• 제목/요약/키워드: Resource-constrained Device

검색결과 25건 처리시간 0.024초

Speed Optimized Implementation of HUMMINGBIRD Cryptography for Sensor Network

  • Seo, Hwa-Jeong;Kim, Ho-Won
    • Journal of information and communication convergence engineering
    • /
    • 제9권6호
    • /
    • pp.683-688
    • /
    • 2011
  • The wireless sensor network (WSN) is well known for an enabling technology for the ubiquitous environment such as real-time surveillance system, habitat monitoring, home automation and healthcare applications. However, the WSN featuring wireless communication through air, a resource constraints device and irregular network topology, is threatened by malicious nodes such as eavesdropping, forgery, illegal modification or denial of services. For this reason, security in the WSN is key factor for utilizing the sensor network into the commercial way. There is a series of symmetric cryptography proposed by laboratory or industry for a long time. Among of them, recently proposed HUMMINGBIRD algorithm, motivated by the design of the well-known Enigma machine, is much more suitable to resource constrained devices, including smart card, sensor node and RFID tags in terms of computational complexity and block size. It also provides resistance to the most common attacks such as linear and differential cryptanalysis. In this paper, we implements ultra-lightweight cryptography, HUMMINGBIRD algorithm into the resource constrained device, sensor node as a perfectly customized design of sensor node.

사물인터넷의 경량화 장치를 위한 안전한 Pre-shared Key 설정 기술 (Secure Configuration Scheme of Pre-shared Key for Lightweight Devices in Internet of Things)

  • 김정인;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.1-6
    • /
    • 2015
  • 사물인터넷(IoT: Internet of Thing) 기술은 사용자 주변의 사물들이 상호 연결되어 정보를 공유할 수 있도록 해준다. IoT 환경에서 보안은 민감한 개인 정보 유출뿐만 아니라 생명에 직결 된 문제가 발생 할 수 있기 때문에 반드시 지원되어야하는 핵심 기술이다. 하지만 IoT 서비스를 구성하는 소형장치의 경우 자원이 제한적이며 배터리에 의존하기 때문에 기존 보안기술을 직접 적용하기는 어렵다. PSK(Pre-Shared Key)기반 방식은 통신 주체들이 사전에 안전하게 비밀키를 설정한 뒤 보안 기능을 수행하는 방식으로 경량화 장치에 적합하다. 공개키 알고리즘을 기반으로 세션키를 설정하는 방식보다 적은 비용으로 보안 기술을 구축할 수 있기 때문이다. 그러나 경량화 된 장치는 입출력장치가 부재하기 때문에 PSK를 사전에 안전하게 설정하는 방식은 어렵다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 위한 안전한 초기 설정 기술을 제안하고 구현 결과를 보인다.

협업가능 표준기반 IoT 시스템을 위한 자가적응 IoT 소프트웨어 플랫폼 개발 (Self-adaptive IoT Software Platform for Interoperable Standard-based IoT Systems)

  • 성낙명;윤재석
    • 대한임베디드공학회논문지
    • /
    • 제12권6호
    • /
    • pp.369-375
    • /
    • 2017
  • In this paper, we present a self-adaptive software platform that enables an IoT gateway to perform autonomous operation considering IoT devices connected each other in resource-constrained environments. Based on the oneM2M device software platform publicly available, we have designed an additional part, called SAS (self-adaptive software) consisting of MAM (memory-aware module), NAM (network-aware module), BAM (battery-aware module), DAM (data-aware module), and DH (decision handler). A prototype system is implemented to show the feasibility of the proposed self-adaptive software architecture. Our proposed system demonstrates that it can adaptively adjust the operation of gateway and connected devices to their resource conditions under the desired service scenarios.

