• 제목/요약/키워드: 통신 프로토콜

검색결과 5,315건 처리시간 0.028초

이종 사물인터넷 플랫폼 간 보안 상호운용을 위한 프레임워크 (Interoperable Security Framework for Heterogeneous IoT Platforms)

  • 오세라;김영갑
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권3호
    • /
    • pp.81-90
    • /
    • 2018
  • IoT(Internet of Things)의 급격한 발달로 인하여 2024년까지 수백억 개의 IoT 디바이스가 만들어질 것으로 예측되고 있으며, 그러한 IoT 디바이스들에 영향을 미칠 수 있는 IoT 플랫폼의 중요성이 부각되고 있다. 현재 FIWARE, oneM2M, AllJoyn 등의 많은 IoT 플랫폼이 개발되고 있지만 이런 환경에서는 각 IoT 플랫폼의 통신 프로토콜, 보안 정책 등이 상이한 이종성(Heterogeneity)으로 인해 데이터를 연동하거나 보안 인터워킹을 수행하기가 어렵다. 보안이 고려되지 않은 인터워킹은 각종 개인, 기업 정보의 유출 등 심각한 문제를 야기할 수 있다. 이러한 문제를 해결하기 위해, 본 논문에서는 IoT 플랫폼 중에서도 대표적인 IoT 플랫폼인 FIWARE와 oneM2M을 대상으로 보안 인터워킹 구조를 제안하고 구현하였다. 본 논문에서는 해당 보안 인터워킹 구조에서 사용하는 FIWARE의 보안 아키텍처를 분석하고 구현하여 시사점을 도출하고, 현재 공식적인 보안 컴포넌트가 존재하지 않는 oneM2M 플랫폼에 OAuth 2.0 기반의 보안 프레임워크를 개발하였다. 또한, 본 논문에서 제안한 방법을 LED(Light-Emitting Diode) 예제로 개발하여 oneM2M 플랫폼과 FIWARE 플랫폼 간의 인증 및 인가 인터워킹을 수행하였다. 구현된 LED 예제는 인가 받은 사용자에게만 제어될 수 있도록 만들어졌으며, 향후에는 LED 이외의 스마트 홈의 CCTV, 도어 락(Door Lock)과 같이 다양한 디바이스 및 다양한 IoT 플랫폼(예를 들어, Watson IoT, IoTivity, AllJoyn 등)에 적용이 필요하다.

MSRP를 이용한 M2M 플랫폼 구조 (M2M Network Platform Using the MSRP)

  • 김정호;빈재만;강승찬;이재오
    • 한국산학기술학회논문지
    • /
    • 제17권4호
    • /
    • pp.752-757
    • /
    • 2016
  • M2M(Machine to Machine) 통신은 사람이 직접적으로 간섭하지 않더라도, 네트워크 통신을 경유하여 비즈니스 응용프로그램과 장치가 서로 의사소통을 수행한다. 본 논문에서 수행한 연구의 목적은 IMS(IP Multimedia Subsystem) 기반의 M2M 수평 서비스 플랫폼을 이용하여, M2M 게이트웨이를 사용하는 IMS 네트워크 코어를 통해 M2M 장치와 M2M AS(Application server)를 연결하는 것이다. IMS는 모바일 사용자에게 IP 멀티미디어 서비스를 제공하기 위해 3rd Partnership Project (3GPP)의 무선 표준기구가 정의한 아키텍처 프레임 워크이다. 본 논문에는 MSRP를 이용한 IMS기반의 수평적 M2M 네트워크 서비스 플랫폼의 설계와 구현이 기술되어 있다. 그리고 프로토콜과 기본 아키텍쳐를 요약하였으며, 아키텍쳐의 호출 흐름과 각 프로세스에서의 작동 요소, 아키텍쳐의 설계에 관한 자세한 설명을 제공한다. 또한, 제안하는 플랫폼의 설계와 구현 과정, 사용된 각각의 도구, 구성 요소의 선택과 그것의 중요성에 관한 설명이 서술되어 있다. 또한, M2M 게이트웨이, M2M 응용 프로그램 서버, 오픈 IMS 코어, 비즈니스 응용 프로그램과 M2M 장치를 설계하고 구현하는 방법을 설명한다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

