• Title/Summary/Keyword: 통신방법

검색결과 17,545건 처리시간 0.043초

해시 체인 보안 취약성을 개선한 RFID 인증 프로토콜 (RFID Authentication Protocol of Improved Secure Weakness in Hash-chain Based Scheme)

  • 김승빈;이택;이명락;인호
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2008년도 추계학술발표대회
    • /
    • pp.1024-1027
    • /
    • 2008
  • RFID는 자동 객체 식별 기술로써 유비쿼터스 환경과의 연결을 통해서 적용 범위가 더욱 확대되고 있다. 그러나 RFID 시스템은 전파를 이용하는 통신 구조와 낮은 태그 가격 제약으로 인해서 사용자의 프라이버시 문제와 악의적인 공격노출 등의 위험이 발생하고 있다. 이런 문제점들을 해결하기 위해 물리적인 방법과 암호학적인 접근 방법 등 많은 방법들이 제안되었다. 그 중에서 해시 체인 기법은 다른 방법과 비교하여 강력한 보안 수준을 제공하면서도 간단한 인증 과정이 장점이다. 그러나 재전송 공격과 스푸핑 공격에 취약한 문제점을 가지고 있다. 따라서 본 논문은 기존 해시 체인의 장점을 유지하면서 보안 취약성을 개선한 RFID 인증 프로토콜을 제안한다. 계산 효율성을 고려하여 최소한의 난수와 비트 연산(XOR)을 이용하여 보안 취약성을 개선한다.

통신시스템에서의 연구개발결과 검토방법에 대한 표준화 (Standardization for Research Development Results in Telecommunications)

  • 강태규;유강희
    • 전자통신동향분석
    • /
    • 제12권6호통권48호
    • /
    • pp.122-130
    • /
    • 1997
  • 본 고는 통신 시스템에서 연구개발 결과의 품질 향상을 위한 검토 방법에 대한 표준화를 분석하였다. 본 고에서는 검토 방법론을 정립하기 위하여, 검토의 정의, 분류, 소요비용에 대한 설명을 하고, 검토에 대한 사례로서 ISO 9000, ISO/IEC 12207, ITU-T Z.400 표준화 등에 정의된 방법들을 분석하였다. 검토 방법에 대한 표준화는 산출 문서의 형식적인 검토, 단계별 검토사항, 관리적 검토와 기술적인 검토 등으로 구분하였으며, 단계별 검토에서는 설계에 대한 검토 사항, 시험에서의 검토 사항 등을 상세히 기술하고 있다.

RFID 통신 프로토콜을 이용한 암호화 방법에 대한 연구 (A Study For Cryptographic Method using RFID Communication Protocol)

  • 이근왕;박일호
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2008년도 추계학술발표논문집
    • /
    • pp.45-48
    • /
    • 2008
  • 본 논문에서는 RF 송수신기를 이용하여 데이터를 전송하고, 전송받은 데이터를 이용하는 가운데 안전하게 통신하기 위한 방법으로 RFID 통신 프로토콜을 이용한 암호화 방법을 연구한다. 그리고 이러한 통신 프로토콜을 이용하여 안전하고 편리한 PC 보안 방법을 연구한다. 이러한 PC 보안 방법은 PC 가까이에 Tag를 소지한 사용자가 있는지 유무 판단을 하여 자동으로 PC를 보호한다. 또한 위조 변조가 불가능하며, 스니핑 공격과 스푸핑 공격에 대해 안전하다.

