• 제목/요약/키워드: Industrial Protocol

검색결과 687건 처리시간 0.022초

NFC에 기반한 모바일 쿠폰 프로토콜에 대한 안전성 분석 및 대응 방안 (Security Analysis on NFC-based M-coupon Protocols and its Countermeasure)

  • 하재철
    • 한국산학기술학회논문지
    • /
    • 제16권2호
    • /
    • pp.1388-1397
    • /
    • 2015
  • 최근 NFC 기반의 모바일 디바이스를 이용하여 모바일 쿠폰 시스템을 구현하는 응용 비즈니스 모델이 제안되었다. 본 논문에서는 안전한 모바일 쿠폰 시스템을 위한 보안 요구 사항을 살펴보고 기존에 제시된 프로토콜에 대해 보안성 침해요소를 분석하였다. 그리고 구현의 효율성과 안전성을 고려하여 D-H(Diffie-Hellman) 키 일치 기법에 기반한 새로운 모바일 쿠폰 프로토콜을 제안하였다. 제안한 프로토콜은 공개 키 기반 구조나 비밀 키 분배 문제를 해결하면서 사용자 인증 기능을 제공하며 중계 공격에도 대응할 수 있도록 설계되었다.

기후변화협약에 따른 우리나라의 대응 동향 및 향후 과제에 관한 연구 (A study on the existing state of things and hereafter subject for the Strategy of Korea according as the Climate Change Convention)

  • 정경희;조재립
    • 한국품질경영학회:학술대회논문집
    • /
    • 한국품질경영학회 2006년도 춘계학술대회
    • /
    • pp.392-399
    • /
    • 2006
  • Since the global warming problem emerged in the international community, the problem has been sought to be not at the national but at the global level. As a result, the United Nations Framework Convention on Climate Change was agreed by international delegates in 1992, and the Kyoto Protocol which imposes industrialized nations to decrease their greenhouse gas emission was agreed by the international community in 1997. Kyoto protocol came into effect for reduction duty of greenhouse gas.(16-Feb-2005) High developed countries press environmental regulation. It will strengthen an environment regulation from advanced nation with this protocol. This study is intended to examine unfolding transition on negotiations of Conference of Parties(COP), the Kyoto Mechanism referred as a cost-effective tool to meet a targeted level of greenhouse gas decrease, and trends in responses of developed countries to the Kyoto Protocol, and finally suggests legal and politic counterplans responding to the United Nations Framework Convention on Climate Change (hereafter, UNFCCC).

  • PDF

The Profibus Timed Token MAC Protocol for Real-Time Communications

  • Lee, Hong-Hee;Kim, Gwan-Su;Jung, Eui-Heon
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.691-694
    • /
    • 2003
  • This paper describes how to use Profibus networks to support real-time industrial communications, that is, how to ensure the transmission of real-time messages within a maximum bound time. Profibus is based on a simplified timed token protocol, which is a well-proved solution for the real-time communication systems. However, Profibus differs from the timed token protocol, thus the usual timed token protocol has to be modified in order to be applied in Profibus. In fact, the real-time solutions for networks based on the timed token protocol rely on the possibility of allocating specific bandwidth for the real-time traffic. This means that a minimum amount of time to transmit the real-time messages is always guaranteed whenever each token is arrived. In other words, with the Profibus protocol, at least, one real-time message should be transmitted per every token visit in the worst case. It is required to control medium access properly to satisfy the message deadlines. In this paper, we have presented how to obtain the optimal network parameter for the Profibus protocol. The selected network parameter is valid regardless of the behavior of asynchronous messages.

  • PDF

Zone based Ad Hoc Network Construction Scheme for Local IoT Networks

  • Youn, Joosang
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권12호
    • /
    • pp.95-100
    • /
    • 2017
  • In this paper, we propose a zone based ad hoc network construction scheme which support ad hoc path between nodes in local IoT networks consisting of IoT devices with the constrained feature, such as low power, the limited transmission rate and low computing capacity. Recently, the various routing protocols have been studied to support ad hoc networking of local IoT environments. This is, because basis RPL protocol is deigned to be used for the connecting service with Internet through gateway, ad hoc path between nodes in local IoT networks is not supported in basis RPL protocol. Thus, in this paper, the proposed routing scheme provides both ad hoc path and Infra path through gateway, supporting basis RPL protocol simultaneously. Through simulation, we show that the proposed routing scheme with zone based path selection scheme improves the performance of the success rate of end-to-end data transmission and the end-to-end delay, compared to basis RPL protocol.

