네트워크 중심전을 위한 센서간의 상호인증기법

Mutual Authenticate Protocol among Sensor for Network Centric Warfare

  • 양호경 (광운대학교 방위사업학과) ;
  • 차현종 (광운대학교 방위사업학과) ;
  • 신효영 (경복대학 컴퓨터정보과) ;
  • 유황빈 (광운대학교 컴퓨터소프트웨어학과)
  • 투고 : 2012.11.30
  • 심사 : 2012.12.11
  • 발행 : 2012.12.30

초록

정보기술의 발전에 따라 전쟁의 양상이 무기체계 위주 재래식 전쟁에서 네트워크를 기반으로 한 네트워크중심전(NCW)로 바뀌어 가고 있다. NCW(네트워크중심전)는 컴퓨터의 자료 처리 능력과 네트워크로 연결된 통신 기술의 능력을 활용하여 정보의 공유를 보장함으로써 성공적, 효과적인 작전 수행을 위해서 작전참여 구성원들의 공조활동방식의 상호교류를 통해서 군사력의 효율성을 향상 한다는 개념으로, 우리 군에서도 정보통신 기술발전과 더불어서 각각의 개체들과의 상호 연결을 통해서 원활한 전장자원 정보를 공유하여 효과적인 전쟁을 하기 위한 방법들을 연구하고 있다. 본 논문에서는 센서 네트워크를 사전에 클러스터링 해 주고 클러스터 그룹에 CH(Cluster Header) 두어 네트워크를 구성하게 된다. 배치 이전에 BS(Base Station)와 센서 노드 사이에 인증서[9]를 제공하고 클러스터링 후 BS와 센서 노드간에 인증을 거치게 된다. 여기에 클러스터 헤더 간의 인증 기술을 추가시켜 센서노드의 파괴나 교체에 능동적으로 대응할 있다. 또한 두 번의 인증과정을 거치기 때문에 더 높은 보안성을 제공 할 수 있다.

As the network composed of numerous sensor nodes, sensor network conducts the function of sensing the surrounding information by sensor and of the sensed information. Our military has also developed ICT(Information and Communication Technology) along with the methods for effective war by sharing smooth information of battlefield resources through network with each object. In this paper, a sensor network is clustered in advance and a cluster header (CH) is elected for clusters. Before deployment, a certificate is provided between the BS and the sensor nodes, and after clustering, authentication is done between the BS and the sensor nodes. Moreover, inter-CH authentication technique is used to allow active response to destruction or replacement of sensor nodes. Also, because authentication is done twice, higher level of security can be provided.

키워드

참고문헌

  1. 나재훈, 채기준, 정교일, "센서 네트워크 보안 연구 동향", 전자통신동향분석 제20권 제1호 통권91호, pp.112-122, 2005 .
  2. 배달형, 조용건 ,"NCW 컴퓨터네트워크작전(CNO)의 작전적 원리와 한국군의 발전방향", 국방연구 제52권 제2호, 국방대학원안보문제연구소, pp.39-67, 2009.
  3. 고석주, " 소부대 지휘자 통신체계 구현방안 연구", 배재대학교 정보통신대학원, 2005.
  4. T. Murata and H. Ishibuchi, "Performance evaluation of genetic algorithms for flowshop scheduling problems", Proceedings of the 1st IEEE Conference Evolutionary Computation Vol. 2, pp.812-817, 1994.
  5. 주현규, 한인성, 김진묵, 유황빈, "중앙 집중형 계층적 라우팅 프로토콜에서의 예측을 통한 효율적인 클러스터 설정 기법", JCCI 2006, 2006.
  6. A. Perrig, R. Szewczyk, V. Wen, D. Culler, and J.D. Tygar, "SPINS: Security Protocols for Sensor Networks," Proc. of the 7th ACM/IEEE International Conference on MobiCom, 2001.
  7. Sencun Zhu, Sanjeev Setia, and Sushil Jajodia, "LEAP: Efficient Security Mechanisms for Large-Scale Distributed Sensor Networks," In Proc. of the 10th ACM CCS'03, 2003.
  8. Trong Thua Huynh, Choong Seon Hong, "Saving Energy using Intra-Cluster Routing in Wireless Sensor Networks", 한국정보처리학회 추계학술발표대회 논문집 제11권 제2호, 2004.
  9. 양호경, 차현종, 유황빈, 조용건, "군 작전 환경에서의 센서간의 상호인증기법", 정보보안 논문지 제9권 제3호, pp.19-24, 2009.