• 제목/요약/키워드: Public Internet of Things

검색결과 160건 처리시간 0.024초

사물인터넷의 경량화 장치를 위한 안전한 Pre-shared Key 설정 기술 (Secure Configuration Scheme of Pre-shared Key for Lightweight Devices in Internet of Things)

  • 김정인;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.1-6
    • /
    • 2015
  • 사물인터넷(IoT: Internet of Thing) 기술은 사용자 주변의 사물들이 상호 연결되어 정보를 공유할 수 있도록 해준다. IoT 환경에서 보안은 민감한 개인 정보 유출뿐만 아니라 생명에 직결 된 문제가 발생 할 수 있기 때문에 반드시 지원되어야하는 핵심 기술이다. 하지만 IoT 서비스를 구성하는 소형장치의 경우 자원이 제한적이며 배터리에 의존하기 때문에 기존 보안기술을 직접 적용하기는 어렵다. PSK(Pre-Shared Key)기반 방식은 통신 주체들이 사전에 안전하게 비밀키를 설정한 뒤 보안 기능을 수행하는 방식으로 경량화 장치에 적합하다. 공개키 알고리즘을 기반으로 세션키를 설정하는 방식보다 적은 비용으로 보안 기술을 구축할 수 있기 때문이다. 그러나 경량화 된 장치는 입출력장치가 부재하기 때문에 PSK를 사전에 안전하게 설정하는 방식은 어렵다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 위한 안전한 초기 설정 기술을 제안하고 구현 결과를 보인다.

경량 사물 인터넷 클라우드를 위한 DB 기반 가상 파일 시스템 구현 (Implementation of a DB-Based Virtual File System for Lightweight IoT Clouds)

  • 이형봉;권기현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권10호
    • /
    • pp.311-322
    • /
    • 2014
  • 사물 인터넷은 개인, 산업, 공공 분야를 망라하여 각 분야의 말단 기기나 센서에 대한 직접 접근을 추구하는 상시 연결 인터넷 개념이다. 사물 인터넷에서는 실시간 데이터 접근이 가능하고, 디바이스의 데이터 포맷과 구성 형태가 다양하다. 또한, 사물 인터넷 환경에서는 기기 제어를 위한 양방향 통신이 이루어지기도 한다. 이런 관점에서, 사물 인터넷은 주로 인간이 사용하는 데스크톱에서 생성된 데이터가 간단하고 일방적인 인터넷 통신을 통해 서버에 집중되는 기존 인터넷과 대비된다. 이러한 사물 인터넷의 클라우드 혹은 포털 서비스를 위해서는 분산된 디바이스들에 대한 체계적인 명명 서비스와 이들의 다양성을 포용할 수 있는 일관된 접근 인터페이스를 제공하는 파일 관리 프레임이 요구된다. 이 연구에서는 사물 인터넷 구성요소의 속성 정보를 유닉스 스타일의 파일 시스템 뷰로 관리하는 DB 기반 가상 파일 시스템을 구현한다. 구현된 가상 쉘에 로그인한 사용자들은 가상 파일 시스템을 항해함으로써 사물 인터넷 구성요소를 탐색할 수 있고, 유닉스 스타일의 파일 입 출력 API를 이용하여 디바이스에 직접 접근할 수 있다. 구현된 DB 기반 가상 파일 시스템은 디렉터리 체계와 분산된 데이터 및 디바이스에 대한 지시자만을 관리하므로 가볍고 유연하다. Mkdir(), chdir() 등 구현된 주요 가상 쉘 프리미티브에 대한 시험 결과, 구현된 가상 파일 시스템의 원활한 기능이 검증되었다. 그리고 구현 파일 시스템에 간단한 디렉터리 캐시 기법을 적용한 경우 윈도우 운영체제 파일 시스템보다 더 우수한 탐색 성능을 보였다.

A Secure Subscription-Push Service Scheme Based on Blockchain and Edge Computing for IoT

  • Deng, Yinjuan;Wang, Shangping;Zhang, Qian;Zhang, Duo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.445-466
    • /
    • 2022
  • As everything linking to the internet, people can subscribe to various services from a service provider to facilitate their lives through the Internet of Things (IoT). An obligatory thing for the service provider is that they should push the service data safely and timely to multiple IoT terminal devices regularly after the IoT devices accomplishing the service subscription. In order to control the service message received by the legal devices as while as keep the confidentiality of the data, the public key encryption algorithm is utilized. While the existing public encryption algorithms for push service are too complicated for IoT devices, and almost of the current subscription schemes based on push mode are relying on centralized organization which may suffer from centralized entity corruption or single point of failure. To address these issues, we design a secure subscription-push service scheme based on blockchain and edge computing in this article, which is decentralized with secure architecture for the subscription and push of service. Furthermore, inspired by broadcast encryption and multicast encryption, a new encryption algorithm is designed to manage the permissions of IoT devices together with smart contract, and to protect the confidentiality of push messages, which is suitable for IoT devices. The edge computing nodes, in the new system architecture, maintain the blockchain to ensure the impartiality and traceability of service subscriptions and push messages, meanwhile undertake some calculations for IoT devices with limited computing power. The legalities of subscription services are guaranteed by verifying subscription tags on the smart contract. Lastly, the analysis indicates that the scheme is reliable, and the proposed encryption algorithm is safe and efficient.

