KR20080040393A - Secure data forwarding based on source routing in mobile ad hoc network - Google Patents

Secure data forwarding based on source routing in mobile ad hoc network Download PDF

Info

Publication number
KR20080040393A
KR20080040393A KR1020060108318A KR20060108318A KR20080040393A KR 20080040393 A KR20080040393 A KR 20080040393A KR 1020060108318 A KR1020060108318 A KR 1020060108318A KR 20060108318 A KR20060108318 A KR 20060108318A KR 20080040393 A KR20080040393 A KR 20080040393A
Authority
KR
South Korea
Prior art keywords
node
hash key
key
mobile
data
Prior art date
Application number
KR1020060108318A
Other languages
Korean (ko)
Inventor
정수환
김영한
Original Assignee
정수환
김영한
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정수환, 김영한 filed Critical 정수환
Priority to KR1020060108318A priority Critical patent/KR20080040393A/en
Publication of KR20080040393A publication Critical patent/KR20080040393A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/12Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality
    • H04W40/14Communication route or path selection, e.g. power-based or shortest path routing based on transmission quality or channel quality based on stability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A secure data transmission method based on a source routing in a mobile ad hoc network is provided to guarantee the integrity of data by generating a value using a hash key chain and transmitting data and an ACK(Acknowledgement) signal. A secure data transmission method based on a source routing in a mobile ad hoc network includes the steps of: adjusting a hash key selection window as much as the number of nodes which are included in path information received from a destination(D); and selecting a hash key chain at a predetermined position of a generated hash key chain. Each node receives a couple of hash keys having a selected reliable node T in an inverse direction of a key chain which is generated in a sequence of a node to which data and ACK are transmitted.

Description

소스 라우팅 기반의 이동 애드 혹 네트워크에서 안전한 데이터 전송 방법 {SECURE DATA FORWARDING BASED ON SOURCE ROUTING IN MOBILE AD HOC NETWORK}Secure data transmission in mobile ad hoc networks based on source routing {SECURE DATA FORWARDING BASED ON SOURCE ROUTING IN MOBILE AD HOC NETWORK}

도 1은 본 발명을 위한 기본 구조를 나타내는 도면,1 is a view showing a basic structure for the present invention,

도 2는 소스 라우팅에 의한 경로설정 이후 경로정보를 목적지 D가 신뢰 노드 T로 전달하는 도면,2 is a diagram in which route D delivers route information to trusted node T after routing by source routing;

도 3은 신뢰 노드 T가 미리 생성해둔 양방향 해시 키 체인에서 목적지 D로부터 전달받은 경로정보에 포함된 노드의 수만큼 해시 키 선택 창을 조절하여 임의의 위치에서 해시 키 쌍을 선택한 후 각 노드와 공유하고 있는 비밀 키로 암호화하는 도면,3 is a hash key selection window adjusted by the number of nodes included in the route information received from the destination D in the bidirectional hash key chain previously generated by the trusted node T, and then the hash key pair is selected at a random position and shared with each node. Drawing to encrypt with a secret key,

도 4는 암호화된 해시 키 쌍을 신뢰 노드 T가 각 이동 노드에게 분배하는 도면,4 is a diagram in which a trusted node T distributes an encrypted hash key pair to each mobile node;

도 5는 소스 S가 해시 키 쌍을 전달받은 후 데이터와 해시 키를 이용해 값을 생성하여 목적지 D로 안전하게 전달하는 도면,5 is a diagram in which the source S receives a hash key pair and generates a value using the data and the hash key to safely deliver the value to the destination D.

도 6은 목적지 D가 소스 S로부터 전달받은 데이터에 대한 응답으로 ACK를 생성한 후 소스 S에게 신뢰 노드 T로부터 전달받은 해시 키와 함께 값을 생성하여 소스 S로 안전하게 전달하는 도면.6 is a diagram in which the destination D generates an ACK in response to the data received from the source S, and then generates a value with the hash key received from the trusted node T to the source S, and securely delivers it to the source S.

