number and security level of the previously received RREQ, the method further comprises: dropping the RREQ. Routing method. 제 12항에 있어서, The method of claim 12, 자신을 목적지로 하는 RREQ의 수신여부를 판단하는 단계; 및 Determining whether a RREQ has been received as a destination; And 상기 수신된 RREQ의 목적지 주소가 자신에게 할당된 주소와 동일한 주소로 판단되면 상기 RREQ에 포함된 보안레벨과 자신에게 설정된 보안레벨을 비교하고 보다 낮은 보안레벨로 업데이트 될 수 있도록 정의된 보안레벨필드를 포함하는 라우트응답메시지(Route Reply: RREP)를 상기 RREQ의 출발지 노드에 응답하는 단계;를 포함하는 것을 특징으로 하는 보안 라우터의 라우팅 방법. If the destination address of the received RREQ is determined to be the same address assigned to it, a security level field defined to compare the security level included in the RREQ with the security level set to the user and be updated to a lower security level is provided. And responding to an originating node of the RREQ with a route reply message (RREP). 제 15항에 있어서, The method of claim 15, 전송한 RREQ에 대한 응답으로 상기 RREP의 수신여부를 판단하는 단계; 및 Determining whether to receive the RREP in response to the transmitted RREQ; And 상기 판단 단계에서 전송한 RREQ에 대한 응답으로 상기 RREP가 수신된 것으로 판단되면 상기 RREP에 기입된 홉 수 및 보안레벨 각각을 기준으로 하는 라우팅 테이블을 구성하는 단계;를 포함하는 것을 특징으로 하는 보안 라우터의 라우팅 방법.And if it is determined that the RREP has been received in response to the RREQ transmitted in the determining step, constructing a routing table based on each hop number and security level written in the RREP. Routing method. 제 16항에 있어서, The method of claim 16, 상기 라우팅 테이블은 응답된 RREP들 중 최소 홉 수를 갖는 경로와 최대 보안레벨을 갖는 경로로 구성되는 것을 특징으로 하는 보안 라우터의 라우팅 방법.The routing table comprises a path having a minimum hop number and a path having a maximum security level among the answered RREPs. 제 16항에 있어서, The method of claim 16, 상기 라우팅 테이블은 응답된 RREP들에 따른 다중 경로를 포함하는 것을 특징으로 하는 보안 라우터. The routing table comprises multiple paths according to the answered RREPs. 제 18항에 있어서, The method of claim 18, 상기 라우팅 테이블은 응답된 RREP들 중 소정 순위까지의 보안레벨을 갖는 경로로 구성되는 것을 특징으로 하는 보안 라우터.And the routing table comprises a path having a security level up to a predetermined rank among the answered RREPs. 제 16항에 있어서, The method of claim 16, 상기 라우팅 테이블을 통한 패킷 전송 경로의 설정은 리소스가 많은 상태에서 소정 레벨 이상의 보안을 요구하는 패킷에 대해서는 상기 라우팅 테이블에서 보안레벨을 기준으로 경로를 설정하며, 리소스가 적은 상태에서 소정 레벨 이하의 보안을 요구하는 패킷에 대해서는 상기 홉 수를 기준으로 경로를 설정하는 것을 특징으로 하는 보안 라우터의 라우팅 방법.The packet transmission path setting through the routing table sets a path based on the security level in the routing table for packets that require more than a predetermined level of security in a resource-rich state. Routing method for a security router, characterized in that for the packet requesting a route based on the number of hops. 제 20항에 있어서, The method of claim 20, 상기 라우팅 테이블을 통한 패킷 전송 경로의 설정은 상기 리소스와 상기 보안 요구에 따라 상기 경로 설정 기준을 가변적으로 적용하는 것을 특징으로 하는 보안 라우터의 라우팅 방법.The method of routing a packet through the routing table may be configured to variably apply the routing criteria according to the resource and the security request.
KR1020040007722A 2004-02-06 2004-02-06 Secure router and method for routing thereof KR20050079459A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040007722A KR20050079459A (en) 2004-02-06 2004-02-06 Secure router and method for routing thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040007722A KR20050079459A (en) 2004-02-06 2004-02-06 Secure router and method for routing thereof

