• Title/Summary/Keyword: 무선 점

Search Result 917, Processing Time 0.027 seconds

Enhanced Yoking Proofs Protocol (향상된 Yoking Proofs 프로토콜)

  • Cho Jung-Sik;Yeo Sang-Soo;Kim Sung-Kwon
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.703-706
    • /
    • 2006
  • RFID 시스템은 전자태그를 이용한 자동 무선 식별 시스템으로써 RFID 전자 태그를 물체나 사람 또는 동물에게 부착하여 무선 주파수를 통해 태그의 정보를 인식할 수 있도록 해주는 시스템이다. 이는 동시에 다량의 정보를 인식할 수 있다는 장점을 무기로 현재 접촉식 판독 기법의 바코드 시스템을 대처할 수 있을 것이다. 반면 이러한 장점에도 불고하고 RFID 시스템이 사용되는데 걸림돌이 되는 가장 큰 단점은 RFID 태그 정보에 대한 접근이 자유롭다는 점에서 프라이버시 문제를 야기하기 때문이다. 현재 이러한 문제를 해결하기 위해 많은 연구가 진행되고 있으며, 그 중 Ari Juels는 두 개의 RFID 태그가 동시에 있다는 것을 증명하기 위한 프로토콜인 yoking proof 프로토콜을 제안하였다. 하지만 이는 재생(replay) 공격이 가능하다는 취약점을 가지고 있으며, 이를 보안하기 위해 제안된 여러 프로토콜 들에서도 역시 재생 공격에 대한 취약점이 발견되고 있다. 따라서 본 논문에서는 이러한 yoking proof 프로토콜의 취약점을 보안하기 위하여 공격에 대한 복잡도를 높여 공격자로 하여금 재생 공격이 어렵게 하는 프로토콜을 제안한다.

  • PDF

Clock Synchronization in Wireless Embedded Applications (무선 임베디드 환경에서의 시간 동기화)

  • No, Jin-Hong;Hong, Young-Sik
    • Journal of KIISE:Information Networking
    • /
    • v.32 no.6
    • /
    • pp.668-675
    • /
    • 2005
  • With the proliferation of wireless network and the advances of the embedded systems, the traditional distributed systems begin to include the wireless embedded systems. Clock synchronization in the distributed systems is one of the major issues that should be considered for diverse Purposes including synchronization, ordering, and consistency. Many clock synchronization algorithms have been proposed over the years. Since clock synchronization in wireless embedded systems should consider the low bandwidth of a network and the poor resources of a system, most traditional algorithms cannot be applied directly. We propose a clock synchronization algorithm in wireless embedded systems, extending IEEE 802.11 standard. The proposed algorithm can not only achieve high precision by loosening constraints and utilizing the characteristics of wireless broadcast but also provide continuous time synchronization by tolerating the message losses. In master/slave structure the master broadcasts the time information and the stave computes the clock skew and the drift to estimate the synchronized time of the master. The experiment results show that the achieved standard deviation by the Proposed scheme is within the bound of about 200 microseconds.

A Study of VHF Train Radio Communication (VHF 열차무선시스템의 계량방안에 관한 연구)

  • Cho, Bong-Kwan;Lee, Jae-Ho;Ryu, Sang-Hwan;Kim, Jong-Ki
    • Proceedings of the KIEE Conference
    • /
    • 2001.04a
    • /
    • pp.439-442
    • /
    • 2001
  • 선로상에 열차의 은행에 지장을 주는 장애물들 검지하였을 때 반대편 열차에 알리거나 열차내의 긴급한 상황이 발생하였을 경우에 대비하여 열차와 지상의 사령과는 항상 열차무선을 통하여 정보를 교환한다. 초창기에 사용하는 열차무선시스템은 열차의 운행빈도나 사용자의 측면에서 아날로그방식의 음성통화로 충분한 서비스를 제공할 수 있었으나, 근래에는 고밀도의 열차운행 및 고속화로 다수의 사용자가 요구하는 서비스를 충족하기에는 많은 개량할 부분을 가지고 있다. 통신기술의 발전과 더불어 한국의 고속철도에서 사용예정인 열차무선시스템은 이러한 사용자들의 요구를 충족하기 위해 통신망의 개념을 도입하고 디지털의 TRS 시스템을 이용하여 많은 사용자의 요구를 충족하려고 노력하고 있다. 또한, 유럽에서 여러 국가를 횡단하는 고속열차의 경우 열차무선시스템에서 횡단하는 국가들간의 호환성을 극복해야하는 문제 등을 가지고 있다. 본 연구에서는 기존 VHF방식의 개량할 점과 TRS시스템의 특징 및 유럽에서 사용중인 열차무선시스템의 운영방법 등을 통하여 열차무선의 발전방향을 제시하고자한다.