본 발명은 소스 라우팅 기반의 이동 애드 혹 네트워크에서 설정된 경로가 공격자에 의해 임의로 수정되지 않게 보호하고, 설정된 경로를 따라 데이터가 안전하게 목적지까지 전달될 수 있도록 하는 방법에 관한 것이다. 이동 애드 혹 네트워크는 기존의 무선 네트워크 환경에서 통신을 위해 사용되는 AP나 BS (Base Station)처럼 고정된 어떤 기반 없이 이동 노드들만으로 네트워크를 구성하여 통신할 수 있는 네트워크 환경이다. 또한 이동 노드들은 이동 애드 혹 네트워크 환경에 가입과 이탈이 자유롭고, 모든 이동 노드들은 무선 채널을 이용하여 통신하므로 악의적인 공격자가 쉽게 정상적인 통신 가운데 포함될 수 있으며, 이런 악의적인 노드를 발견하는 것이 쉽지 않다. The present invention relates to a method of protecting a route established in a source routing based mobile ad hoc network from being arbitrarily modified by an attacker, and allowing data to be safely delivered to a destination along the route established. Mobile ad hoc network is a network environment that can be configured and communicated with only mobile nodes without any fixed base such as AP or BS (Base Station) used for communication in existing wireless network environment. In addition, since mobile nodes are free to join and leave mobile ad hoc network environments, and all mobile nodes communicate using wireless channels, malicious attackers can easily be included in normal communication, and it is not easy to detect such malicious nodes.

이동 애드 혹 네트워크 환경에서 악의적인 공격자가 정상적인 경로설정 과정과 데이터 전달과정에 포함되어 경로설정을 방해하는 공격을 하거나 데이터를 변조하거나 정상적인 통신이 진행되지 못하게 방해하는 것을 예방하기 위한 여러 가지 안전한 방법이 제안되었다. 제안된 방법들은 크게 공개키 기반의 방법과 대칭 키를 이용한 방법으로 분류할 수 있다. 공개키 기반 방식을 사용하는 몇 가지 방법 중 ARAN의 경우 인증 서버로부터 모든 이동 노드들이 인증서를 전달받아 사용한다. 애드 혹 네트워크 환경에 들어오는 모든 이동 노드는 인증 서버에게 자신을 증명할 수 있는 고유정보를 포함한 인증서 요청 메시지를 인증 서버에게 전달하면 인증 서 버는 이동 노드의 공개키와 인증정보를 자신의 개인키로 서명한 후 이동 노드에게 인증서를 전달한다. 이후 안전한 데이터 전달을 위한 경로설정 과정에서 이동 노드들은 자신의 개인키를 이용하여 경로설정 메시지를 서명한 후 자신의 인증서와 함께 이웃 노드로 전달한다. 이웃 노드는 인증서를 통해 메시지를 보낸 노드가 정상적인 노드임을 검증하고, 인증서에 포함된 공개키를 이용하여 서명된 메시지를 확인한다. 이후 소스 노드가 개인키로 서명한 메시지와 자신이 생성한 메시지를 개인키로 서명한 후 소스의 인증서와 자신의 인증서를 이웃 노드로 전달한다. 이렇게 전달되는 메시지는 무결성과 부인방지가 제공된다. 두 번째 대칭 키를 사용하는 몇 가지 방법 중 Ariadne는 on-demand 애드 혹 네트워크 라우팅 프로토콜인 DSR에서 경로설정을 안전하게 하기 위해 제안되었다. Ariadne는 미리 노드 간 비밀 키가 공유되어 있고 TESLA 브로드 캐스트 인증 프로토콜 사용하여 경로설정을 위한 메시지를 보호한다. Ariadne는 경로설정 메시지의 보호를 위해 Route Request, initiator, target, id, time interval, hash chain, node list, MAC list 등의 8가지 필드를 정의하였다. 노드가 RREQ를 전송 할 때 initiator에는 자신의 주소, target에는 목적지 주소, id는 현재 RREQ의 식별 번호, time interval에는 TESLA 시간 간격, 그리고 자신이 생성한 해시 체인을 포함하여 이웃 노드로 브로드 캐스트 한다. 브로드 캐스트 된 RREQ 메시지를 받은 노드는 자신이 목적지가 아닐 경우 자신의 식별자와 이전 노드의 해시 체인 값을 해시하여 해시 체인을 생성하고 TESLA 키를 이용한 MAC 값을 포함하여 이웃 노드로 브로드 캐스트 한다. 이렇게 목적지 노드까지 전달되면 목적지 노드는 RREP를 생성한 후 자신이 전달받은 메시지 에 설정된 경로를 따라 소스 노드 쪽으로 전송한다. 전송되는 RREP에는 RREQ 메시지 전달과정에서 각 노드가 생성한 MAC 값들과 노드 리스트가 함께 전달되고, RREP를 전달받은 각 노드는 자신의 TESLA 키를 RREP에 포함하여 이웃 노드로 전달한다. 소스 노드가 RREP를 전달받게 되면 인증된 노드 정보를 얻게 된다. In a mobile ad hoc network environment, there are a number of safe ways to prevent malicious attackers from being involved in the normal routing and data forwarding process to prevent attacks that interfere with routing, tampering with data, or disrupting normal communication. Proposed. The proposed methods can be largely classified into public key based method and symmetric key method. Among several methods that use public key based method, ARAN uses all mobile nodes received certificate from authentication server. Every mobile node that enters the ad hoc network environment sends a certificate request message to the authentication server, which includes unique information that can prove itself to the authentication server. The authentication server signs the mobile node's public and authentication information with its private key. Pass the certificate to the mobile node. Afterwards, in the routing process for secure data transmission, the mobile nodes sign the routing message using their private key and deliver the same along with their certificate to the neighbor node. The neighbor node verifies that the node sending the message is a normal node and verifies the signed message using the public key included in the certificate. After that, the source node signs the message signed by the private key and the message generated by the private key with the private key, and then passes the source certificate and its own certificate to the neighbor node. These messages are delivered with integrity and nonrepudiation. Ariadne has been proposed to secure routing in the DSR, an on-demand ad hoc network routing protocol. Ariadne shares a secret key between nodes in advance and uses the TESLA broadcast authentication protocol to protect the routing message. Ariadne defines eight fields: Route Request, Initiator, Target, Id, Time Interval, Hash Chain, Node List, and MAC List to protect routing messages. When a node sends an RREQ, it broadcasts to its neighbors, including its own address for the initiator, a destination address for the target, an id for the current RREQ's identification number, a TESLA time interval for the time interval, and a hash chain that it creates. If a node receives a broadcasted RREQ message, it generates a hash chain by hashing its identifier and the hash chain value of the previous node if it is not the destination, and broadcasts it to the neighbor node including the MAC value using the TESLA key. When delivered to the destination node, the destination node creates an RREP and sends it to the source node along the path set in the message it received. In the transmitted RREP, MAC values generated by each node and the node list are delivered together during the RREQ message transfer process, and each node that receives the RREP transmits its TESLA key to the neighboring node. When the source node receives the RREP, it gets the authenticated node information.