ICT 융합 산업 환경에서 서비스 지향 프로토콜 보안 프레임워크 (Service-oriented protocol security framework in ICT converged industrial environment)

  • 이성우;이준경;이경학
    • 한국융합학회논문지
    • /
    • 제8권12호
    • /
    • pp.15-22
    • /
    • 2017
  • 본 논문은 ICT 융합 산업인 스마트 공장, 스마트 그리드, 스마트 홈, 스마트 교통, 스마트 헬스 케어 등의 분야에서 사용되는 서비스 기반 프로토콜들의 취약점을 분석하여 보안 위협을 도출하고 이를 탐지 및 차단할 수 있는 기술들을 제안하였다. 또한 프로토콜 공통의 보안 요소를 정의하고 해당 요소를 포함한 프로토콜 계층별 보안 모듈을 설계하여 개방형 환경에서 쉽고 빠르게 보안 기능을 개발할 수 있도록 하는 서비스 지향 프로토콜 보안 프레임워크를 설계하였다. 서비스 프로토콜 독립적인 보안 모듈과 특화된 보안 모듈을 분리한 프레임워크 구조로 개발하여 다양한 프로토콜이 사용되는 ICT 융합 산업 환경에서 유연하고 신속한 융합 보안 시스템 개발이 가능해 질것이다. 더불어 운영 중인 시스템에 필요한 보안 모듈을 탑재하여 ICT 서비스 네트워크의 전반적인 보안 수준을 향상시키고 보안 모듈별 재사용이 가능하여 산업 보안 분야에 생산성이 향상될 것이다.

무선 센서 네트워크에서의 에너지 절감을 위한 SR패킷 MAC 프로토콜에 관한 연구 (A Study on SR Packet MAC Protocol for Energy Saving in Wireless Sensor Network)

  • 박재성;이종용;이상훈
    • 한국산학기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.1646-1652
    • /
    • 2010
  • 무선 센서 네트워크에서의 통신은 여러 계층으로 나뉘어 각 계층별 역할을 수행하므로 무선통신이 가능할 수 있다. 센서 네트워크에서의 통신계층 중 하나인 MAC(Medium Access Control)계층은 데이터의 에러, 흐름을 제어하고 자원을 관리하기 위해서 사용되며 MAC Protocol을 사용하여 센서 노드간의 통신을 보장한다. 본 논문에서는 에너지 효율성 측면을 강조한 S-MAC. T-MAC 프로토콜의 문제점을 알아보고 SYNC 패킷에 RTS 패킷이 추가된 기법을 이용하여 컨트롤 패킷 전송 시간동안 꼭 필요한 노드만 컨트롤 패킷을 송수신하고, 나머지 노드들은 Sleep 함으로써, 모든 노드가 깨어있는 시간을 효율적으로 줄여 에너지 효율성을 강조하였다. SYNC+RTS 패킷을 보내고 패킷을 받는 노드는 순간 자신이 이번 주기 동안 깨어 있을 필요가 없음을 알고 바로 Sleep모드로 들어가서 기존의 MAC프로토콜보다 에너지가 효율적임을 수학적으로 증명하고 MATLAB으로 시뮬레이션 하였다.

사물인터넷 디바이스를 위한 AES 기반 상호인증 프로토콜 (A Study on AES-based Mutual Authentication Protocol for IoT Devices)

  • 오세진;이승우
    • 산업융합연구
    • /
    • 제18권5호
    • /
    • pp.23-29
    • /
    • 2020
  • 사물인터넷(IoT)은 다양한 디바이스와 일상적인 물건을 인터넷 연결하여 인터넷을 확장한 것이며, 전자제품에는 인터넷 연결이 가능하고 다양한 형태의 하드웨어가 내장되어 있다. 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안 프로토콜은 대칭키 암호 알고리즘을 사용하여 무선상에 전송되는 데이터를 안전하게 암호화한다. 아울러 암호화에 사용된 비밀키는 매 통신마다 디바이스가 생성하는 난수를 비밀키로 사용하여 고정적으로 사용되는 비밀키를 가변적으로 사용함으로써 보안성을 높였다. 제안 프로토콜은 무선상에서 데이터를 전송하기 전에 상호인증 과정을 거쳐 인증된 디바이스만 데이터를 전송하기 때문에 공격자를 차단하고 정상적인 디바이스가 통신이 가능하도록 하였다. 마지막으로 제안된 프로토콜을 공격유형별 시나리오를 통해 도청 공격, 위치추적, 재전송 공격, 스푸핑 공격, 서비스 거부 공격에 안전함을 확인하였다.