실물옵션기법을 적용한 주파수관리정책에 관한 연구 - 휴대인터넷 관련 2.3GHz 대역을 중심으로 -

  • 이정동;김민정;정종욱
    • 기술경영경제학회:학술대회논문집
    • /
    • 기술경영경제학회 2004년도 제24회 동계학술대회 논문집
    • /
    • pp.108-131
    • /
    • 2004
  • Having the characteristics of public goods, Radio Spectrum had been controlled by Government Authorities. In the past, technological side of spectrum, such as cross protection, was the main concern, but as the telecommunication industry is developing gradually, economic side of spectrum is becoming an important part. To uplift the Economic efficiency of spectrum management policy, clarifying the basic value of spectrum is one of the most important things. Also, both government authorities and spectrum licensees will have to choose license or investment under uncertainties such as license timing, time to market, technology standard, and so on. Considering all things, this paper gives the value to the spectrum by real options theory, which is a powerful method concerning uncertainty, especially for government, And we applied it to a specific spectrum band for the portable Internet in Korea. These results can provide information about the technological standard, optimal market-entry time as well as the value of spectrum for the portable Internet.

  • PDF

Compact implementations of Curve Ed448 on low-end IoT platforms

  • Seo, Hwajeong
    • ETRI Journal
    • /
    • 제41권6호
    • /
    • pp.863-872
    • /
    • 2019
  • Elliptic curve cryptography is a relatively lightweight public-key cryptography method for key generation and digital signature verification. Some lightweight curves (eg, Curve25519 and Curve Ed448) have been adopted by upcoming Transport Layer Security 1.3 (TLS 1.3) to replace the standardized NIST curves. However, the efficient implementation of Curve Ed448 on Internet of Things (IoT) devices remains underexplored. This study is focused on the optimization of the Curve Ed448 implementation on low-end IoT processors (ie, 8-bit AVR and 16-bit MSP processors). In particular, the three-level and two-level subtractive Karatsuba algorithms are adopted for multi-precision multiplication on AVR and MSP processors, respectively, and two-level Karatsuba routines are employed for multi-precision squaring. For modular reduction and finite field inversion, fast reduction and Fermat-based inversion operations are used to mitigate side-channel vulnerabilities. The scalar multiplication operation using the Montgomery ladder algorithm requires only 103 and 73 M clock cycles on AVR and MSP processors.

뉴미디어 광고환경에서 광고를 활용한 관계 형성 및 유지에 관한 연구 (Relationship Building and Maintaing with Advertising in New Media Advertising Environment)

  • 최민욱
    • 사물인터넷융복합논문지
    • /
    • 제1권1호
    • /
    • pp.27-32
    • /
    • 2015
  • 본 논문에서는 문헌연구 및 소비자 대상 표적집단면접(FGI)을 중심으로 뉴미디어 광고환경에서 광고를 활용한 관계 형성 및 유지에 관해 연구하였다. 광고는 소비자와 브랜드의 관계에 있어서 시간의 흐름에 따라 관계를 형성하기도 하고 변화시키기도 하는 것으로 나타났다. 반면 광고로 인하여 브랜드와의 관계가 손상되는 경우도 발견할 수 있었다. 소비자-브랜드 관계를 형성하는데 있어서 광고모델, 음악, 광고집행 프로그램 등이 광고의 주요 관련 요소로 기능하는 것을 발견할 수 있었다.

A GQM Approach to Evaluation of the Quality of SmartThings Applications Using Static Analysis

  • Chang, Byeong-Mo;Son, Janine Cassandra;Choi, Kwanghoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권6호
    • /
    • pp.2354-2376
    • /
    • 2020
  • SmartThings is one of the most popular open platforms for home automation IoT solutions that allows users to create their own applications called SmartApps for personal use or for public distribution. The nature of openness demands high standards on the quality of SmartApps, but there have been few studies that have evaluated this thoroughly yet. As part of software quality practice, code reviews are responsible for detecting violations of coding standards and ensuring that best practices are followed. The purpose of this research is to propose systematically designed quality metrics under the well-known Goal/Question/Metric methodology and to evaluate the quality of SmartApps through automatic code reviews using a static analysis. We first organize our static analysis rules by following the GQM methodology, and then we apply the rules to real-world SmartApps to analyze and evaluate them. A study of 105 officially published and 74 community-created real-world SmartApps found a high ratio of violations in both types of SmartApps, and of all violations, security violations were most common. Our static analysis tool can effectively inspect reliability, maintainability, and security violations. The results of the automatic code review indicate the common violations among SmartApps.