상기에서 설명한 ARAN과 Ariadne와 같은 라우팅 프로토콜을 이용하여 안전하게 경로설정을 한 후 목적지 노드로 설정된 경로를 따라 데이터를 전달하게 된다. 안전한 방법으로 경로가 설정된 후에도 악의적인 공격자에 의한 경로의 수정 또는 데이터를 수정하거나 임의로 폐기하여 정상적으로 전달되지 못하게 방해하는 여러 가지 공격이 존재한다. 따라서 데이터가 전달되는 과정에서도 경로가 변경되거나 데이터가 변경되지 않도록 하기 위한 안전한 방법이 필요하다. 기존의 방법들 중 악의적인 노드나 비정상적인 행동을 하는 노드를 검사하기 위해 제안된 Watchdog의 경우 데이터를 전달하는 과정에서 이상 행동을 하는 노드를 검사하거나 의도적으로 데이터 패킷을 폐기하는 악의적인 노드를 검사하는 기술로서 소스 라우팅 프로토콜을 사용할 경우 적용할 수 있다. 이런 방법을 통해 악의적인 노드가 발견되면 다른 노드는 그 노드를 네트워크에서 제외 시키거나 노드의 평판도를 수정하여 평판도가 낮은 노드에게는 데이터 패킷 전송되지 않게 하는 방법을 사용한다. After routing securely using routing protocols such as ARAN and Ariadne described above, data is delivered along a route set as a destination node. Even after the path is established in a secure manner, there are various attacks that prevent the normal transmission by modifying or arbitrarily discarding the path or data by a malicious attacker. Therefore, there is a need for a safe way to ensure that the path or data does not change in the course of data transfer. Among the existing methods, the Watchdog, which is proposed to check for malicious or abnormal behavior, checks for anomalous nodes in the process of transferring data, or scans for malicious nodes that intentionally discard data packets. It can be applied when using the source routing protocol as a technology. In this way, when a malicious node is found, the other node removes the node from the network or modifies the node's reputation so that data packets are not sent to nodes with low reputation.