마이크로 및 피코 셀 환경에 적합한 인증된 모바일 IPv6 바인딩 갱신 프로토콜 (Authenticated Mobile IPv6 Binding Update Protocol for Micro/Pico Cell Environments)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제8권6호
    • /
    • pp.1519-1523
    • /
    • 2007
  • 본 논문은 모바일 IPv6를 기반으로 하는 마이크로 및 피코 셀 환경에서 핸드오프 또는 핸드오버 시에 빠르고 안전한 바인딩 갱신을 해결하기 위한 제안이다. 기존의 주소 생성 방식과 달리 본 프로토콜에 참여하고 있는 노드나 라우터는 CGA(Cryptographically Generated Address) 방식을 통해 주소를 생성한다. 이동노드는 한정된 전력과 계산능력을 가지고 있기 때문에 키 생성 시에는 홈 에이전트가 이동노드를 대신하여 대응노드와 키 동의 프로토콜을 수행한다. 대응노드는 키를 생성한 후 티켓 안에 키를 포함시켜 자신의 개인키로 암호화하여 이동노드에게 전송한다. 이는 홈 에이전트나 동작하지 않는 환경에서도 두 노드간에 직접 통신을 하기 위함이다. 성능 분석에서는 몇 가지 공격 시나리오를 통한 프로토콜의 안전성을 분석하고 기존 프로토콜과 비교함으로써 효율성을 분석한다. 마지막으로 결론 및 향후 연구 방향에 대해서 제시한다.

  • PDF

네트워크 이동성 지원을 위한 인증된 경로 최적화 프로토콜 (Authenticated Route Optimization Protocol for Network Mobility Support)

  • 구중두;이기성
    • 한국산학기술학회논문지
    • /
    • 제8권4호
    • /
    • pp.781-787
    • /
    • 2007
  • NEMO(Network Mobility) 기본 지원 프로토콜은 경로 최적화 과정을 수행하고 있지 않으며 MR(Mobile Router)과 HA(Home Agent) 사이의 양방향 터널 구간을 제외한 다른 구간에서는 특별한 보안 메커니즘을 제시하고 있지 않다. 따라서 본 논문에서는 MR과 MNN(Mobile Network Node) 사이의 양방향 터널을 통해 위임 권한 프로토콜을 수행하고 위임 권한을 획득한 MR과 CN (Correspondent Node) 사이에 인증된 바인딩 갱신 프로토콜을 통해 경로를 안전하게 최적화한다. 각 노드의 주소는 주소 소유권 증명을 위해 CGA(Cryptographically Generated Address)방식을 통해 생성한다. 끝으로 NEMO에서의 보안 요구사항과 기존에 알려진 공격을 통해 안전성을 분석하고 NEMO 지원 프로토콜과 연결성 복구력(connectivity recovery)과 종단간 패킷 전송 지연 시간율(end-to-end packet transmission delay time)을 비교하여 효율성을 분석한다.

  • PDF

LDAP기반의 산업기술 유출방지에 관한 연구 (A Study on The Protection of Industrial Technology based on LDAP)

  • 김도형;유재형;이동휘;기재석;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.21-30
    • /
    • 2008
  • 본 연구에서는 LDAP(Lightweight Directory Access Protocol)디렉터리 서비스를 기반으로 강화된 인증 및 보안체계와 사용자실명화 체계를 구축하여 인증된 사용자 및 전산자산만이 네트워크 자원 및 전산자원을 사용할 수 있도록 하고 보안프로그램의 강제 설치화로 보안프로그램 무력화에 대응하고 기존의 산업기술 유출방지 방법과의 연동을 통하여 사용자 기반의 보안정책적용과 더불어 산업기술 유출자를 정확하게 추적할 수 있는 방법에 대해 연구하였다. 본 연구을 통해 기존이 산업기술 유출방지 관리체계를 강화하고 산업기술 유출방지 방법의 취약점을 보완하여 통합된 보안 인프라체계를 구현함으로써 강화된 산업기술 유출방법을 구현할 수 있다.

  • PDF