• 제목/요약/키워드: Distance-Bounding

검색결과 46건 처리시간 0.026초

다중 비트 시도와 응답을 이용한 RFID 거리 한정 프로토콜 (RFID Distance Bounding Protocol Using Multiple Bits Challenge and Response)

  • 전일수;윤은준
    • 한국산업정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.19-26
    • /
    • 2012
  • RFID 시스템에서 중계 공격에 저항하기 위해 리더와 태그 간의 시도와 응답에 소요된 1비트의 왕복 여행시간 측정을 이용한 거리 한정 프로토콜이 주로 사용된다. 이러한 프로토콜에서 1비트 시도와 응답에 대한 중계 공격의 성공확률을 줄일 수 있으면 효율적인 거리 한정 프로토콜을 만들 수 있다. 본 논문에서는 Hancke와 Khun이 제안한 1비트 시도와 응답 기반의 RFID 거리 한정 프로토콜을 2비트 시도와 응답 기반으로 수정한 효율적인 RFID 거리 한정 프로토콜을 제안한다. n번의 시도와 응답에 대한 중계 공격의 성공확률이 제안된 프로토콜에서는 (7/16)n으로 (3/4)n인 Hancke와 Khun의 프로토콜보다 훨씬 낮다.

Bounding Box CutMix와 표준화 거리 기반의 IoU를 통한 재활용품 탐지 (Recyclable Objects Detection via Bounding Box CutMix and Standardized Distance-based IoU)

  • 이해진;정희철
    • 대한임베디드공학회논문지
    • /
    • 제17권5호
    • /
    • pp.289-296
    • /
    • 2022
  • In this paper, we developed a deep learning-based recyclable object detection model. The model is developed based on YOLOv5 that is a one-stage detector. The deep learning model detects and classifies the recyclable object into 7 categories: paper, carton, can, glass, pet, plastic, and vinyl. We propose two methods for recyclable object detection models to solve problems during training. Bounding Box CutMix solved the no-objects training images problem of Mosaic, a data augmentation used in YOLOv5. Standardized Distance-based IoU replaced DIoU using a normalization factor that is not affected by the center point distance of the bounding boxes. The recyclable object detection model showed a final mAP performance of 0.91978 with Bounding Box CutMix and 0.91149 with Standardized Distance-based IoU.

RFID 환경에서 중계공격을 방지를 위한 2BP Distance Bounding 프로토콜 연구 (Study on 2BP Distance Bounding Protocol to Prevent Relay Attack in RFID environment)

  • 정윤성;김형주;이아영;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.892-895
    • /
    • 2012
  • RIFD 시스템은 개체 인증, 전자결제 등 다양한 분야에서 사용되고 있다. 무선통신의 특성상 악의적인 공격자로부터 중계공격이 가능하여 공격자가 정당한 사용자로 가장할 수 있다. 이러한 중계공격을 예방하기 위하여 Distance Bounding이라는 개념의 프로토콜이 제안되어 왔다. 하지만, 기존 연구는 태그 ID 전달의 기밀성을 보장하지만 ID 검색의 비효율성 및 불필요한 두 번째 저속 단계가 존재하는 단점이 있다. 따라서 본 논문은 ID의 검색 없고, 시도 값과 응답 값을 2bits로 하여 마지막 저속 단계를 생략하며, 고속 단계에서 공격자의 공격 탐지 및 Terrorist 공격에 대하여 $(1/2)^n$의 공격 성공률을 갖는 2BP(2Bit 2Phase) Distance Bounding 프로토콜을 제안한다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

IoU의 최적화에 관한 연구 (A Study on the Optimization of IoU)

  • 서신
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 춘계학술발표대회
    • /
    • pp.595-598
    • /
    • 2020
  • IoU (Intersection over Union) is the most commonly used index in target detection. The core requirement of target detection is what is in the image and where. Based on these two problems, classification training and positional regression training are needed. However, in the process of position regression, the most commonly used method is to obtain the IoU of the predicted bounding box and ground-truth bounding box. Calculating bounding box regression losses should take into account three important geometric measures, namely the overlap area, the distance, and the aspect ratio. Although GIoU (Generalized Intersection over Union) improves the calculation function of image overlap degree, it still can't represent the distance and aspect ratio of the graph well. As a result of technological progress, Bounding-Box is no longer represented by coordinates x,y,w and h of four positions. Therefore, the IoU can be further optimized with the center point and aspect ratio of Bounding-Box.