그러나 상기에서 설명한 종래의 방법들을 이용하면 이동 애드 혹 네트워크에서 안전하게 데이터를 전달할 수 있지만, 실제 애드 혹 네트워크 환경에 적용하게 될 경우 몇 가지 단점이 있다. 공개키 기반의 인증서를 사용하는 방법의 경우 이동 노드들은 메시지를 수신할 때마다 소스의 인증서와 이웃 노드의 인증서를 계산해야 하고, 인증서에 포함된 공개키를 이용하여 다시 서명된 메시지를 확인해야 한다. 일반적으로 공개키 계산의 경우 대칭 키 기반의 방식보다 1000배 정도의 암호화와 복호화 계산 시간을 필요로 하기 때문에 다른 방식에 비해 처리 속도가 늦다는 단점이 있으며 노드가 계산해야 하는 계산량이 증가한다는 단점이 있다. 그에 비해 대칭 키의 경우 공개키 기반 방식보다 처리 속도가 월등히 빠르다는 장점이 있지만 키를 분배하는 과정에서 모든 노드와 비밀 키를 공유해야 하는 문제가 있다. 노드의 수가 n개라고 가정할 경우 각 노드는 개의 숫자만큼의 키를 공유하여 보관하고 있어야 한다. 그리고 이동 노드가 이동할 경우 계속해서 주변 노드들과 비밀 키를 공유하기 위한 키 교환 동작을 해야 하는 단점이 있다. However, although the conventional methods described above can safely transmit data in a mobile ad hoc network, there are some disadvantages when applied to an actual ad hoc network environment. In the case of using a public key-based certificate, each time a mobile node receives a message, it must calculate the source's certificate and the neighbor's certificate and verify the re-signed message using the public key included in the certificate. . In general, public key calculation requires about 1000 times the encryption and decryption calculation time than the symmetric key based method, which results in a slower processing speed than other methods, and increases the amount of computation required by the node. have. On the other hand, the symmetric key has a much faster processing speed than the public key based method, but there is a problem of sharing a secret key with all nodes in the key distribution process. Assuming n nodes, each node should share and keep as many keys as there are keys. In addition, when a mobile node moves, there is a disadvantage in that a key exchange operation for sharing a secret key with neighboring nodes continues.

결과적으로 종래의 방법들을 실제 이동 애드 혹 네트워크에 적용할 경우 발생하는 단점들을 개선하여 설정된 경로로 데이터를 전달과정에서 이동 단말의 제한된 자원을 효율적으로 사용하며 안전하게 데이터를 전달할 수 있는 방법이 필요하다. As a result, there is a need for a method of efficiently using the limited resources of the mobile terminal in the process of delivering data through the established path by improving the disadvantages of applying the conventional methods to the actual mobile ad hoc network and transmitting the data safely.

본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로서, 이동 애드 혹 네트워크에서 소스 라우팅 프로토콜에 의해 설정된 경로가 임의의 공격자에 의해 변경되는 것을 막고, 설정된 경로에 대한 신뢰성과 데이터 전달과정에서 데이터의 무결성을 지원하는 방법을 제공하고자 한다. The present invention has been made to solve the above problems, and prevents the path set by the source routing protocol from being changed by any attacker in the mobile ad hoc network, and the reliability of the established path and We want to provide a way to support integrity.

