• Title/Summary/Keyword: 사물지능통신 기술

Search Result 250, Processing Time 0.043 seconds

A study on the security threats in server client based NFC operating system (서버 클라이언트 기반 NFC 운용체계에서의 보안 위협에 대한 연구)

  • Kim, Tae-Young;Lee, Jin-a;Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.555-558
    • /
    • 2014
  • 최근 정보통신기술의 발전으로 생활 속 사물들이 서로 네트워크를 이루며 지능적으로 변화하면서 사물인터넷이라는 개념이 주목받고 있다. 앞으로 활용될 것으로 전망되는 사물인터넷 서비스를 제공하기 위해 기존의 무선 통신 기술 중 하나인 NFC가 사용되고 있다. NFC를 이용한 사물인터넷 서비스 중 하나인 서버 클라이언트 기반 NFC 운용체계가 공격에 노출된 경우 운영체계를 이용하는 모든 사용자의 디바이스까지 공격하는 것이 가능할 것으로 판단되며, 이런 보안 위협에 대한 연구는 크게 고려되지 않는 실정이다. 따라서 본 논문에서는 서버 클라이언트 기반 NFC 운영체계에서 발생할 수 있는 보안 위협에 분석하고 그에 따른 대응 방안을 제안한다.

Formal verification of M2M security protocols (정형기법을 이용한 M2M 보안 프로토콜의 안전성 검증)

  • Kim, Young-Jin;Kang, Mi-Young;Lee, Sin-Jae;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.332-335
    • /
    • 2011
  • 미래 산업으로서 주목받고 있는 M2M(사물지능통신)은 IT 기술, 이동통신, 무선기술 그리고 기기의 발전을 통해 많은 기술 연구가 진행되고 있다. 사람의 개입 없이 이루어지는 M2M 통신환경은 데이터 노출, 도용, 프라이버시 문제 등 여러 가지 보안 위협에 쉽게 노출될 수 있는 가능성이 존재하기 때문에 보안 표준과 안전한 통신 프로토콜 기술개발이 중요하다. 본 논문에서는 디바이스의 정보를 서버에 저장하지 않아 공격자가 서버의 공격을 통해 저장된 값을 알아내더라도 디바이스의 정보가 노출되지 않고 디바이스와 서버간의 안전한 통신을 할 수 있는 M2M 보안프로토콜을 제안하고 정형검증 도구를 이용하여 안전성을 분석하였다.

IoT 기술과 보안

  • Kim, Ho-Won;Kim, Dong-Kyue
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.7-13
    • /
    • 2012
  • 최근까지 정보 기술 분야에서는 유비쿼터스(Ubiquitous)라는 용어가 크게 유행한 척이 있다. 현재는 다소 식상하게 들리는 용어일지도 모르지만 사물의 지능화와 통신화라는 유비쿼터스 개념은 이미 우리의 생활에 깊이 파고 들어왔다. 최근 유행하는 IT 기술인 스마트폰이나 지능형 전력망, 와이파이, 소셜 네트워크, 센싱 데이터 처리 기술과 개념은 이러한 유비쿼터스 기술의 대표적인 사례로 볼 수 있다. 국내에서 는 이러한 유비쿼터스라는 개념을 유비쿼터스 센서 네트워크(Ubiquitous Sensor Network: USN)라는 용어로서 2004년부터 정보통신부 혹은 지식경제부의 적극적인 지원에 힘입어 많은 기술적/산업적 성과를 이루기도 했다. 하지만 이러한 USN은 센서네트워크 개념으로 제한적으로 오용되는 경우가 많았다 이에 본고에서는 이러한 유비쿼터스 환경을 실현하는 사물의 지능화/통신화에 대한 기술 동향과 보안 기술을 논하기 위해서 USN과 거의 비슷한 개념이지만 국내외적으로 더욱 보편적으로 사용되고 있는 IoT(Intemet of Things) 용어를 사용할 것이며, 이러한 IoT에 대한 기술 동향과 보안 기술을 논하고자 한다.