중계 공격을 예방하는 효율적인 RFID Distance-Bounding 프로토콜 (An Efficient RFID Distance-Bounding Protocol to Prevent Relay Attacks)

  • 부창희;전문석
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.610-619
    • /
    • 2010
  • 최근 다양한 분야에서 사용되고 있는 RFID 시스템은 악의적인 공격자로부터의 중계공격에서 취약함을 갖고있다. 따라서 Brands등은 Distance-Bounding 이라는 개념을 이용하여 증명자와 검증자 간의 인증 프로토콜을 제안하였고, 여기에 Hancke등은 RFID의 개념을 도입하였다. 그러나 RFID의 주요 기능 중 하나인 태그 아이디의 전달이 없다는 점과, Kim이 제안한 태그 아이디 전달에서의 익명성 및 리더 태그 간에 데이터 교환 단계에서 발생 가능한 에러 체크 방법에서 태그 아이디 검색의 비효율성의 단점이 있다. 따라서 본고에서는 태그의 익명성 및 위치 추적 불가능성을 만족하고, 태그의 정보 교환 단계에서 발생 가능 에러에 대한 저항성과, 태그 아이디의 검색에서 보다 효율적인 검색이 가능한 프로토콜을 제안한다.

경량 RFID 경계 결정 프로토콜 (A Light-Weight RFID Distance Bounding Protocol)

  • 안해순;부기동;윤은준;남인길
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.307-314
    • /
    • 2010
  • 최근 근접 인증에 사용되는 비접촉식 스마트카드와 같은 RFID 태그들이 경계 위조(distance fraud) 공격, 마피아 위조(mafia fraud) 공격, 테러리스트 위조(terrorist fraud) 공격과 같은 다양한 위치 기반 공격인 중계 공격(relay attack)들에 매우 취약함이 증명되었다. 더 나아가 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 메시지 송수신 왕복 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2005년에 Hancke과 Kuhn은 처음으로 해쉬 함수 기반의 RFID 경계 결정 프로토콜을 제안하였다. 하지만 Hancke-Kuhn 프로토콜은 공격자에게 n번의 왕복에서 (3/4)$^n$의 성공 확률을 제공하여 중계 공격을 완벽히 방어할 수 없다. 본 논문에서는 공격자에게 n번의 왕복에서 (5/8)$^n$의 성공 확률을 제공하는 새로운 경량 RFID 경계 결정 프로토콜을 제안한다. 연구 결론으로 제안한 프로토콜은 안전한 해쉬 함수와 XOR 연산을 기반으로 하여 높은 저장 공간 효율성을 제공할 뿐만 아니라, 공격자의 성공 확률을 (5/8)$^n$으로 최적화하여 중계 공격에 대해서도 더욱 더 안전하다.

이진영상에서 바운딩 서클의 빠른 계산방법 (Fast Computation of the Radius of a Bounding Circle in a Binary Image)

  • 김회율;유광석
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제54권7호
    • /
    • pp.453-457
    • /
    • 2005
  • With the expansion of Internet, a variety of image databases are widely used and it is needed to select the part of an image what he wants. In contents-based image retrieval system, Zernikie moment and ART Descriptors are used fur shape descriptors in MPEC-7. This paper presents a fast computation method to determine the radius of a bounding circle that encloses an object in a binary image. With conventional methods, the whole area of the image should be scanned first and the distance from every pixel to the center point be computed. The proposed 4-directional scan method and fast circle-drawing algorithm is utilized to minimize the scanning area and reduce the number of operations fur computing the distance. Experimental results show that proposed method saves the computation time to determine the radius of a bounding circle efficiently.

Full response를 사용하여 중계 공격에 안전한 RFID 거리제한 프로토콜 (RFID Distance Bounding Protocol to Secure Against Relay Attack by Using Full-Response)

  • 권혜진;김순자
    • 한국통신학회논문지
    • /
    • 제41권3호
    • /
    • pp.298-300
    • /
    • 2016
  • 본고에서는 중계 공격 성공확률을 낮추기 위해 RFID 리더가 무요청(void challenge)을 보내더라도 태그가 응답하는 거리 제한 프로토콜을 제안한다. Full challenge 비율에 따른 공격 성공 확률을 분석하고, 기존의 프로토콜과 비교 분석하여 제안 프로토콜의 공격 성공 확률이 낮음을 보인다.

VANET 환경에서 Distance-Bounding 기반의 안전한 상호인증 프로토콜 (Design of Authentication Protocol Based on Distance-Bounding in VANET)

  • 김민진;김범용;이상현;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.809-811
    • /
    • 2015
  • VANET은 차량간 통신 네트워크로 사고나 교통정보를 차량간 전달하거나 인프라를 통해 교통시스템 등의 서비스를 가능하게 한다. 사용자의 편의와 교통시스템의 효율을 위해 확산이 기대된다. 이에 다수의 차량과 인프라 간, 차량과 차량간 통신에서 악의적인 해커의 공격에 대비할 수 있는 보다 안전한 인증 프로토콜이 필요하다. 본 논문에서는 VANET 환경에서 Distance-Bounding Protocol과 Diffie-Hellman을 이용한 상호 인증 및 키 교환 프로토콜을 제안한다. 제안하는 프로토콜은 보안성평가를 통해 안전성을 검증하였으며, 이를 통해 VANET 환경에서 불법적인 RSU나 해커의 공격으로부터 안전한 통신을 가능하게 할 것으로 예상된다.