또한 본 발명은 양방향 해시 키 체인을 적용하여 기존 공개키 기반이나 대칭 키 기반에서 제공하는 경로 인증, 메시지 무결성 지원, 안전한 데이터 전달 방법 등을 제공하고자 한다. In addition, the present invention is to provide a path authentication, message integrity support, secure data transmission method and the like provided by the existing public key or symmetric key based on applying the bidirectional hash key chain.

도 1은 본 발명의 전체 구조도 이다. 본 발명에서는 해시 키를 각 노드로 분배하기 위해 신뢰 노드 T(101)를 사용하였다. 이동 노드(102~106)들은 최초 애드 혹 네트워크 환경에 들어오게 되면 신뢰 노드 T(101)와 안전한 방법으로 비밀 키(107~111)를 공유한다. 이때 공유하는 비밀 키(107~111)는 신뢰 노드 T(101)가 각 노드(102~106)에게 키를 분배하는 과정에서 분배되는 키를 암호화하는데 사용된다. 또한 신뢰 노드 T(101)는 자신의 비밀 값과 임의의 수를 이용하여 수학식 1에서처럼 양방향 해시 키 체인을 생성하여 보관한다. 이 해시 키 체인은 이후 설정된 경로정보에 포함된 각 노드들에게 분배되는 해시 키 쌍을 선택할 때 사용된다. 본 발명은 이동 애드 혹 네트워크 환경에서 소스 라우팅에 의해 이미 경로가 안전하게 설정되었다고 미리 가정하였다. 1 is an overall structural diagram of the present invention. In the present invention, trusted node T 101 is used to distribute the hash key to each node. Mobile nodes 102-106 share secret keys 107-111 in a secure manner with trusted node T 101 when they enter the first ad hoc network environment. At this time, the shared secret keys 107 to 111 are used to encrypt the distributed key in the process of distributing the key to each of the nodes 102 to 106 by the trusted node T 101. In addition, the trusted node T 101 generates and stores a bidirectional hash key chain as in Equation 1 using its secret value and an arbitrary number. This hash key chain is then used to select a hash key pair distributed to each node included in the established route information. The present invention presupposes that the path has already been securely set up by source routing in a mobile ad hoc network environment.

Figure 112006080711704-PAT00001
Figure 112006080711704-PAT00001

Figure 112006080711704-PAT00002
Figure 112006080711704-PAT00002

Figure 112006080711704-PAT00003
Figure 112006080711704-PAT00003

Figure 112006080711704-PAT00004
Figure 112006080711704-PAT00004

Figure 112006080711704-PAT00005
Figure 112006080711704-PAT00005

도 2는 소스 라우팅에 의해 목적지 D(106)는 소스 S(102)가 보낸 RREQ를 통해 경로정보를 알게 된다. RREQ에 대한 응답으로 목적지 D(106)는 소스 S(102)에게 RREP 메시지(201)를 전송한다. 이때 목적지 D(106)는 자신이 알게 된 경로정보를 신뢰 노드 T(101)와 공유하고 있는 비밀 키 (111)로 경로정보를 암호화(202)하여 신뢰 노드 T(101)로 전송한다. 2, the source routing causes the destination D 106 to know the route information through the RREQ sent by the source S 102. In response to the RREQ, destination D 106 sends an RREP message 201 to source S 102. At this time, the destination D 106 encrypts the route information with the secret key 111 sharing the route information that it knows with the trusted node T 101, and transmits the encrypted route information to the trusted node T 101.

도 3은 신뢰 노드 T(101)가 미리 생성해둔 해시 키 체인 (301)와 (302)에서 목적지 D(106)로부터 전달받은 경로정보(202)에 포함된 노드의 수만큼 해시 키 선택 창(303, 305)을 조절한 후 임의의 위치에서 해시 키 쌍(401~405)을 선택한다. 해시 키 선택 창(303, 305)은 설정된 경로에 포함된 노드의 수만큼 가변적으로 변한다. 또한 미리 생성된 해시 키 체인(301, 302)의 임의의 위치로 이동(304, 306)하며 중복되지 않게 해시 키를 선택한다. 이렇게 선택된 해시 키 쌍(401~405)은 신뢰 노드 T(101)와 각 노드(102~106)의 비밀 키(107~111)로 각각 암호화되고, 해시 키 쌍(401~405)을 전달받는 노드의 IP(307~311)를 암호화된 해시 키 쌍(401~405) 앞에 붙여 한 번에 각 노드로 전달한다. 3 is a hash key selection window 303 corresponding to the number of nodes included in the hash key chain 301 and 302 previously generated by the trusted node T 101 and the path information 202 received from the destination D 106 in the 302. 305), and then select hash key pairs 401 to 405 at arbitrary positions. The hash key selection windows 303 and 305 vary as many as the number of nodes included in the set path. It also moves 304 and 306 to any position of the pre-generated hash key chains 301 and 302 and selects the hash keys so that they do not overlap. The selected hash key pairs 401-405 are encrypted with the trusted nodes T 101 and the secret keys 107-111 of each node 102-106, respectively, and receive the hash key pairs 401-405. IPs 307 to 311 are forwarded to the encrypted hash key pairs 401 to 405 to each node at once.