모바일 IP 네트워크에서 패킷 버퍼링 방식의 TCP 성능 분석 (TCP Performance Analysis of Packet Buffering in Mobile IP based Networks)

  • 허경;노재성;조성준;엄두섭;차균현
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.475-488
    • /
    • 2003
  • 모바일 IP 프로토콜에서 핸드오프 동안에 발생하는 패킷 손실 때문에 초래되는 TCP의 성능저하를 방지하기 위해서는 모바일 IP 경로 최적화 확장의 스무스 핸드오프 방식에서 이전기지국이 핸드오프 동안 손실되는 패킷들을 버퍼에 저장하고 저장된 패킷들이 이동한 단말에게 전달되어야 한다. 그러나 무선링크가 병목인 일반적인 경우에서 이동단말이 새로운 서브 네트워크의 혼잡한 기지국으로 이동한 경우에는, 이전 기지국이 포워딩하는 패킷들은 손실되고 또한 이전 기지국이 포워딩하는 패킷들의 버스트한 도착 특성으로 인해 심화된 혼잡으로 기지국 내 이동단말 플로들의 TCP 전송 성능이 저하되게 된다. 본 논문에서는 기지국 패킷 버퍼링 방식이 결합된 스무스 핸드오프 방식으로 이동단말이 새로운 서브네트워크의 혼잡한 기지국으로 이동한 경우, 기지국 패킷 버퍼링 방식이 혼잡한 기지국을 통과하는 TCP 플로들에게 미치는 영향을 혼잡한 기지국에서의 핸드오프 도착분포에 따라 Drop-Tail과 RED 버퍼관리방식에 대하여 분석하였다. 시뮬레이션 결과는 RED 방식이 Drop-Tail 방식보다 기지국 패킷 버퍼링 방식이 혼잡한 기지국을 통과하는 TCP 플로들에게 가하는 혼잡을 완화할 수 있으나, 이전 기지국이 포워딩하는 패킷들의 버스트한 도착특성으로 인한 Global Synchronization은 피할 수 없고, 모바일 IP 네트워크에서 이를 해결하기 위해서는 새로운 버퍼관리방식이 요구됨을 보인다.

모바일 기기를 위한 협동작업 시스템의 구현 (Design and Implementation of collaborative system for mobile devices)

  • 이은령;김지용;김두현
    • 한국통신학회논문지
    • /
    • 제28권5B호
    • /
    • pp.512-521
    • /
    • 2003
  • 본 논문에서는 다양한 모바일 기기를 협동작업 공간에서 사용할 수 있도록 하는 모바일 협동작업 시스템을 소개하고자 한다. PDA등의 모바일 기기를 살펴보면 CPU의 처리 속도, 디스플레이의 해상도, 칼라 표현력 등에서 PC와 크게 차이가 나며, 각 모바일 단말기간에도 그 차이가 심하다. 본 논문에서 제안하는 모바일 협동작업 시스템은 ITU-T 데이터 회의 표준 프로토콜인 T.120을 기반으로 한 시스템으로 모바일 협동작업 서버 및 모바일 협동작업 클라이언트, 세션노드로 구성된다. 본 시스템에서는 협동작업 세션을 관리하는 모듈을 데스크 탑인 세션노드에 둠으로써 모바일 기기상에서 수행되는 모듈의 부담을 줄였다. 모바일 협동작업 서버는 모바일 협동작업 클라이언트에게 세션노드가 될 후보 노드들 및 세션 정보, 사용자 정보 등을 제공하여 클라이언트가 자신의 세션노드를 설정하고 협동작업 세션을 맺어 운영할 수 있도록 지원한다. 모바일 기기를 사용하여 협동작업 세션에 참가하기 위해서는, 모바일 기기상에서는 모바일 협동작업 클라이언트 및 APE를 포함한 응용 어플리케이션만 실행되고 실제 세션을 운영하는 것은 세션노드의 기능을 이용할 수 있다. 또한 모바일 클라이언트 모듈 및 어플리케이션은 JAVA로 구현하여 플랫폼 독립성을 가지도록 하였다.