  • PDF

RFID 통신 프로토콜을 이용한 암호화 방법에 대한 연구 (A Study For Cryptographic Method using RFID Communication Protocol)

  • 박일호
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 춘계학술발표논문집 1부
    • /
    • pp.519-522
    • /
    • 2010
  • 본 논문에서는 RF 송수신기를 이용하여 데이터를 전송하고, 전송받은 데이터를 이용하는 가운데 안전하게 통신하기 위한 방법으로 RFID 통신 프로토콜을 이용한 암호화 방법을 연구한다. 그리고 이러한 통신 프로토콜을 이용하여 안전하고 편리한 PC 보안 방법을 연구한다. 이러한 PC 보안 방법은 PC 가까이에 Tag를 소지한 사용자가 있는지 유무 판단을 하여 자동으로 PC를 보호한다. 또한 위조 변조가 불가능하며, 스니핑 공격과 스푸핑 공격에 대해 안전하다.

  • PDF

위급상황감지 시스템을 위한 통신 방법

  • 송시광;장재원;박수준
    • 정보와 통신
    • /
    • 제26권8호
    • /
    • pp.8-13
    • /
    • 2009
  • 본고에서는 실내 외 환경에서 고령자의 행위를 모니터링 하고 행위를 추적하여 위급상황 발생 시 이를 감지하고 이를 RF, Zigbee, Bluetooth 등의 다양한 무선 통신 기법을 통해 경고하는 위급상황 경고 시스템(PEAS : Personal Emergency Alarming System)에 대해 고찰한다. 특히 시스템에 사용된 다양한 통신 방법의 장단점을 비교/분석하여 다양한 위급상황 감지 시스템의 요구사항에 적합한 통신 방법에 대해 논의하고자 한다.

멀티미디어 통신 인터페이스를 위한 동영상 내의 물체 추적 방법 (Moving object tracking method for mulimedia telecommunication interface)

  • 조영기;이성룡
    • 한국경영과학회:학술대회논문집
    • /
    • 대한산업공학회/한국경영과학회 1996년도 춘계공동학술대회논문집; 공군사관학교, 청주; 26-27 Apr. 1996
    • /
    • pp.593-596
    • /
    • 1996
  • 멀티미디어 통신기술을 이용한 통신 환경의 구축은 초고속, 광대역으로 발전하는 통신기술의 발전과 날로 고도화 되는 컴퓨터 기술의 발달에 힘입어 그 적용범위가 확산되고 있다. 특히 이러한 환경에서 동영상의 통신은 기존의 문자, 그래픽 혹은 정지화상을 이용한 통신에서 보다는 더욱 많은 정보를 사용자에게 이해하기 쉽게 전달한다는 점에서 그 응용분야가 증대되고 있다. 그러나 기존의 동영상 통신에서는 동영상이 화상회의 등의 예에서 보듯이 사용자에게 단순히 영상정보를 제공하는 수단으로서만 이용이 되었다. 진정한 의미의 양방향 통신을 위해서는 이러한 동영상에 대한 사용자의 제어가 가능한 인터페이스가 필요한데, 본 연구에서는 이러한 인터페이스의 구축을 위한 기반기술로써 동영상내의 물체 추적방법에 대해 소개한다. 개발된 방법은 영상의 밝기나 형태변화에 민감하지 않고 추적물체의 모델링을 자동적으로 할 수 있다는 점에서 기존의 영상처리 방법과는 구별된다.

  • PDF

Deterministic Channel Models for Wireless Communications

  • 고일석
    • 정보와 통신
    • /
    • 제24권9호
    • /
    • pp.77-85
    • /
    • 2007
  • 최근 컴퓨터 발전에 따라 이동통신용 채널모델로 deterministic방법이 활발히 연구되고 있다. 이 방법은 기존의 stochastic방법과 달리 주어진 환경의 전파전파현상을 물리 이론을 바탕으로 정확하게 예측하는 것을 목적으로 한다. 그러므로 차세대 주파수 환경 분석과 같은 다양하고 새로운 분야에 적용가능하고 연구의 진전에 따라 모델의 정확도 및 신뢰도가 점점 높아지고 있다. 그러므로 본보에서는 현재까지의 연구 결과를 정리하고 방법의 장단점을 논한다.

