DOI QR코드

DOI QR Code

A Multi-hash Chain Scheme for Ensure Data Integirty Nodes in Wireless Sensor Network

무선 센서 네트워크에서 데이터 무결성을 보장하기 위한 다중 해쉬 체인 기법

  • 박길철 (한남대학교 공과대학 멀티미디어학부) ;
  • 정윤수 (한남대학교 산업기술연구소) ;
  • 김용태 (한남대학교 공과대학 멀티미디어학부) ;
  • 이상호 (충북대학교 전자정보대학 컴퓨터공학부)
  • Received : 2009.12.31
  • Accepted : 2010.06.28
  • Published : 2010.10.30

Abstract

Recently, In the wireless sensor network, a study which guarantees integrity of not only data gathered from sensor node but also energy consumption of it is now going on. However, the existing study cannot guarantee data integrity and overhead of cluster head which merges data from sensor node. This paper proposes multi-path hash chain technique which guarantees integrity of merged data and reduces overhead of cluster head when cluster head merges with data transmitted from sensor node. The proposed technique forms multi-hash chain dividing main-path and assistance-path to guarantee data integrity of cluster head, when merges data. The assistance-path, which is used when main-path is not, supports integrity of sensor node while minimizing overhead of cluster head when sensor node is authenticate.

최근 무선 센서 네트워크에서는 센서 노드의 에너지 소모뿐만 아니라 센서 노드에서 수집된 데이터의 무결성을 보장하기 위한 연구가 진행되고 있다. 그러나 기존 연구에서는 센서 노드로부터 데이터를 병합하는 클러스터 헤드의 오버헤드 및 데이터의 무결성을 보장하지 못하고 있다. 이 논문에서는 센서 노드로부터 전달된 데이터를 클러스터 헤드가 병합할 때 클러스터 헤드의 오버헤드를 줄이고 병합된 데이터의 무결성을 보장하기 위한 다중 경로 해쉬체인 기법을 제안한다. 제안된 기법은 데이터 병합시 클러스터 헤드의 데이터 무결성을 보장하기 위해서 주경로와 보조경로로 나누어 다중 해쉬 체인을 형성한다. 주경로 이외에 사용되는 보조 경로는 센서 노드의 인증 시 클러스터 헤드의 오버헤드를 최소화하면서 센서 노드의 무결성을 지원한다.

Keywords

References

  1. N. Xu, S. Rangwala, K. Chintalapudi, D. Ganesan, A. Broad, R. Govindan, D. Estrin, "A Wireless Sensor Network for Structural Monitoring," In Proceedings of the ACM Conference on Embedded Networked Sensor Systems, November 2004.
  2. 정윤수, 김용태, 박길철, 이상호, "WSN의 확장성과 에너지 효율성을 보장하는 라우팅 프로토콜", 한국컴퓨터정보학회 논문지, pp. 105-113, 2008년 7월.
  3. 정윤수, 김용태, 박길철, 이상호, "노드간 에너지 소비를 효율적으로 분산시킨 PRML 메커니즘", 한국해양정보통신학회 논문지, pp. 774-784, 2009년 4월.
  4. L. Lamport, "Password authentication with insecure communication", Communicatios of the ACM, vol. 24, no. 11, pp. 770-772, Nov. 1981. https://doi.org/10.1145/358790.358797
  5. S. Peter, K. Piotrowski, P. Langendoerfer, "On Concealed Data Aggregation for Wireless Sensor Networks", Consumer Communications and Networking Conference, 2007.
  6. J. Girao, D. Westhoff, and M. Schneider, "CDA: Concealed Data Aggregation for Reverse Multicast Traffic in Wireless Sensor networks", International Conference on Communication(ICC2005), vol. 5, pp. 3044-3049, 2005.
  7. J. D. Ferrer, "A Provably Secure Additive and Multiplicative Privacy Homomorphism", In Information Security Conference, LNCS 2433, pp. 471-483, 2002.
  8. E. Mykletun, J. Girao, and D. Westhoff, "Public Key Based Cryptoschemes for Data Concealment in Wireless Sensor Networks", International Conference on Communications(ICC2006), vol. 5, p. 2288-2295, 2006.
  9. D. Xiao, X. F. Liao, and S. J. Deng, "One-way hash function construction based on the chaotic map with changeable-parameter", Chaos, Solitons & Fractals, 2005, vol.24, no. 1, pp. 65-71. 2005. https://doi.org/10.1016/j.chaos.2004.07.003

Cited by

  1. 클라우드 환경을 위한 분산 처리 사용자 인증 프로토콜 vol.22, pp.4, 2010, https://doi.org/10.13089/jkiisc.2012.22.4.841