자원 제약적 기기에서 자율주행의 실시간 객체탐지를 위한 태스크 오프로딩 적용에 관한 연구 (A Study on the Application of Task Offloading for Real-Time Object Detection in Resource-Constrained Devices)

  • 장신원;홍용근
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권12호
    • /
    • pp.363-370
    • /
    • 2023
  • 도로와 주변의 상황을 정확히 인지하는 객체탐지 기술은 자율주행 분야에 핵심적인 기술이다. 자율주행 분야에 객체탐지 기술은 추론 서비스의 정확도와 함께 실시간성도 요구된다. 고성능 머신이 아닌 자원제약 기기에서 정확도와 함께 실시간성을 위한 객체탐지 기술을 적용하기 위해서는 태스크 오프로딩 기술을 활용해야 한다. 본 논문에서는 자원 제약적 기기에서 자율주행의 실시간 객체탐지를 위한 태스크 오프로딩 적용과 관련하여 태스크 오프로딩의 성능 비교, 입력 이미지 해상도에 따른 성능 비교, 카메라 객체 해상도에 따른 성능 비교 등의 실험을 수행하고 결과를 분석하였다. 본 실험에서 낮은 해상도의 이미지는 태스크 오프로딩 구조의 적용을 통하여 성능 개선을 도출할 수 있었고, 이는 자율주행의 실시간 기준을 충족하였다. 높은 해상도의 이미지는 성능 개선은 있었으나 통신 시간의 증가에 따른 이유로 자율 주행의 실시간 기준을 충족하지 못하였다. 이러한 실험을 통해 자율주행에서의 객체인식은 사용하는 객체인식 모델과 함께 입력 이미지, 통신 환경 등의 다양한 조건이 영향을 미친다는 것을 확인할 수 있었다.

Device Authentication Protocol for Smart Grid Systems Using Homomorphic Hash

  • Kim, Young-Sam;Heo, Joon
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.606-613
    • /
    • 2012
  • In a smart grid environment, data for the usage and control of power are transmitted over an Internet protocol (IP)-based network. This data contains very sensitive information about the user or energy service provider (ESP); hence, measures must be taken to prevent data manipulation. Mutual authentication between devices, which can prevent impersonation attacks by verifying the counterpart's identity, is a necessary process for secure communication. However, it is difficult to apply existing signature-based authentication in a smart grid system because smart meters, a component of such systems, are resource-constrained devices. In this paper, we consider a smart meter and propose an efficient mutual authentication protocol. The proposed protocol uses a matrix-based homomorphic hash that can decrease the amount of computations in a smart meter. To prove this, we analyze the protocol's security and performance.

Joint Optimization for Residual Energy Maximization in Wireless Powered Mobile-Edge Computing Systems

  • Liu, Peng;Xu, Gaochao;Yang, Kun;Wang, Kezhi;Li, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.5614-5633
    • /
    • 2018
  • Mobile Edge Computing (MEC) and Wireless Power Transfer (WPT) are both recognized as promising techniques, one is for solving the resource insufficient of mobile devices and the other is for powering the mobile device. Naturally, by integrating the two techniques, task will be capable of being executed by the harvested energy which makes it possible that less intrinsic energy consumption for task execution. However, this innovative integration is facing several challenges inevitably. In this paper, we aim at prolonging the battery life of mobile device for which we need to maximize the harvested energy and minimize the consumed energy simultaneously, which is formulated as residual energy maximization (REM) problem where the offloading ratio, energy harvesting time, CPU frequency and transmission power of mobile device are all considered as key factors. To this end, we jointly optimize the offloading ratio, energy harvesting time, CPU frequency and transmission power of mobile device to solve the REM problem. Furthermore, we propose an efficient convex optimization and sequential unconstrained minimization technique based combining method to solve the formulated multi-constrained nonlinear optimization problem. The result shows that our joint optimization outperforms the single optimization on REM problem. Besides, the proposed algorithm is more efficiency.

임베디드 마이크로 프로세서 상에서의 최신 암호 구현 동향 (Recent Trends in Implementing Cryptography with Embedded Microprocessors)

  • 서화정;김호원
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.815-824
    • /
    • 2013
  • 임베디드 마이크로 프로세서는 기존의 컴퓨터에 비해 제한적인 컴퓨팅 파워로 인해 간단한 연산과 작업의 수행에 보다 적합한 기기로 간주되어 왔다. 하지만 최근 들어 임베디드 마이크로 프로세서의 발전으로 인해 다양한 서비스를 제공하는 것이 가능해 졌다. 이와 더불어 안전하고 신뢰성 높은 서비스의 제공을 위해 임베디드 장비 상에서의 보안의 중요성이 갈수록 높아지고 있다. 현재 임베디드 장비 상에서의 다양한 암호화 구현 기법들이 제시되고 있다. 본 논문에서는 대표적인 8-, 16-, 32-비트 임베디드 장비인 AVR, MSP, 그리고 ARM 상에서 진행된 다양한 보안 구현 결과들을 비교 분석한다. 이는 추후 연구자들의 임베디드 장비 상에서의 암호 구현 연구에 많은 도움이 될 것이다.