기계학습에 유효한 데이터 요건 및 선별: 공공데이터포털 제공 데이터 사례를 통해 (Valid Data Conditions and Discrimination for Machine Learning: Case study on Dataset in the Public Data Portal)

  • 오효정;윤보현
    • 사물인터넷융복합논문지
    • /
    • 제8권1호
    • /
    • pp.37-43
    • /
    • 2022
  • 인공지능 기술의 가장 큰 근간은 학습 가능한 데이터이다. 최근 정부나 사기업에서 수집·생산하는 데이터의 종류와 양이 기하급수적으로 증가하고 있지만, 실제 기계학습에 활용 가능한 데이터의 확보로는 아직까지 이어지지 않고 있다. 이에 본 연구에서는 기계학습에 실제 활용 가능한 데이터가 갖추어야 할 조건에 대해 논의하고, 실제 사례연구를 통해 데이터 품질을 저하시키는 요인을 파악한다. 이를 위해 공공빅데이터를 활용해 예측 모델을 개발한 대표사례를 선정, 공공데이터포털로부터 실제 문제 해결을 위한 데이터를 수집 후 데이터 품질을 확인하였다. 이를 통해 유효한 데이터 선별 기준을 적용하고 후처리한 결과와의 차이를 보인다. 본 연구의 궁극적인 목적은 인공지능의 핵심인 기계학습 기술 개발에 앞서 가장 근본적으로 선결되어야 할 데이터 품질을 관리하고 유효한 데이터를 축적하기 위한 기반 마련에 있다.

퍼블릭 블록체인 기반 SMPC 생체인증 시스템 제안 (Proposal of SMPC Biometric Authentication System Based on Public Blockchain)

  • 두지수;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.77-82
    • /
    • 2023
  • 4차 산업혁명의 영향으로 정형, 비정형 데이터를 수집 및 활용하는 방식이 발전됨에 따라 원치 않은 개인 정보 데이터도 수집되어 활용하고 있으며, 해커들은 정보탈취를 위해 다양한 공격을 시도하고 있다. 그럼에 따라 정보보호에 대한 중요성이 증가 되어 여러 보호 기법들이 등장하게 되었고 그 중 생체인증 기법의 보안성을 강화하기 위해 블록체인의 탈중앙화 기법과 다양한 알고리즘들을 활용한 연구가 많이 진행되었다. 본 논문에서는 분산 인증 시스템인 SMPC를 퍼블릭 블록체인 생체인증 시스템에 활용함으로써 사용자가 퍼블릭 블록체인 안에서 더욱 안전한 생체인증 방식으로 자신의 데이터를 보호할 수 있고 인증된 정보로 서명을 통해 블록체인 안에서 이용할 수 있도록 하는 퍼블릭 블록체인 생체인증 시스템을 제안하였다.

공인인증서와 바이오인증 연계를 위한 연구 (Study on the Connection with Public Authentication and Bio Authentication)

  • 류갑상
    • 사물인터넷융복합논문지
    • /
    • 제1권1호
    • /
    • pp.39-44
    • /
    • 2015
  • 공인인증서와 바이오 정보를 활용하여 인증과정을 처리하고 있는 기관이 증가하고 있고 휴대용 바이오 인증기기를 배급하여 공인인증서와 바이오인증을 병행할 수 있도록 발전하고 있다. 개인의 PC나 스마트 디바이스를 이용한 인증이 범용화 되어가면서 인증에 대한 편의성이 증대되어가고 있는데 비해 네트워크 레벨에서의 보안과의 연계성에 대한 검토는 미약한 실정이다. 공인인증서와 바이오 정보의 연계를 통한 인증방식이 현재 네트워크 접근제어와 연계된다면 좀 더 강력한 보안정책으로 발전할 수 있다. 본 논문에서는 보안토큰에서의 취약한 개인인증 기법에 대한 취약점을 바이오인식과 같은 확실하고 안전한 개인인증 기법으로 연계함으로써 바이오 정보 노출 방지 및 바이오정보 본인 확인 수행 여부를 검증할 수 있는 방법론을 제시하였다. 아울러, 802.1x 네트워크 인증방식과 연계할 수 있는 시나리오를 정리하고 이의 실현을 위한 방안을 제시하였다.