인지 무선 애드혹 네트워크에서의 주변 상황을 고려한 협력적 멀티홉 라우팅 방법 (Multi-hop Routing Protocol based on Neighbor Conditions in Multichannel Ad-hoc Cognitive Radio Networks)

  • 박건우;최재각;유상조
    • 한국통신학회논문지
    • /
    • 제36권4A호
    • /
    • pp.369-379
    • /
    • 2011
  • 제한된 주파수 자원의 효율적인 사용을 위한 인지 무선(Cognitive Radio) 네트워크에서는 노드간에 라우팅을 수행함에 있어 주사용자의 출현에 따른 스펙트럼 핸드오버 과정이 라우팅 지연 시간의 대부분을 차지하고, 경로의 신뢰성도 떨어뜨린다. 본 논문에서는 멀티 채널 환경의 인지 무선 ad-hoc네트워크에서 주사용자의 출현 가능성과 주변 사용자의 상황을 고려한 분산적 라우팅 경호 선택 프로토콜을 제안한다. 각 노드는 경로 탐색시에 노드별 이용가능 채널, 이웃노드의 주사용자 출현 여부등의 정보가 담긴 메시지를 브로드캐스팅하며 이를 받은 중계 노드들은 이 메시지의 정보를 갱신하여 재전송하고 상태테이블을 유지한다. 목적노드는 메시지들을 받으면서 최적의 경로를 결정하고 그 경로로 응답메시지를 보냄으로써 경로선택을 마친다. 데이터 전송중에는 주사용자의 출현확률과 평균 출현시간을 갱신해간다. 그 중 가장 값이 낮은 채널을 선택하여 주사용자의 출현에 따른 영향이 적도록 하고, 주사용자의 출현이 발견될 시에 이용가능채널 리스트를 이용하여 전체경로를 바꾸지 않으면서 채널이동만으로 주사용자에 의한 간섭을 회피할 수 있도록 한다. 모의 실험을 통해 기존의 라우팅 방법 보다 제안된 방법을 이용하여 선택된 경로의 구간별 신뢰도는 현저히 높아지고 소요되는 비용은 낮아짐을 확인하였다.

IoT 기반 스마트홈 비즈니스 유형 연구: 플랫폼유형론을 근간으로 (A Study on Business Types of IoT-based Smarthome: Based on the Theory of Platform Typology)

  • 송민정
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권2호
    • /
    • pp.27-40
    • /
    • 2016
  • 본 연구의 목적은 지난 몇 년 간 글로벌 투자를 받은 237개 IoT 기반 스마트홈 기업들(창업 년도는 1999~2014년)의 비즈니스 유형들을 분석하는 것이다. 이를 위해 본 연구는 선행 연구들을 탐색하였고, 그 이론적 배경으로 플랫폼유형론에 대해 논의하였다. 이를 토대로, 본 연구는 분석 틀을 마련하였으며, 지난 몇 년 간 글로벌 투자를 받은 전 세계 237개 기업 대상으로 스마트홈 분야인 홈오토메이션, 홈시큐리티, 에너지효율에서 이들이 어떠한 비즈니스 유형들을 보이고 있는지 분석하였다. 분석 결과, IoT 기반 스마트홈 생태계의 비즈니스 유형은 제품에서 소프트웨어로 발전 중인데, 이는 플랫폼일 수도 아닐 수도 있다. 분석 시점에서 볼 때, 제품과 소프트웨어 부문 모두에서 몇몇 기업들은 플랫폼 모습을 띠고 있으며, 특히 디바이스 관리(16%)와 온도조절(11%) 부문에서 기업들은 더 플랫폼을 지향하는 것으로 나타났다. 한편, 전체적으로 서비스 부문에서 플랫폼 모습을 지향하는 경우를 발견하기 힘든 이유는 단순 앱 기반 서비스가 클라우드 인프라와 데이터 분석 역량을 갖추지 못해 글로벌 투자를 받는데 매력적이지 못하기 때문이다. 국내 시장에 주는 세 가지 시사점은 지금보다 더욱 더 적극적으로 API와 SDK를 제공해야 하고, 더욱 능동적으로 무선 인터넷 네트워크 프로토콜을 도입해야 하며, 더욱 활발하게 상호 호환성을 가지려는 노력과 제휴 활동을 보여주어야 IoT 기반 스마트홈 비즈니스에 성공할 수 있다는 점이다.