스마트 IoT 디바이스를 위한 경량 암호기반 종단간 메시지 보안 프로토콜 (A Study of End-to-End Message Security Protocol Based on Lightweight Ciphers for Smart IoT Devices)

  • 김희정;김정녀
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1309-1317
    • /
    • 2018
  • IoT 시장은 전 세계에서 지속적으로 성장하고 있지만, IoT 환경에서 증가하는 보안 위협에 대한 고려는 여전히 미흡한 실정이다. 특히 자원이 한정적인 IoT 디바이스에 기존 IP 보안 기술을 적용하기 어렵기 때문에, 이기종 사물 네트워크 간 통신 과정에서 발생할 수 있는 정보 변조 유출과 같은 보안 위협에 대응하기 위한 디바이스 종단간 신뢰 통신 보안 대책이 필요하다. 이에 본 논문에서는 저성능의 IoT 디바이스 간 통신에서 보안성은 늘리며 보안 오버헤드는 줄일 수 있는 경량 암호기반 종단간 메시지 보안 프로토콜을 제안한다. 실행 시간 성능 시뮬레이션을 통해 제안 프로토콜이 기존의 AES 기반의 프로토콜을 적용한 경우보다 성능이 더 우수함을 검증하였다.

리버스 프록시 기반 IoT 서비스 도메인 설계 (Design of Smart Service based on Reverse-proxy for the Internet of Things)

  • 박지예;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1-6
    • /
    • 2014
  • 최근 사물인터넷, IoT(Internet of Things)는 초연결 사회 실현을 위한 핵심 기술로 주목받고 있다. 이에 ICT 산업과 다수의 표준화 기구에서는 IoT 현실화를 위해 많은 노력을 기울이고 있다. 그 중 IETF CoRE 워킹그룹에서는 IoT 장치를 위한 프로토콜로 CoAP을 표준화 하였으며, CoAP 옵션의 일부분으로 포워드 프록시 사용을 제공하고 있다. 포워드 프록시는 CoAP을 지원하지 않는 레거시 장치를 위한 프로토콜 번역을 수행, 메시지 릴레이를 위한 목적으로 사용된다. 하지만 인터넷 환경의 클라이언트와 자원이 제한적인 IoT 환경 내 CoAP 서버 간 통신 시스템 구조가 실제 서비스 도메인에 적용되는 경우, 배터리 절약을 위한 Sleep mode 서버에서의 응답문제, URI 할당 및 접근 문제, DoS 문제 등이 발생한다. 이를 해결하기 위해 본 논문에서는 리버스 프록시 기반 IoT 시스템을 제안한다. 본 제안 시스템에서는 정적인 IoT 환경과 동적인 IoT 환경을 모두 고려하였다. 상기 문제를 해결한 제안 시스템 구조는 실제 IoT 서비스를 효율적으로 제공 할 수 있을 것으로 예상된다.

Selecting a Synthesizable RISC-V Processor Core for Low-cost Hardware Devices

  • Gookyi, Dennis Agyemanh Nana;Ryoo, Kwangki
    • Journal of Information Processing Systems
    • /
    • 제15권6호
    • /
    • pp.1406-1421
    • /
    • 2019
  • The Internet-of-Things (IoT) has been deployed in almost every facet of our day to day activities. This is made possible because sensing and data collection devices have been given computing and communication capabilities. The devices implement System-on-Chips (SoCs) that incorporate a lot of functionalities, yet they are severely constrained in terms of memory capacitance, hardware area, and power consumption. With the increase in the functionalities of sensing devices, there is a need for low-cost synthesizable processors to handle control, interfacing, and error processing. The first step in selecting a synthesizable processor core for low-cost devices is to examine the hardware resource utilization to make sure that it fulfills the requirements of the device. This paper gives an analysis of the hardware resource usage of ten synthesizable processors that implement the Reduced Instruction Set Computer Five (RISC-V) Instruction Set Architecture (ISA). All the ten processors are synthesized using Vivado v2018.02. The maximum frequency, area, and power reports are extracted and a comparison is made to determine which processor is ideal for low-cost hardware devices.