• 제목/요약/키워드: Embedded System Security

검색결과 225건 처리시간 0.031초

무선 센서 네트워크와 GPS정보를 이용한 스마트 보안 CCTV 시스템 구현 (Implementation of smart security CCTV system based on wireless sensor networks and GPS data)

  • 윤경효;박진홍;김정준;서대화
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제37권8호
    • /
    • pp.918-931
    • /
    • 2013
  • 기존의 Pan-Tilt Zooming 카메라를 이용한 객체 추적은 카메라를 통해 획득한 영상을 분석하여 물체의 이동을 검출하였다. 그러나 이 방식은 영상처리를 위한 알고리즘과 이를 위한 하드웨어 비용이 소요되었다. 그리고 주변 환경의 변화나 영상 잡음 등으로 유효하지 않은 영상이 획득되는 경우나 사각지대가 존재하여 영상의 획득 자체가 불가능한 경우에는 대응이 어렵다. 본 논문에서는 영상 정보처리 기반의 객체 추적 기술이 가지는 한계를 극복하기 위해 무선 센서 네트워크 기반의 IEEE 802.15.4 표준을 적용한 GPS수신기가 장착된 센서노드를 시설물에 장착하여 센서노드의 가속도 센서가 장착된 시설물의 움직임을 인식하고 해당 센서노드의 GPS 정보를 이용하여 물체를 추적할 수 있는 시스템을 제안한다. 이 시스템은 영상처리에 요구되는 연산량을 감소시킴과 동시에 넓은 지역의 이동 물체를 추적할 수 있도록 효율적인 PTZ 카메라 제어를 가능하게 한다. 또한 센서노드의 유동적 장착이 가능할 수 있도록 무선의 메쉬 네트워크를 구현하여 설치의 효율성을 올렸다.

블루투스 4.0 기술을 이용한 차량용 보안인증 시스템 설계 (Design of Vehicle Security Authentication System Using Bluetooth 4.0 Technology)

  • 유환신
    • 한국산학기술학회논문지
    • /
    • 제18권7호
    • /
    • pp.325-330
    • /
    • 2017
  • 블루투스 4.0은 다양한 기기간의 통신에 활용되어 사물 인터넷에 적합한 기술이다. 자동차와 접목하여 서비스를 창출에 적합하다. 본 논문에서는 사물 인터넷 서비스의 구현 사례로, 블루투스 4.0 기술과 차량용 시스템을 연계하여 보안인증 체계를 설계한다. 보안 인증을 위한 절차를 설계하고, 데이터 서버를 활용한 인증 방법을 제안한다. 보안 인증 기능을 제공시, 위험 알림, 사용자 행동 이력에 대한 정보 수집 기능을 활용하여 다양한 부가 서비스를 창출할 수 있다. 또한 블루투스 기술과 기술의 표준화 및 발전 과정에서 소비전력을 낮춘 저전력 상에서 통신이 가능하고 접근성을 높인 무선통신 기술인 BLE(Bluetooth Low Energy) 기술을 접목하여 RFID 또는 NFC 방식을 활용하여 배터리 수명을 개선하고 인식 가능한 범위를 확장하였다. 비접촉식으로 인증 가능한 범위를 확장되어 보안 서비스를 확대할 수 있다. 본 논문에서 제안한 시스템을 활용하면 기존 무선 주파수(Radio Frequency) 기반 시스템의 문제점과 휴대성 및 배터리 사용 문제를 극복하면서, 맞춤형 서비스를 제공할 수 있다.

사물인터넷 기반의 헬스케어 시스템의 종단간 보안성 분석 (Analyses of Security into End-to-End Point Healthcare System based on Internet of Things)

  • 김정태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권6호
    • /
    • pp.871-880
    • /
    • 2017
  • 최근 들어, 인터넷 망을 이용한 서비스들이 초연결 구조로 결합 및 융합하여 발전되고 있다. 이러한 사물인터넷망은 기존의 센서 노드, 디바이스, 종단간 단말기 등의 이기종의 디바이스로 구성되며 서로 다른 종류의 프로토콜을 변화하여 실현되고 있다. 그 대표적인 것이 헬스 케어 시스템으로, 사물인터넷을 이용함으로써 의료기기, 환자, 의사들 간의 의료 정보가 매우 신속하게 전달될 수 있는 장점을 가지며, 이동성 및 관리적 측면에서 편리성을 가진다. 그러나 이러한 사물인터넷 망을 이용할 경우 센서 노드에서의 저용량의 메모리 공간, 낮은 컴퓨팅 능력, 저전력 등의 하드웨어적인 제한 요소로 인하여 기존의 암호 엔진을 내장하기는 불가능 하다. 기존의 표준 알고리즘을 구현하기에는 하드웨어적인 제한 요소로 인하여 현재의 기술로는 구현이 어렵다. 따라서 이러한 문제점으로 인해 보안적인 취약성이 존재한다. 현재에는 많은 연구자들은 경량화 알고리즘 및 저전력의 회로 설계에 주안점을 두고 있다. 따라서 본 논문에서는 일반적인 헬스 케어 시스템의 구조를 분석하고, 사물인터넷 기반의 종단간의 헬스 케어 시스템에서의 보안적인 이슈 및 문제점을 분석하였다.