  • PDF

Comparative Analysis for Security Technology to WiBro Terminals's Vulnerability (WiBro 단말 취약에 대한 보안기술적용 비교분석)

  • Chun, Woo-Sung;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.128-131
    • /
    • 2012
  • WiBro the world is the communication technique which it standardizes from our country. The radio internet service use which uses WiBro is extending. Becomes accomplished from WiBro, terminals the internet service which is having a vulnerability in vulnerability and the Internet which come from the radio and the security technique is necessary in about vulnerability. It researched the vulnerability of WiBro terminals from the research which it sees and it researched a security technique in about vulnerability. To secure the vulnerability of WiBro, in order terminals it applies a security technique and around security technical applying comparison it analyzes.

  • PDF

Diligence/Indolence Management Scheme Using WiFi Access Points (와이파이 무선접근점을 이용한 근태관리 기법)

  • Jo, Hyun Joon;Park, Jin Soo;Lee, Dong Gi;Kim, Dong Hyun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.18 no.6
    • /
    • pp.1395-1400
    • /
    • 2014
  • Diligence/Indolence records are the key data for a human resource management and the basic data to measure the salaries of the employees. However, existing mechanical or electro-magnetic diligence/indolence management systems have the problems that the systems are often incorrect or require much cost to build them. In this paper, we design and implement the diligence/indolence management system using a smart device of an employee. To measure the data of the diligence/indolence, the implemented system acquires the location data of the employee using the MAC addresses of both a smart device and access points of the WiFi and transfers the data of punching-in/out based on the acquired location to a server. The benefit of the proposed system is that it is easy for small business to use the proposed D/I management system with low cost because the system exploits smart devices and WiFi access points installed previously.

Vulnerability Analysis of Bluetooth Communication based on GNU Radio (GNU Radio 기반 블루투스 통신 취약점 분석)

  • Kim, Tae-Yong;Lee, Hoon-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.11
    • /
    • pp.2014-2020
    • /
    • 2016
  • In general, automatic access control management system using smart door-lock must be always exposed to security vulnerability during wireless communication based on Bluetooth. In particular, important information such as a secrete key can be exposed to the attacker when the authentication protocol has been operating in the wireless section. Therefore important information exchanged in the radio section needs to be properly encrypted. In order to analyze security vulnerability for automatic access control management system of public facilities such as subway vent, GNU Radio platform and HackRF device will be considered and experimented. Proposed experimental system to perform software based power analysis attack could be very effectively applied. As a result, important information such as packet type, CRC, length of data, and data value can be easily decoded from wireless packet obtained from HackRF device on GNU Radio platform. Constructed experimental system will be applied to avoid some security problems.

Maximizing Bandwidth Utilization by Sharing Method of SSID Hiding in Multiple Wireless Routers (다중 무선 공유기에서 SSID Hiding 공유 기법을 이용한 대역폭 이용률 극대화)

  • Yoon, Young-Hyo;Kim, Myung-Won;Kwak, Hu-Keun;Chung, Kyu-Sik
    • The KIPS Transactions:PartC
    • /
    • v.15C no.2
    • /
    • pp.111-118
    • /
    • 2008
  • A wireless router is a device which allows several wireless clients to share an internet line using NAT (Network Address Translation). In a school or a small office environment where many clients use multiple wireless routers, a client may select any one of wireless routers so that most clients can be clustered to a small set of the wireless routers. In such a case, there exists load unbalancing problem between clients and wireless routers. One of its result is that clients using the busiest router get poor service. The other is that the resource utilization of the whole wireless routers becomes very low. In order to resolve the problems, we propose a load sharing scheme to maximize network bandwidth utilization based on SSID(Service Set IDentifier) hiding. The proposed scheme keeps checking the available bandwidth of all the possible wireless routers in a time interval and select the most available one. If a new client appears, the most available router is visible to him or her whereas the others are not visible. This is handled by SSID hiding in the proposed scheme. We implemented the proposed scheme with ASUS WL 500G wireless router and performed experiments. Experimental results show the bandwidth utilization improvement compared to the existing method.

