• 제목/요약/키워드: IoT information

검색결과 3,039건 처리시간 0.029초

IoT 환경에서 IoT 게이트웨이를 통한 공통 IoT 서비스 탐색 기법 연구 (Study on Common IoT Service Discovery Scheme through IoT Gateway in the IoT Environments)

  • 윤주상;이태진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2016년도 제53차 동계학술대회논문집 24권1호
    • /
    • pp.85-86
    • /
    • 2016
  • 본 논문에서는 IoT 환경에서 IoT 게이트웨이를 통해 제공되고 있는 서비스 탐색 프로토콜에 대한 문제점을 분석하고 이를 해결하기 위한 해결방법에 대한 방향을 제시한다. 현재 다양한 IoT 서비스 탐색 프로토콜이 제안되어 있으며 제안된 서비스 탐색 프로토콜은 IP 기반 프로토콜과 non-IP 기반 프로토콜로 구분된다. 최근 IoT 기반 홈 네트워크 서비스 제공을 위해 스마트 IoT 게이트웨이가 개발되었다. 제안된 IoT 게이트웨이는 이종 네트워크 인터페이스에 대한 프로토콜 컨버팅 기능은 제공하고 있으나 서비스 탐색에 대한 홍보기능을 제공하고 있지 않다. 따라서 상이한 인터페이스로 구성된 IoT 디바이스에 대한 서비스 탐색 기능을 제공하지 못한다. 본 논문에서는 이런 문제점을 정의하고 이를 해결하기 위한 IoT 게이트웨이 내부 기능을 정의하고 추가적으로 공통 IoT 서비스 탐색 프로토콜 개발에 대한 방향을 제시한다.

  • PDF

IoT를 기반으로 한 택배 배송 경로 최적화 방안 IoT 장치와 IoT 플랫폼을 중심으로 (Logistics Delivery Route Optimization Method Based on IoT Focus on IoT device and IoT platform)

  • 송하윤;모준상
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.566-568
    • /
    • 2018
  • 최근 IoT 기술이 산업 전반에 걸쳐 적용되고 있다. 본 논문에서는 기존 택배 시스템에서 비효율적인 경로로 배송되는 문제점을 개선하기 위해 택배 시스템에 IoT 기술을 적용하여 경로 최적화를 도모하며 IoT 장치와 IoT 플랫폼을 중심으로 문제 해결 솔루션을 제시한다.

IoT와 융합된 선진형 여가 스포츠 산업의 키워드 중심의 정보 분석 (Information Analysis as Keyword of integrated IoT and Advanced Leisure Sport)

  • 김명미;김기만;손영우
    • 한국전자통신학회논문지
    • /
    • 제9권5호
    • /
    • pp.609-616
    • /
    • 2014
  • 최근의 정보통신산업은 IT에서 ICT로 발전하였고 ICT의 영역 중에서 M2M이 IoT로 진화하고 있는 중이다. IoT 산업이 발전함에 따라 IoT와 다른 산업을 융합하고자하는 노력을 지속하고 있다. 그중 하나의 예로 스포츠 산업과의 융합을 들 수 있다. 본 논문에서는 IoT와 융합된 여가 스포츠에 있어서 선진형 여가 스포츠 산업의 발전에 대한 기초연구로서 키워드를 중심으로 한 문헌을 통한 정보 분석을 수행한다.

사물인터넷(IoT) 환경에서의 개인정보 위험 분석 프레임워크 (Risk Analysis for Protecting Personal Information in IoT Environments)

  • 이애리;김범수;장재영
    • 한국IT서비스학회지
    • /
    • 제15권4호
    • /
    • pp.41-62
    • /
    • 2016
  • In Internet of Things (IoT) era, more diverse types of information are collected and the environment of information usage, distribution, and processing is changing. Recently, there have been a growing number of cases involving breach and infringement of personal information in IoT services, for examples, including data breach incidents of Web cam service or drone and hacking cases of smart connected car or individual monitoring service. With the evolution of IoT, concerns on personal information protection has become a crucial issue and thus the risk analysis and management method of personal information should be systematically prepared. This study shows risk factors in IoT regarding possible breach of personal information and infringement of privacy. We propose "a risk analysis framework of protecting personal information in IoT environments" consisting of asset (personal information-type and sensitivity) subject to risk, threats of infringement (device, network, and server points), and social impact caused from the privacy incident. To verify this proposed framework, we conducted risk analysis of IoT services (smart communication device, connected car, smart healthcare, smart home, and smart infra) using this framework. Based on the analysis results, we identified the level of risk to personal information in IoT services and suggested measures to protect personal information and appropriately use it.

