Data Origin Authentication Scheme for Wireless Mesh Networks

무선 메쉬 네트워크를 위한 데이터 송신 인증 기술

  • Kang, Nam-Hi (Digita1 Media Department, Duksung Women's University)
  • 강남희 (덕성여자대학교 디지털미디어학과)
  • Received : 2010.03.26
  • Accepted : 2010.07.14
  • Published : 2010.07.25

Abstract

Wireless mesh network, which is an access network technology, adopts ubiquitous features of ad-hoc network that includes capabilities of self-configuration and self-management. This paper proposes a scheme which enables nodes along route in wireless mesh network to authenticate data and verify data integrity. The scheme distinguishes infra-node, which is a network device used to form mesh network, and user node in ad-hoc network, which operates functions as a sender, receiver or relayer, to deploy different authentication scheme. That is, hop-based authentication scheme along route forming wireless backbone differs from authentication scheme for user nodes in route over MANET. The proposed scheme is less complex than previously proposed schemes from the repects of security setup procedures and managements. In addition, the scheme is able to reduce transmission delay from a source to a destination owing to fast authentication over wireless backbone.

무선 메쉬 네트워크는 자가 구성 및 자가 관리가 가능한 애드혹 네트워크의 유비쿼터스 특성을 반영한 접속 기술이다. 본 논문에서는 무선 메쉬 네트워크에서 경로상의 노드들이 매 홉 단위로 전달 받은 데이터의 송신을 인증할 수 있고 무결성을 검증할 수 있는 방안을 제안한다. 제안하는 방식에서는 무선 메쉬 네트워크의 통신 인프라를 구성하는 노드와 데이터의 송신, 수신 및 릴레이 역할을 수행하는 무선 애드혹 네트워크의 사용자 노드를 구분하여 서로 다른 인증 기술을 적용한다. 즉, 무선 백본을 형성하는 경로 상에서 적용되는 홉 기반 인증 방안과 애드혹 네트워크의 경로 상에 위치한 노드들 간의 홉 단위 인증 방안이 다르게 적용된다. 이를 통해 기존에 제안되었던 MANET의 데이터 인증 방안에 비해 보안 설정 및 유지의 복잡도가 적고 백본을 구성하는 구간에서 빠르게 인증이 수행되기 때문에 송신에서 수신까지의 데이터 전달 지연이 적은 장점이 있다.

Keywords

Acknowledgement

Supported by : 덕성여자대학교

References

  1. IETF MANET (Mobile Ad hoc Networks) Working Group, MANET Charter's page in http://www.ietf.org/html.charters
  2. R. Bruno, M. Conti, and E. Gregori, "Mesh Networks: Commodity Multihop Ad Hoc Networks," IEEE Com. Mag., pp. 123-131, Mar. 2005.
  3. Y. Hu, A. Perrig, "A Survey of Secure Wireless Ad Hoc Routing," IEEE Security & Privacy vol.2(3), pp. 28-39, May/June 2004.
  4. R. Akbani, T. Korkmaz, G. Raju, "HEAP: A Packet Authentication Scheme for Mobile Ad hoc Networks," Ad Hoc Networks vol. 6(9), pp. 1134-1150, September 2008. https://doi.org/10.1016/j.adhoc.2007.11.002
  5. S. Zhu, S. Xu, S. Setia, Z. Jajodia, "LHAP: a lightweight network access control protocol for ad-hoc networks," Ad Hoc Networks Journal vol.4(5), pp. 567-585, May 2006. https://doi.org/10.1016/j.adhoc.2005.06.002
  6. B. Lu, U.W. Pooch, "A lightweight authentication protocol for mobile ad hoc networks," International Journal of Information Technology, vol11(2), pp. 119-135, February 2005.
  7. A. Perrig, R. Canetti, J. Tygar, D. Song, "Efficient and Secure Source Authentication for Multicast," in Proc. of the Network and Distributed System Security Symposium (NDSS), pp. 35-46, February 2001.
  8. N. Kang, S. Yoo, Y. Kim, S. Jung, K. Hong, "Heterogeneous Routing Protocol Coordinator for Mobile Ad Hoc Networks," in Proc. of UCS 2006, LNCS 4239, pp. 384-397, October 2006.
  9. T. Wu, "The SRP Authentication and Key Exchange System," IETF RFC 2945, September 2000.
  10. P. Zimmermann, A. Johnston, J. Callas, "ZRTP: Media Path Key Agreement for Secure RTP," IETF Intenet-Draft, January 2010.
  11. J. Arkko, E. Carrara, F. Lindholm, M. Naslund, K. Norrman, "MIKEY: Multimedia Internet KEYing," IETF RFC 3830, August 2004.
  12. D. Coppersmith and M. Jakobsson, "Almost optimal hash sequence traversal," in Proc. of the Fourth Conf. on Financial Cryptography, Lecture Notes in Computer Science, vol. 2357, pp. 102-119, 2003.