도 4는 신뢰 노드 T(101)가 목적지 D(106)로부터 전달받은 경로정보(202)를 참고하여 경로에 포함된 노드 수만큼의 해시 키 쌍(401~405)을 선택한 후 각 노드(102~106)로 전달한다. 암호화된 해시 키 쌍을 전달받은 각 노드들은 자신의 IP 로 해시키 쌍의 위치를 확인한 후 자신의 비밀 키를 이용하여 복호화한다. 다음의 표 1은 각 노드로 전달되는 해시 키 쌍과 해시 키 쌍을 암호화하기 위해 사용된 비밀 키를 정리하였다. 4 shows each node 102 ˜ after selecting the hash key pairs 401 ˜ 405 corresponding to the number of nodes included in the path with reference to the route information 202 received from the destination D 106 by the trusted node T 101. To 106). Each node that receives the encrypted hash key pair is identified with its own IP and then decrypted using its secret key. Table 1 below summarizes the hash key pair and the secret key used to encrypt the hash key pair delivered to each node.

Data 보호키Data protection key KDi(301)K Di (301) K6 K 6 K5 K 5 K4 K 4 K3 K 3 K2 K 2 ACK 보호키ACK protection key KSj(302)K Sj (302) K9 K 9 K10 K 10 K11 K 11 K12 K 12 K13 K 13 비밀 키Secret key SKSK SKTS(107)SK TS (107) SKTN1(108)SK TN1 (108) SKTN2(109)SK TN2 (109) SKTN3(110)SK TN3 (110) SKTD(111)SK TD (111) 노드Node 소스(102)Source (102) N1(103)N1 (103) N2(104)N2 (104) N3(105)N3 (105) N4(106)N4 (106)

도 5는 소스 S(102)가 RREP(201)를 수신한 후 데이터(501)를 결정된 경로로 전송한다. 이때 소스 S(102)는 신뢰 노드 T(101)로부터 전달받은 해시 키 쌍 중에서 데이터를 안전하게 전달하기 위해 사용하는 로 (502) 값을 생성하여 데이터에 붙여 N1 노드(103)로 전달한다. 아래 수학식 2는 소스 S(102)에서 목적지 D(106)까지 데이터가 전달될 때 각 노드에서 생성하는 체인(502~505) 값을 보여준다. 5 transmits data 501 along the determined path after source S 102 receives RREP 201. At this time, the source S 102 generates a raw value 502 used to securely transfer data among the hash key pairs received from the trusted node T 101, attaches it to the data, and delivers it to the N1 node 103. Equation 2 below shows the values of the chains 502 to 505 generated by each node when data is transferred from the source S 102 to the destination D 106.

Figure 112006080711704-PAT00006
Figure 112006080711704-PAT00006

목적지 D(106)는 데이터와 (505) 값을 수신하면 신뢰 노드 T(101)가 분배해준 를 이용하여 (505) 값을 검증한다. 목적지 D(106)가 분배받은 해시 키는 경로에 포함된 노드들의 해시 키 중 가장 먼저 생성된 키 이다. 따라서 목적지 D(106)의 해시 키 를 해시 하면 이전 노드들이 분배받은 해시 키를 생성할 수 있으며, 이 키를 이용하여 전달받은 (505)을 검증할 수 있다. When destination D 106 receives the data and the value 505, it verifies the value 505 using the distribution distributed by trusted node T 101. The hash key distributed by the destination D 106 is the first generated key among the hash keys of the nodes included in the path. Therefore, hashing the hash key of the destination D 106 may generate a hash key distributed by previous nodes, and the received key 505 may be verified using this key.