객체지향 CHILL 프로그램을 위한 시험모델 생성 (Generating Test Models from OO CHILL programs)

  • 김상운;서희석;권용래;이동길
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.433-435
    • /
    • 2000
  • 객체지향 CHILL과 같은 병렬 객체지향 프로그램은 객체지향 개념과 함께, 효율적인 통신을 위해 병렬 프로그램의 다양한 동기화 통신 방법을 지원한다. 병렬 객체지향 시험에서는 이 특성을 모두 고려해야 한다. 본 논문에서는 병렬 객체지향 시험을 위해서 객체지향 CHILL 프로그램에 대한 시험 모델을 생성하는 방법을 제안한다. 먼저 UML의 상태 다이어그램과 시퀀스 다이어그램을 바탕으로 하여 시험 모델에서 객체지향 개념을 표현하고, Region 모드, Event, Buffer, Signal과 같은 객체지향 CHILL의 동기화 통신방법을 표현할 수 있도록 UML 표현을 확장하며, 각각의 동기화 통신방법에 대한 시험모델을 생성 방법을 제안한다. 생성된 시험모델은 UML을 바탕으로 하기 때문에, 기존의 UML 기반시험 기법을 적용하기가 용이하다.

  • PDF

정보통신 비전 개발 방법론에 관한 연구 (A Study on the methodology of developing information communications vision)

  • 민재홍
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2006년도 춘계종합학술대회
    • /
    • pp.654-657
    • /
    • 2006
  • 정보통신 기술의 고도화 융합화로 미래의 정보통신 기술 개발은 과거의 기술 자체의 분석을 통한 필요한 기술 개발보다는, 미래사회의 비전 제시 및 사용자의 요구사항을 충족시키기 위한 기술을 개발함으로써 개발 결과가 활용될 가능성과 시장에서의 가치를 높일 필요성이 대두되고 있다. 또한, 앞으로 새로운 미래의 정보통신 시스템은 운영자와 사용자가 서비스로부터 기대하는 바와 경제적인 관점을 최대한 조화시킬 수 있는 충분한 유연성을 갖추어야 할 것이다. 본 논문을 아직 국내에서 초보단계에 있는 비전 연구에 대한 방향을 제시하고자, 선진국 및 국제 포럼의 비전 연구의 사례 연구를 통하여 기존 메가트랜드 방법과 접목된 새로운 시나리오 및 비즈니스 모델에 기반한 비전 연구 방법론을 제시하였다. 향후 합리적인 비전 연구방법 정립을 위하여 지속적으로 국내 비전 연구결과에 대한 평가를 반복적으로 실시하여 우리 현실에 맞는 방법론을 정립하고, 국제 공동 연구를 병행하여 국제적인 신뢰성을 높여야 한다.

  • PDF

정보통신기술의 국가경제에 미치는 영향의 통시적 연구;DEA 방법

  • 지홍민;양희동
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2006년도 추계학술대회
    • /
    • pp.512-512
    • /
    • 2006
  • 1999년부터 2004년까지 세계 주요국가의 정보통신산업의 투자현황과 경제지표를 기반으로, 정보통신산업의 투자가 어떻게 국가경제 발전에 영향을 미치는지를 연구한다. 이 주제의 다른 연구들에 비하여 방법론적인 차이점은, 첫째 인터넷 거품 현상의 와중과 그 이후의 기간을 모두 고려했다는 점, 둘째, 정보통신 투자의 영향이 발현되는데 다소 시간의 경과가 필요하므로 Malmquist 방법을 이용한 통시적인 접근을 사용했다는 점, 셋째, 각 국가의 고유 현상이 고려된 모형하에서 분석되어야 한다는 점 등이다. 분석방법을 이끄는 주요 이론적 기반으로는, 정보기술의 경제적 가치를 인프라와 응용기술로 구분하여 분석하는 Barua, Kriebel & Mukhopadhyay (1995) 의 Two way approach를 채택하고자 한다.

  • PDF