프록시 모바일 IPv6 네트워크에서 안전한 스마트 이동성에 기반한 빠른 핸드오버 기법의 성능분석 (Performance Analysis of Fast Handover Scheme Based on Secure Smart Mobility in PMIPv6 Networks)

  • 윤경원;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.121-133
    • /
    • 2013
  • 차세대 무선 네트워크에서의 무결점 전송 서비스는 이동단말(MN, Mobile Node)에게 광범위한 로밍을 효율적으로 제공하는 이동성관리가 매우 중요하게 되었다. MIPv6(Mobility IPv6)는 IETF(The Internet Engineering Task Force)에 의해 제안된 이동성관리 기법들 중 하나이고, IPv6기반에서 이동성관리 기법들은 다양한 형태로 발전되어왔다. F-PMIPv6(Fast Handover for Proxy MIPv6)는 PMIPv6(Proxy MIPv6)의 시스템 성능을 개선하기 위해 제안되었다. 그러나 F-PMIPv6은 항상 PMIPv6보다 더 뛰어날 수 없다. 그러므로 이동성 관리 기법을 이용하여 시스템의 용량과 확장성 향상의 가능성을 위해 PMIPv6과 F-PMIPv6중에 알맞은 프로토콜을 선택을 하는 것이 중요하다. 이 논문에서 PMIPv6과 F-PMIPv6의 적용범위를 분석하는 분석적인 모델을 개발한다. 이 모델을 기반으로 변화하는 이동성과 서비스 특성에 따른 사용자를 위해 PMIPv6과 F-PMIPv6 사이에서 더 좋은 대안을 선택하는 안전한 스마트 이동성 지원(SSM) 기법을 설계 한다. F-PMIPv6을 적용했을 때, SSM는 가장 좋은 이동성 앵커 포인트와 시스템 성능의 최적화를 위한 지역적인 크기 선택을 한다. 수치화한 결과는 PMIPv6와 F-PMIPv6에 적용 가능한 몇 가지 키 파라미터의 영향을 설명한다. SSM는 PMIPv6와 F-PMIPv6보다 더 나은 결과를 입증시켰다.

사용자의 이동정보를 활용한 클라이언트 인증 기반의 임베디드 보안 컨트롤러 설계 (Design of Embedded Security Controller Based on Client Authentication Utilizing User Movement Information)