IoT 애플리케이션을 위한 AES 기반 보안 칩 설계 (A Design of an AES-based Security Chip for IoT Applications using Verilog HDL)

  • 박현근;이광재
    • 전기학회논문지P
    • /
    • 제67권1호
    • /
    • pp.9-14
    • /
    • 2018
  • In this paper, we introduce an AES-based security chip for the embedded system of Internet of Things(IoT). We used Verilog HDL to implement the AES algorithm in FPGA. The designed AES module creates 128-bit cipher by encrypting 128-bit plain text and vice versa. RTL simulations are performed to verify the AES function and the theory is compared to the results. An FPGA emulation was also performed with 40 types of test sequences using two Altera DE0-Nano-SoC boards. To evaluate the performance of security algorithms, we compared them with AES implemented by software. The processing cycle per data unit of hardware implementation is 3.9 to 7.7 times faster than software implementation. However, there is a possibility that the processing speed grow slower due to the feature of the hardware design. This can be solved by using a pipelined scheme that divides the propagation delay time or by using an ASIC design method. In addition to the AES algorithm designed in this paper, various algorithms such as IPSec can be implemented in hardware. If hardware IP design is set in advance, future IoT applications will be able to improve security strength without time difficulties.

Development of field programmable gate array-based encryption module to mitigate man-in-the-middle attack for nuclear power plant data communication network

  • Elakrat, Mohamed Abdallah;Jung, Jae Cheon
    • Nuclear Engineering and Technology
    • /
    • 제50권5호
    • /
    • pp.780-787
    • /
    • 2018
  • This article presents a security module based on a field programmable gate array (FPGA) to mitigate man-in-the-middle cyber attacks. Nowadays, the FPGA is considered to be the state of the art in nuclear power plants I&C systems due to its flexibility, reconfigurability, and maintainability of the FPGA technology; it also provides acceptable solutions for embedded computing applications that require cybersecurity. The proposed FPGA-based security module is developed to mitigate information-gathering attacks, which can be made by gaining physical access to the network, e.g., a man-in-the-middle attack, using a cryptographic process to ensure data confidentiality and integrity and prevent injecting malware or malicious data into the critical digital assets of a nuclear power plant data communication system. A model-based system engineering approach is applied. System requirements analysis and enhanced function flow block diagrams are created and simulated using CORE9 to compare the performance of the current and developed systems. Hardware description language code for encryption and serial communication is developed using Vivado Design Suite 2017.2 as a programming tool to run the system synthesis and implementation for performance simulation and design verification. Simple windows are developed using Java for physical testing and communication between a personal computer and the FPGA.

보안 컨테이너 가상화 기반 접근 제어 (Access Control using Secured Container-based Virtualization)

  • 정동화;이성규;신영상;박현철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.330-334
    • /
    • 2017
  • Container 기반 가상화 환경에서는 가상 실행 환경 들이 호스트 OS를 공유함으로써 기존 가상화가 수반하는 오버헤드를 감소시키고, 가상 실행 환경 간의 isolation을 보장한다. 이로 인해 최근 embedded device와 같은 system 자원이 제한적인 환경에서도 서로 다른 가상 실행 환경 또는 호스트 실행 환경의 자원에 대한 접근을 차단할 수 있는 sandboxing의 목적으로 활발히 연구 및 적용되고 있다. 하지만, 가상 실행 환경들이 공유하는 호스트 OS 및 호스트 실행 환경에 존재하는 보안 취약점이 있을 경우 이를 악용한 공격자가 가상 실행 환경으로의 접근 및 제어를 할 수 있게 되는 보안 위협이 존재하여 이의 방지에 대한 필요성이 증가하였다. 본 논문에서는 가상 실행 환경에 대한 임의 접근 및 비인가 행위를 차단하기 위해 가상 실행 환경접근 권한 모델을 정의하고 이를 제어하는 Container 접근 제어 기법을 제안한다. 또한, 공격자의 Container 접근 제어 기능 무력화 방지를 위해 커널 드라이버 인증 기법을 제안한다. 제안된 기법은 Linux 커널에 구현 및 테스트되었으며, 가상 실행 환경에 대한 임의 접근 및 비인가 행위 차단 결과를 보인다.