블록체인 기반 IoT 디바이스 인증 스킴 (Blockchain-Based IoT Device Authentication Scheme)

  • 박병주;이태진;곽진
    • 정보보호학회논문지
    • /
    • 제27권2호
    • /
    • pp.343-351
    • /
    • 2017
  • ICT 기술이 발달하며 IoT 환경이 주목받고 있다. 하지만 IoT 디바이스는 다양한 사용 용도만큼 디바이스가 동작하는 CPU의 성능도 다양하지만, 인증에 필요한 암호화가 내장되지 않은 CPU를 사용하거나, 공개키 암호가 동작하지 않는 디바이스도 다수 존재한다. 이에 따라, 본 논문에서는 램포트 해시체인, 램포트 서명, 블록체인을 분석하고, 기존 인증 프로토콜 분석을 통해 인증, 무결성 및 부인 방지 기능을 제공하는 블록체인 기반 IoT 디바이스 인증 스킴을 제안하였다. 본 논문에서 제안하는 스킴은 IoT 디바이스에 단순 해시연산만을 요구하여 저성능 IoT 디바이스에서도 동작이 가능해 IoT 환경에서 안전한 인증을 보장할 수 있다.

클라우드 환경에서 서로 다른 IoT 장치간 효율적인 접근제어 기법 (An efficient access control techniques between different IoT devices in a cloud environment)

  • 정윤수;한군희
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.57-63
    • /
    • 2018
  • IoT 장치는 클라우드 환경에서 다양한 역할과 기능을 수행할 수 있도록 여러 분야에서 사용되고 있다. 그러나, IoT 장치를 안정적으로 제어할 수 있는 접근제어에 대한 방안은 아직 구체적으로 제시되고 있지 않은 상황이다. 본 논문에서는 클라우드 환경에서 사용되고 있는 IoT 장치의 안정적인 접근을 수행할 수 있는 계층적 기반의 다단계 속성 접근제어 기법을 제안한다. 제안 방법은 IoT 장치의 원활한 접근을 돕기 위해서 IoT Hub을 두어 IoT 장치에 고유한 ID 키(보안 토큰)를 제공할 뿐만 아니라 수 있도록 하는 X.509 인증서 및 개인 키를 IoT Hub에서 인증하도록 하여 IoT 장치의 개인키를 IoT 장치 외부에서 알 수 없도록 하였다. 성능평가 결과, 제안방법은 기존 기법보다 인증 정확도가 평균 10.5% 향상되었으며 처리 시간도 14.3% 낮은 결과를 얻었다. IoT 속성 수에 따른 IoT Hub의 오버헤드는 기존 기법보다 9.1% 낮은 결과를 얻었다.

A Study on Log Collection to Analyze Causes of Malware Infection in IoT Devices in Smart city Environments

  • 김동현;신지호;서정택
    • 인터넷정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.17-26
    • /
    • 2023
  • A smart city is a massive internet of things (IoT) environment, where all terminal devices are connected to a network to create and share information. In accordance with massive IoT environments, millions of IoT devices are connected, and countless data are generated in real time. However, since heterogeneous IoT devices are used, collecting the logs for each IoT device is difficult. Due to these issues, when an IoT device is invaded or is engaged in malicious behavior, such as infection with malware, it is difficult to respond quickly, and additional damage may occur due to information leakage or stopping the IoT device. To solve this problem, in this paper, we propose identifying the attack technique used for initial access to IoT devices through MITRE ATT&CK, collect the logs that can be generated from the identified attack technique, and use them to identify the cause of malware infection.