  • 홍석원
    • 디지털융복합연구
    • /
    • 제18권3호
    • /
    • pp.163-169
    • /
    • 2020
  • 스마트키는 다양한 임베디드 환경에서 활용하고 있지만 사용자의 위치에서 신호의 증폭을 통한 원격지 공격이 발생하고 있음을 알 수 있다. 방어 기법에 대한 기존 연구는 다수의 센서를 사용하거나 인증 속도의 개선을 위한 해시 함수를 사용한 경우가 있는데 이는 전력 소모를 증가시키거나 1종 오류가 발생할 가능성을 가지고 있다. 이에 본 논문에서는 컨트롤러와 호스트 장치간의 인증 방식을 개선하여 사용자의 이동 정보와 클라이언트 인증 기반의 임베디드 보안 컨트롤러 모델을 제안하고자 한다. 제안하는 모델에 대하여 아두이노 보드와 GPS 및 블루투스를 이용한 통신을 위하여 암호화 알고리즘을 적용하였으며 인증을 위하여 사용자의 이동 정보를 사용하여 경로 분석을 통해 인증을 수행하였다. 그리고 제안하는 모델을 사용하여 동작 수행을 하더라도 작동 편이성에 큰 영향을 미치지 않았음을 암호화 및 복호화 시간 측정을 통하여 확인하였다. 제안하는 모델의 임베디드 보안 컨트롤러는 이륜차와 같은 리모트 컨트롤러와 이동 또는 고정형 호스트 장치를 가지고 있는 시스템 구조에서 적용할 수 있으며 연구 과정에 암호화 및 복호화 시간이 각각 100ms 이내에 처리를 수행할 수 있음을 확인하였으며 향후 경로 데이터 관리 방법에 대한 추가연구 및 암호화 및 복호화 소요 시간과 데이터 통신 시간을 줄일수 있는 프로토콜에 대한 연구가 더 필요할 것으로 판단된다.

6TALK : Implementation of NAT-PT/SIIT and enhanced ALG

  • 이주철;호용근;신명기;김형준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.701-705
    • /
    • 2002
  • 본 논문에서는 6TALK (IPv6 TrAansLator of Krv6) 프로젝트의 구현에 대한 내용과, 이를 이용하여 IPv6 망이 기존의 IPv4망이나, 다른 IPv6망과 자연스럽게 연동할 수 있는 시나리오에 관해 기술한다. 이미 잘 알려진 바와 같이 현재의 IPv4 인터넷은 인터넷 사용자의 폭발적인 급증과 더불어 한계를 맞이하고 있다. 이를 극복하기 위해 제안된 IPv6는 현재 여러 기술적인 표준화와 실험 망에서의 테스트 과정을 마무리 짓고 있는 단계이다. 앞으로의 IPv6의 보급에 있어 가장 중요한 과정은 기존에 널리 존재하고 있는 IPv4망과 자연스럽게 공존하며 그 적용 범위를 넓혀갈 수 있도록 하는 전이 기술을 개발, 보급하는 일이다 이를 위해서 IETF에서는 NGTrans라는 WG을 별도로 만들어 IPv6로의 전환에 관련된 기술들을 표준화하고 있다. 현재 전 세계적으로 다양한 IPv6 관련 전환기술 프로젝트들이 진행되고 있으며, 본 논문에서 소개하는 6TALK 프로젝트도 NGTrans WG에서 소개하는 기술들을 바탕으로 망의 구성에 따라 IPv4망과 IPv6망이 자연스럽게 공존할 수 있도록 하는 솔루션들을 제공하는 것을 최종 목표로 하는 프로젝트이다. NGTrans WG에서 제안한 전환기술은 듀얼스택, 터널링, 변환기 등과 같은 기본 기술들과, 이 기본 기술을 확장 응용한 기술들로 이루어져 있다. 6TALK는 이러한 전환기술들을 복합적으로 사용하며, 네트워크의 가장자리(edge)에 존재하는 IPv6망이 기존 IPv4망이나, IPv4 망을 사이에 두고 존재하는 IPv6망과 연동할 수 있도록 하는 기능을 제공한다. 6TALK은 전이기술로 NAT-PT/SIIT와 몇몇 응용레벨 프로토콜에 대한 ALG, 구현환경으로는 커널 2.4.18버전이 탑재된 리눅스를 이용하고 있다.d it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.estigation and explain how our tool can be further enhanced.door playground facilities. On the basis of the site investigation the interview and the indoor education program for physically challenged children the author completed an outside play program. Each item in this program was classified as belonging to either a "sense play" program or and "exercise play" program. Finally, the author designed suitable play equipment for physically challenged children corresponding to each item in the exercise programs in order to research the appropriateness of the equipment to its intended use. This research is the first step. From this point the author expects that sp

  • PDF