Publications (1)

Publication Number Publication Date
KR20050079459A true KR20050079459A (en) 2005-08-10

Family

ID=37266389

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040007722A KR20050079459A (en) 2004-02-06 2004-02-06 Secure router and method for routing thereof

Country Status (1)

Country Link
KR (1) KR20050079459A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012013003A1 (en) * 2010-07-27 2012-02-02 中兴通讯股份有限公司 Method and system for processing data message
KR101123739B1 (en) * 2008-10-01 2012-03-15 서울대학교산학협력단 Network structure having multiple-layered virtual network and router therfor
CN114301830A (en) * 2021-11-18 2022-04-08 比威网络技术有限公司 Trusted network oriented path computing method, device, computer and storage medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101123739B1 (en) * 2008-10-01 2012-03-15 서울대학교산학협력단 Network structure having multiple-layered virtual network and router therfor
WO2012013003A1 (en) * 2010-07-27 2012-02-02 中兴通讯股份有限公司 Method and system for processing data message
CN102347932A (en) * 2010-07-27 2012-02-08 中兴通讯股份有限公司 Processing method and system for data message
CN114301830A (en) * 2021-11-18 2022-04-08 比威网络技术有限公司 Trusted network oriented path computing method, device, computer and storage medium

Similar Documents

Publication Publication Date Title
Kozat et al. Service discovery in mobile ad hoc networks: an overall perspective on architectural choices and network layer support issues
US7778235B2 (en) Compression of a routing header in a packet by a mobile router in an ad hoc network
US8064416B2 (en) Route selection in wireless networks
US7860025B2 (en) Directed acyclic graph discovery and network prefix information distribution relative to a clusterhead in an ad hoc mobile network
KR101256687B1 (en) Apparatus for setting multipath and method thereof
CA2484503C (en) Hierarchical mobile ad-hoc network and methods for route error recovery therein
EP1925123B1 (en) Controlled temporary mobile network
US20050157749A1 (en) System and method for communication with an external network in an IPv6 MANET network
US20100020740A1 (en) Wireless Communication System, Wireless Communication Device, Wireless Communication Method, and Program
CN105577547A (en) Multi-Qos based route selection method in mobile self-organizing network
US20080008201A1 (en) Communication terminal, a method for communication, and a program strorage medium storing a program thereof
KR100458207B1 (en) Method of route discovery based on-demand in ad-hoc network
US20190132235A1 (en) Method for distance-vector routing using adaptive publish-subscribe mechanisms
Omar et al. On-demand source routing with reduced packets protocol in mobile ad-hoc networks
EP1475926B1 (en) Routing system for establishing optimal route in wireless personal area network (WPAN) and method thereof
CN111526512A (en) Gateway bridging method, device, equipment and medium based on Wi-Fi data packet
Totani et al. An efficient broadcast-based information transfer method based on location data over MANET
Margaryan et al. Development of an Adaptive Routing Algorithm in MANET
KR20050079459A (en) Secure router and method for routing thereof
CN109922442B (en) Address resolution method for heterogeneous network of wireless multi-hop network and full-connection network
KR20200119123A (en) Network system and method for sharing route cache information between nodes of the network system
KR100585231B1 (en) Method for routing of mobile ad-hoc network
Hong et al. Dynamic group support in LANMAR routing ad hoc networks
Sultan et al. Simulation-based evaluation of mobile ad hoc network routing protocols: Ad hoc on-demand distance vector, fisheye state routing, and zone routing protocol
KR101616278B1 (en) Grid Based Hybrid Routing System and Method in Mobile Ad-hoc Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application