A study on SCM system basd on IoT and Big Data (사물인터넷과 빅데이터 기반의 SCM 시스템에 관한 연구)

  • Kim, Dong-min;Lim, Ji-yong;Oh, Am-suk
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.547-548
    • /
    • 2018
  • SCM(Supply Chain Management)은 초기에 생산의 효율성 증대를 위해 생산 계획에 초점을 둔 제품으로 발전하였으나, 최근에는 수요자 중심으로의 비즈니스 패러다임 변화, 프로세스 간 상호연계 강화, 수요의 다양성 및 변동성 증가 등의 환경이 변화하면서 지능적인 SCM이 요구되고 있다. 지능적인 SCM은 IoT, 빅데이터, 인공지능 등의 기술을 활용하여 공급 사슬 전체에 대한 자동화, 자율화, 연결성을 보장하는 것을 강조하고 있다. 따라서 본 논문에서는 급변하는 비즈니스 환경변화에 대응하여 공급 사슬 최적화를 달성하기 위해 IoT와 빅데이터 기반의 SCM 시스템에 관하여 연구하였다.

  • PDF

Design of the Smart Application based on IoT (사물 인터넷 기반 스마트 응용의 설계)

  • Oh, Sun-Jin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.17 no.5
    • /
    • pp.151-155
    • /
    • 2017
  • With the rapid growth of the up-to-date wireless network and Internet technologies, huge and various types of things around us are connected to the Internet and build the hyper-connected society, and lots of smart applications using these technologies are actively developed recently. IoT connects human, things, space, and data with various types of networks to construct the hyper-connected network that can create, collect, share and appling realtime information. Furthermore, most of the smart applications are concentrated on the service that can collect and store realtime contexts using various sensors and cloud technology, and provide intelligence by making inferences and decisions from them nowadays. In this paper, we design a smart application that can accurately control and process the current state of the specific context in realtime by using the state-of-the-art ICT techniques such as various sensors and cloud technologies on the IoT based mobile computing environment.

자율주행자동차 시험운행에 관한 각국 법안의 비교 및 정책적 시사점

  • NamGung, Hye-Ri;Won, Yu-Hyeong;Gang, Seon-Jun;Han, Won-Seok
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.05a
    • /
    • pp.489-497
    • /
    • 2017
  • 사물 인터넷, 클라우드 컴퓨팅, 인공지능, 빅데이터 등 첨단 정보통신기술을 활용하여 모든 사물들의 지능화와 초연결을 지향하는 것을 나타내는 4차 산업혁명에 대한 관심은 나날이 증가하고 있다. 4차 산업혁명과 관련된 다양한 분야의 기술들 중에서 인공지능을 활용한 자율주행자동차 기술과 관련하여 논의를 진행하고자 한다. 여러 국가에서는 자율주행자동차 시장선점을 위해 관련 기술의 발달에 몰두하고 있다. 그러나 자율주행자동차의 상용화를 위해서는 기술의 발달뿐만 아니라 관련 법제도의 정비가 더욱 필수적인 요소라고 본다. 자율주행자동차가 안전성을 보장할 수 있도록 시험운행에 대한 규제를 완화시켜야 할 것이며, 향후 상용화가 될 경우 야기될 수 있는 민사적 손해배상문제와 형사책임의 문제, 과실책임의 문제, 사이버 보안문제 등을 대비할 수 있는 법제도 마련을 촉구하고자 한다. 타국가와의 자율주행자동차 법제도 비교분석을 통해 우리나라의 도로교통법과 기존 법 제정상태를 고려하여 법안 마련에 방향성을 설정하는 데에 목표를 두고 있다.

  • PDF

Low-Energy Digital Doorlock Protocol based on Internet of Things (사물인터넷 기반 저전력 디지털도어락 프로토콜)

  • Song, Min-Jae;Shin, Dong-Hyeok;Choi, Seung-Sik;Park, Sung-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.986-989
    • /
    • 2016
  • 본 논문에서는 사물인터넷 기반의 홈/사무실을 구현하기 위해 기존 디지털 도어락에 저전력 통신이 가능한 BLE 모듈을 탑재하고 가상 오브젝트 기반의 게이트웨이를 통하여 스마트 폰으로 제어가 가능한 저전력 지능형 도어락 시스템을 개발함을 목표로 한다. 이 시스템은 사물인터넷 기술을 이용하여 기존의 도어락에 BLE 모듈을 부착하여 라즈베리파이와 서로 저전력 통신이 가능하게 한다. 부가적으로 스마트폰 애플리케이션을 사용하여 원격제어가 가능한 기능도 수행할 수 있다. [1]따라서, 사물인터넷 기반 저전력 디지털 도어락은 일반 가정집 도어락은 물론, 높은 보안을 필요로 하는 장소에까지 다양한 분야에서 효과적이고 편리하게 활용될 수 있을 것이다.