도 6은 목적지 D는 데이터를 안전하게 전달받았다는 사실을 소스 S에게 ACK를 이용하여 알린다. 이때 목적지 D는 신로 노드 T로부터 분배받은 키를 이용하여 를 생성한 후 N3 노드로 전달한다. N3 노드는 전달받은 ACK 와 을 분배받은 키를 이용하여 를 생성한 후 이웃 노드로 전달한다. 생성되는 값은 수식 2에서와 같은 방식으로 생성된다. 소스 S가 전달된 ACK 메시지를 수신하면 분배받은 를 이용하여 을 검증한다. 6 informs the source S with an ACK that the destination D has received data securely. At this time, the destination D generates a by using the key distributed from the new node T and delivers it to the node N3. The N3 node generates ACK using the received ACK and the distributed key and delivers it to the neighbor node. The generated value is generated in the same manner as in Equation 2. When the source S receives the delivered ACK message, it validates by using the distributed.

상기한 본 발명의 효과는 다음과 같다.The effects of the present invention described above are as follows.

첫째, 소스 라우팅 기반의 이동 애드 혹 네트워크 환경에서 설정된 경로에 대한 신뢰성을 보장한다. 해시 키 체인의 경우 생성된 키를 이용하여 이전의 키를 알아내는 것이 불가능하다. 데이터가 S N1 N2 N3 D로 전달될 때 분배되는 해시 키 체인은 소스 S가 가장 나중에 생성된 키를 분배받게 되고 목적지 D가 가장 먼저 생성된 키를 분배받게 된다. 설정된 경로를 따라 데이터가 전달될 때 분배받은 해시 키로 각 노드들이 이전 노드의 을 포함하여 을 계산하여 전달하기 때문에 악의적인 공격자에 의해 경로가 변경되었을 경우 정상적인 값을 생성할 수 없으므로 악의적인 노드에 의해 경로가 변경되어 데이터가 전달되는 것을 막을 수 있다. First, it guarantees the reliability of the established route in source routing based mobile ad hoc network environment. In the case of a hash keychain, it is not possible to find out the old key using the generated key. When the data is passed to S N1 N2 N3 D, the distributed hash key chain is distributed with the key generated last by the source S and by the destination D with the first generated key. When the data is passed along the set path, each node calculates and passes the including the of the previous node with the distributed hash key. Therefore, if the path is changed by the malicious attacker, the normal value cannot be generated. The path can be changed to prevent data from being passed.

둘째, 양 방향으로 해시 키 체인을 사용한 값을 생성한 후 데이터와 ACK를 전달하기 때문에 데이터의 무결성이 보장된다. Second, data integrity is ensured by generating data using hash key chains in both directions and then passing data and ACKs.

셋째, 해시 키를 이용하여 계산된 을 사용하여 데이터를 전달하기 때문에 공개키 기반을 이용하여 데이터를 보호하고 각 노드를 인증하는 방법에 비해 비교적 빠르고 간단하게 계산되기 때문에 자원이 제한적인 이동 노드에서 자원의 낭비 없이 효과적으로 적용할 수 있다. 또한 신뢰 노드 T를 통해 해시 키 쌍을 분배받기 때문에 대칭키에서 문제가 되는 키 공유 문제를 해결할 수 있다. Third, because the data is delivered using the value calculated using the hash key, it is calculated relatively quickly and simply compared to the method of protecting the data using the public key base and authenticating each node. It can be applied effectively without waste. In addition, since hash key pairs are distributed through the trust node T, a key sharing problem that is a problem in symmetric keys can be solved.