A Study on Appropriate Licensing of Convergence Products through Comparative Analysis of Domestic Radio Station and Other Industrial Licensing (국내 무선국 및 타 산업 인·허가제도 비교분석을 통한 융합상품의 적정 인·허가제도 조성방안에 관한 고찰)

  • Yeon, In-Won;Choi, Joo-Pyoung;Lee, Won-Cheol
    • The Journal of Korean Institute of Electromagnetic Engineering and Science
    • /
    • v.28 no.12
    • /
    • pp.974-981
    • /
    • 2017
  • Globally, owing to the rapid expansion of radio stations overseas, the frequency coordination system is managed as a preconditioning system. As a result, it is predicted that many types of radio stations will be established for domestic purposes, such as 5G, low-power IoT devices with long distance, based on licenses and non-license in the future. Many problems such as unnecessary launching of radio resources and spectrum-sharing technology exist, and it is necessary to consider the introduction of the abovementioned system and other plan system. In this paper, we explore the outline of radio station licensing and introduce the contents of the survey on another industry licensing. The plans were studied by discussing problems that may occur in future, through comparative analysis of radio stations and other industry licensing. Moreover, the differences were compared and analyzed using graphs. Finally, we discussed the problems convergence products such as drone may offer in the future.

Measurement of Flow Discharges in the Small-sized Rivers using the Wireless Image Acquisition System (무선영상취득시스템에 의한 홍수시 소하천의 유량 측정)

  • Yu, Kwonkyu;Lee, Nam-joo;Kang, Taeuk
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.62-62
    • /
    • 2018
  • 무선영상취득시스템(WIA 시스템, Wireless Image Acquisition System)은 라즈베리 파이에 전용 카메라와 WiFi 모듈을 장착하여, 하천의 영상을 실시간으로 촬영하여 무선으로 서버로 전송하는 시스템이다. 이 시스템이 갖는 가장 큰 이점은 시스템을 구성하는 비용이 매우 저렴하다는 점이다. 라즈베리 본체와 카메라 모듈, WiFi 모듈 모두 매우 저렴하고, 또 사용하는 전력이 작아서 상용 전원이 아닌 태양광 발전이나 배터리 등을 이용할 수 있다. 따라서 비용과 장소에 구애받지 않고 손쉽게 어디든지 설치하여 하천의 상시 감시나 계측에 활용할 수 있다. 또한, 상용 전원을 이용하지 않아도 되기 때문에, 산간벽지나 오지 등의 소하천 관리에도 적합하다. 본 연구에서는 이 WIA 시스템을 경상남도 김해시의 대청천에 적용하여 홍수 시 하천의 수표면을 촬영하고, 촬영된 동영상을 분석하여 수위와 유속을 동시에 계측하여 유량을 산정하였다. 라즈베리 파이에 $640{\times}480$ 화소의 카메라를 장착하여 10분 간격으로 10초간의 동영상을 촬영하고, 이를 WiFi 모듈을 이용하여 무선으로 서버로 전송한다. 전송된 동영상을 분석하기 전에 설치 지점의 3차원 좌표 변환 자료와 횡단면 좌표를 입력하여 대상 지점의 측정 매개변수를 설정한다. 즉, 이들 자료에서 영상 내의 표정점과 측정선을 설정해 둔다. 그 다음, 전송된 동영상을 시공간 영상으로 만들어 수위를 분석한다. 비슷한 방법으로 동영상에서 유속을 분석하고, 분석된 수위와 유속, 그리고 미리 설정된 횡단면 좌표를 이용하여 유량을 산정해 낸다. 설치된 WIA 시스템을 실제로 운용하여, 2017년 9월 11일의 06:10~19:00의 호우 사상 전체를 분석하였다. 10분 간격으로 촬영된 10초간 동영상 중에서 적절한 분석이 가능한 영상 77개에서 수위와 유속을 분석한 결과, 최대 수위는 0.746 m(간이수위표 기준), 최대 유속은 0.962 m/s, 최대 유량은 $12.977m^3/s$에 이르렀다. 지점 특성상 다른 유속계를 이용한 검증은 사실상 불가능하였다. 또, 하폭이 넓어서 일출 전과 일몰 후의 촬영 자료는 분석이 어려운 점이 있다. 이러한 기술적 문제들을 보완하면, WIA 시스템을 이용한 소하천의 수위와 유속 측정 시스템은 경제성이고 효율이 높은 관측시스템으로 유망할 것으로 기대된다.

  • PDF