  • PDF

가상기계 실행파일을 위한 보호 기법 (Protecting Technique for the Executable File of Virtual Machines)

  • 박지우;이창환;오세만
    • 한국멀티미디어학회논문지
    • /
    • 제10권5호
    • /
    • pp.668-678
    • /
    • 2007
  • 유 무선 통신 기술의 발전은 다양한 정보에 쉽게 접근할 수 있도록 한다. 정보 접근의 용이성은 의도하지 않은 정보 유출이라는 문제점을 발생시킨다. 소프트웨어의 주요 알고리즘과 정보, 자원을 가지고 있는 실행파일은 보안에 매우 취약하다. 임베디드 시스템이나 가상기계의 실행파일은 알고리즘과 정보, 자원을 모두 가지고 있기 때문에, 정보 유출 문제는 더욱 심각하다. 본 논문에서는 정보 유출 문제를 해결하기 위해 암호화를 통한 실행파일 내용 보호 기법을 제안한다. 제안된 기법은 실험적으로 임베디드를 위한 가상기계인 EVM(Embedded Virtual Machine)에 적용하고 검증하였다. 또한, 실험을 통해 성능 오버헤드가 감내할 수 있는 수준이라는 것을 확인하였다.

  • PDF

AWS기반 3G 통합환경센서 모듈을 이용한 실시간 환경 모니터링 시스템 개발 (Development of Real-time Environment Monitoring System Using 3G Integrated Environmental Sensors Based on AWS)

  • 천승만;이승준;윤장규;석수영
    • 대한임베디드공학회논문지
    • /
    • 제13권2호
    • /
    • pp.101-107
    • /
    • 2018
  • As indoor pollutants such as carbon dioxide and dust mainly affect the respiratory and circulatory systems, there is an increasing need for real-time indoor / outdoor environmental monitoring. In this paper, we have developed a real - time environmental monitoring system using the cloud-based 3G integrated environmental sensor module for environmental monitoring. A highly reliable environmental information monitoring system requires various IT technologies such as infrastructure (server, commercial software, etc.), service application software, security, and authentication. A real-time environment monitoring system based on cloud service that can provide reliable service satisfying these configuration requirements is proposed and implemented. It is expected that this system can be applied to various technologies such as indoor automatic window opening/closing system based on the Internet.

임베디드 시스템을 이용한 이미지 검색 시스템 설계에 관한 연구 (A Study on Design of the Image Retrieval System Using Embedded System)

  • 김경수
    • 융합보안논문지
    • /
    • 제10권1호
    • /
    • pp.49-53
    • /
    • 2010
  • 최근, 멀티미디어는 인터넷의 확산과 하드웨어의 발전에 이르기까지 과거와 비교할 수 없을 만큼 형성, 제공, 그리고 공유되고 있다. 따라서 국제적으로 멀티미디어의 메타 데이터에 대한 적절한 표현을 제공하기 위해 MPEG-7의 표준이 설립되었다. 그리고 이미지 검색 중 MPEG-7을 사용한 멀티미디어의 다양한 데이터에 대한 연구가 진행되고 있다. 이미지 검색 시스템에는 meaning-based 검색과 content-based 검색이 있다. meaning-based 검색은 검색 속도가 빠른 것이 장점이지만, 이미지에 대한 기술적인 지식에 의해 기술과 정밀도가 영향을 받는다. content-based 검색은 이미지에 대한 의미와 사용자의 의도를 제대로 이해하지 못해 검색의 정확도가 감소하고 있다. 이 연구에서는 이러한 문제들을 해결하기 위해 두 가지 방법을 결합하여 검색 시스템을 설계하였다. 또한 시스템을 휴대용 장치 즉 휴대용 PDA 또는 스마트 폰으로 이미지 데이터를 검색하고 관리하기 위해 임베디드 시스템에 적용할 수 있도록 설계하였다. 이 시스템을 사용한다면, 휴대용 장치로 멀티미디어 데이터를 효율적으로 검색하고 활용할 수 있다.

Supplementary Event-Listener Injection Attack in Smart Phones

  • Hidhaya, S. Fouzul;Geetha, Angelina;Kumar, B. Nandha;Sravanth, Loganathan Venkat;Habeeb, A.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4191-4203
    • /
    • 2015
  • WebView is a vital component in smartphone platforms like Android, Windows and iOS that enables smartphone applications (apps) to embed a simple yet powerful web browser inside them. WebView not only provides the same functionalities as web browser, it, more importantly, enables a rich interaction between apps and webpages loaded inside the WebView. However, the design and the features of WebView lays path to tamper the sandbox protection mechanism implemented by browsers. As a consequence, malicious attacks can be launched either against the apps or by the apps through the exploitation of WebView APIs. This paper presents a critical attack called Supplementary Event-Listener Injection (SEI) attack which adds auxiliary event listeners, for executing malicious activities, on the HTML elements in the webpage loaded by the WebView via JavaScript Injection. This paper also proposes an automated static analysis system for analyzing WebView embedded apps to classify the kind of vulnerability possessed by them and a solution for the mitigation of the attack.