에지 네트워크 환경을 위한 딥 러닝 기반의 효율적인 IoT 데이터 처리 기법 (Efficient IoT data processing techniques based on deep learning for Edge Network Environments)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제20권3호
    • /
    • pp.325-331
    • /
    • 2022
  • 에지 네트워크 환경에서 IoT 장치가 다양하게 활용되면서 IoT 장치에서 수집되는 정보들을 여러 응용 분야에서 활용하는 연구들이 다양하게 진행되고 있다. 그러나, 네트워크 환경(간섭, 전파방해 등)에 따라 수집되는 IoT 데이터들이 누락 또는 오류가 발생하는 상황이 빈번해지면서 정확한 IoT 데이터들을 바로 적용하기가 쉽지 않은 상황이다. 본 논문에서는 에지 네트워크 환경에서 수집되는 IoT 데이터들의 오류를 줄이기 위해서 IoT 데이터의 서명 값을 랜덤하게 생성하여 비트 형태로 보안 정보(Security Information, SI) 값만을 IoT 데이터들에 각각 할당함으로써 IoT 데이터의 신뢰성을 보장하는 관리 기법을 제안한다. 제안 기법은 IoT 장치로부터 수집되는 데이터들을 비대칭적으로 서로 연계 처리하도록 다중 해쉬 체인을 적용하여 IoT 데이터를 블록체인으로 묶는다. 이때, 블록 체인화된 IoT 데이터들은 딥러닝 기반으로 상관관계 지수에 따라 가중치를 적용한 확률 함수를 사용한다. 또한, IoT 데이터의 무결성과 처리 비용을 낮추기 위해서 제안 기법은 그룹화된 IoT 데이터를 n-계층 구조로 확장 운영 가능하다.

사용자 정의 웹 서비스를 위한 IoT 정보 자동생성 도구에 관한 연구 (A Study on IoT information Generation Tool for User Defined Web Services)

  • 심성호
    • 디지털융복합연구
    • /
    • 제16권11호
    • /
    • pp.329-334
    • /
    • 2018
  • 웹 서비스는 네트워크 및 관련 표준을 통하여 운영체제 및 프로그램 언어에 제한을 받지 않고 상호 운영이 가능하도록 해주는 표준화된 소프트웨어 기술로써 서비스를 제공, 발견하여 다양한 서비스를 이용할 수 있게 해주는 분산 컴퓨팅 서비스이다. 웹 서비스의 검색 방법은 기능적 측면만을 고려해 서비스 선정 시 사용자 위주의 검색에 한계점을 가지고 있다. 이러한 문제점을 개선하기 위해 본 연구에서는 IoT 정보 자동생성 도구를 제안하여 웹 서비스 검색 시 IoT 확장 정보를 제공하여 사용자에게 적합한 서비스를 선정할 수 있도록 문제점을 개선한다. 제안하는 IoT 확장 정보 자동생성 도구는 사용자, 사물, 서비스로 구성된 세 가지 요소가 분산된 환경에서 상호 자율적으로 협업하여 Sensing, networking, 정보처리 등에서 발생하는 다양한 정보를 수집 저장한다. 사용자에 의해 생성된 정보를 웹 서비스 검색 시 확장정보로 제공함으로써 사용자에 적합한 서비스 검색을 지원한다. 제안방법은 4차 산업 분야 전반에 걸쳐 적용됨으로 다양한 환경의 요구사항에 맞는 사용자 정의 서비스를 제공 할 수 있다.

Analysis of Security Vulnerabilities for IoT Devices

  • Kim, Hee-Hyun;Yoo, Jinho
    • Journal of Information Processing Systems
    • /
    • 제18권4호
    • /
    • pp.489-499
    • /
    • 2022
  • Recently, the number of Internet of Things (IoT) devices has been increasing exponentially. These IoT devices are directly connected to the internet to exchange information. IoT devices are becoming smaller and lighter. However, security measures are not taken in a timely manner compared to the security vulnerabilities of IoT devices. This is often the case when the security patches cannot be applied to the device because the security patches are not adequately applied or there is no patch function. Thus, security vulnerabilities continue to exist, and security incidents continue to increase. In this study, we classified and analyzed the most common security vulnerabilities for IoT devices and identify the essential vulnerabilities of IoT devices that should be considered for security when producing IoT devices. This paper will contribute to reducing the occurrence of security vulnerabilities in companies that produce IoT devices. Additionally, companies can identify vulnerabilities that frequently occur in IoT devices and take preemptive measures.