Claims (3)

목적지 D로부터 전달받은 경로정보에 포함된 노드의 수만큼 해시 키 선택 창을 조절하여 생성된 해시 키 체인의 임의의 위치에서 해시 키 체인을 선택하는 방법How to select the hash key chain at any position of the hash key chain generated by adjusting the hash key selection window by the number of nodes included in the route information received from the destination D. 제 1항에 있어서,The method of claim 1, 신뢰 노드 T가 선택된 해시 키 쌍을 데이터와 ACK가 전달되는 노드의 순서대로 해시 키 체인을 생성한 역방향 순서로 각 노드가 전달받을 수 있게 해시 키 쌍을 전달하는 방법Trust node T passes the hash key pair selected so that each node can receive the selected hash key pair in the reverse order of generating the hash key chain in the order of the data and ACK node. 제 2항에 있어서,The method of claim 2, 데이터와 ACK를 전달하는 과정에서 각 노드가 신뢰 노드 T로부터 전달받은 해시 키 체인을 통해 값을 체인형식으로 계산하여 전달한 후 최종 목적지에서 자신의 해시 키를 해시하여 이전 노드의 해시 키를 생성한 후 값을 검증하는 방법In the process of transmitting data and ACK, each node calculates and transmits the value in chain form through the hash key chain received from the trusted node T, and then hashes its hash key at the final destination to generate the hash key of the previous node. How to verify the value
KR1020060108318A 2006-11-03 2006-11-03 Secure data forwarding based on source routing in mobile ad hoc network KR20080040393A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060108318A KR20080040393A (en) 2006-11-03 2006-11-03 Secure data forwarding based on source routing in mobile ad hoc network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060108318A KR20080040393A (en) 2006-11-03 2006-11-03 Secure data forwarding based on source routing in mobile ad hoc network

Publications (1)

Publication Number Publication Date
KR20080040393A true KR20080040393A (en) 2008-05-08

Family

ID=39648077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060108318A KR20080040393A (en) 2006-11-03 2006-11-03 Secure data forwarding based on source routing in mobile ad hoc network

Country Status (1)

Country Link
KR (1) KR20080040393A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012005536A2 (en) 2010-07-08 2012-01-12 Sk Biopharmaceuticals Co., Ltd. Pharmaceutical compositions including carbamoyloxy arylalkanoyl arylpiperazine compound

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012005536A2 (en) 2010-07-08 2012-01-12 Sk Biopharmaceuticals Co., Ltd. Pharmaceutical compositions including carbamoyloxy arylalkanoyl arylpiperazine compound

Similar Documents

Publication Publication Date Title
Yih-Chun et al. A survey of secure wireless ad hoc routing
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
KR101001467B1 (en) Method for encryption key management for use in a wireless mesh network
Aluvala et al. A novel technique for node authentication in mobile ad hoc networks
Kapur et al. Secure data transfer in MANET using symmetric and asymmetric cryptography
Wu et al. Achieving privacy in mesh networks
Pirzada et al. Secure routing with the AODV protocol
Alnumay et al. Secure routing and data transmission in mobile ad hoc networks
Verma et al. A secure and efficient certificate based authentication protocol for MANET
Ali et al. Secure message broadcasting in VANET over Wormhole attack by using cryptographic technique
Chauhan et al. The design of a secure key management system in vehicular ad hoc networks
Ghosh et al. Identity based secure aodv and tcp for mobile ad hoc networks
Shikfa et al. Bootstrapping security associations in opportunistic networks
Selvakumar et al. Secure group key management protocol for mobile ad hoc networks
Talawar et al. Secure routing with an integrated localized key management protocol in MANETs
KR20080040393A (en) Secure data forwarding based on source routing in mobile ad hoc network
Sibichen et al. An efficient AODV protocol and encryption mechanism for security issues in adhoc networks
Kumar et al. An authentication technique in mobile ad hoc network using elliptic curve cryptography
Joshi et al. Intrusion detection systems in MANETs using hybrid techniques
Boukerche et al. ARMA: an efficient secure ad hoc routing protocol
Ravilla et al. Performance of secured zone routing protocol due to the effect of malicious nodes in MANETs
Sudarsono et al. A Secure Data Exchange System in Wireless Delay Tolerant Network Using Attribute-Based Encryption
Sivakumar et al. Safeguarding mutable fields in AODV route discovery process
KR101222619B1 (en) Data authentication apparatus and method for wireless mesh networks
Rajendran et al. Secure anonymous routing in ad hoc networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application