A Study on the IoT Platform based on Web using Embedded Device (임베디드 디바이스를 이용한 웹 기반 사물인터넷 플랫폼에 관한 연구)

  • Jeon, Jin Hwan;Song, Jeo;Lee, Sang Moon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.07a
    • /
    • pp.185-186
    • /
    • 2015
  • 생활 속 사물들을 유 무선 네트워크를 이용하여 상호 연결하고 정보를 공유하는 환경을 사물인터넷이라고 한다. 즉, 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물 간의 정보를 상호 소통하는 지능형 기술 및 서비스로서 기존의 유선 통신 기반 인터넷 및 모바일 인터넷보다 진화된 다음 단계의 인터넷을 의미한다고 볼 수 있다. 이러한 사물인터넷은 가전제품을 비롯한 전자기기뿐만 아니라 원격검침, 헬스케어, 스마트홈, 스마트카, 스마트팩토리 등의 다양한 분야에서 가정 및 산업용으로 응용되고 있다. 본 논문에서는 임베디드 디바이스를 사용하여 가정의 전자기기를 사용환경을 구성하고 이러한 장치들과 소통하고 제어할 수 있는 웹 기반의 플랫폼 환경에 대하여 제안한다.

  • PDF

RFID/USN 환경에서의 정보보호 소고

  • 정병호;강유성;김신효;정교일;양대헌
    • Information and Communications Magazine
    • /
    • v.21 no.6
    • /
    • pp.102-115
    • /
    • 2004
  • IT 산업의 발전과 국가의 부 창출을 위하여 정부는 'IT 839 전략'에 따라 2010년까지 BcNㆍUSNㆍIPv6 3대 IT 통신 인프라의 전국 상용망 구축을 추진하고 있다. u-센서 네트워크(USN)는 모든 사물에 전자태그(RFID)를 부착, 인터넷에 연결하여 정보를 인식 및 관리하는 네트워크를 말한다. USN 서비스는 RFID, 텔레메틱스, 그리고 지능형홈 분야 등에서 유통, 물류를 비롯하여 교통, 농축산물관리, 조달, 환경, 의료 등 다양한 산업 전반에서 창출될 것으로 보인다 RFID 태그는 전자칩을 부차하고 무선통신 기술을 이용하여 리더와 통신한다 본 고에서는 정보보호 관점에서 RFID/USN네트워크가 인터넷 수준의 보안 서비스를 제공하기 위해서는 어떠한 점이 고려되어야하는지를 정리하였다. 현재 사회적으로 이슈가 되고 있는 RFID 정보보호 문제는 주로 프라이버시 측면에서 논의되어 왔다. 그러나 RFID/USN은 대규모의 RFID 태그(사물)들이 단말이 되고, IPV6, BcN 망과 연동되며, 새로이 구축되어야하는 네트워크임에도 불구하고, 아직 네트워크/서비스 정보보호 관점에서 고려해야할 것들이 무엇인가에 대한 논의가 활발하지 못했던 것으로 보인다 이러한 논지를 가지고 본 고에서는 현재 논의되고 있는 RFID 정보보호 기술의 동향을 분석하고, 네트워크 정보보호 관점에서 RFID/USN 환경에 추가되어야 할 기술적 요구사항들을 정리해 보았다.

Mutual Authentication and Key Agreement Scheme between Lightweight Devices in Internet of Things (사물 인터넷 환경에서 경량화 장치 간 상호 인증 및 세션키 합의 기술)

  • Park, Jiye;Shin, Saemi;Kang, Namhi
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.9
    • /
    • pp.707-714
    • /
    • 2013
  • IoT, which can be regarded as an enhanced version of M2M communication technology, was proposed to realize intelligent thing to thing communications by utilizing Internet connectivity. Things in IoT are generally heterogeneous and resource constrained. Also such things are connected with each other over LLN(low power and lossy Network). Confidentiality, mutual authentication and message origin authentication are required to make a secure service in IoT. Security protocols used in traditional IP Networks cannot be directly adopted to resource constrained devices in IoT. Under the respect, a IETF standard group proposes to use lightweight version of DTLS protocol for supporting security services in IoT environments. However, the protocol can not cover up all of very constrained devices. To solve the problem, we propose a scheme which tends to support mutual authentication and session key agreement between devices that contain only a single crypto primitive module such as hash function or cipher function because of resource constrained property. The proposed scheme enhances performance by pre-computing a session key and is able to defend various attacks.