• 제목/요약/키워드: Resource-constrained Device

검색결과 25건 처리시간 0.092초

서비스형 엣지 머신러닝 기술 동향 (Trend of Edge Machine Learning as-a-Service)

  • 나중찬;전승협
    • 전자통신동향분석
    • /
    • 제37권5호
    • /
    • pp.44-53
    • /
    • 2022
  • The Internet of Things (IoT) is growing exponentially, with the number of IoT devices multiplying annually. Accordingly, the paradigm is changing from cloud computing to edge computing and even tiny edge computing because of the low latency and cost reduction. Machine learning is also shifting its role from the cloud to edge or tiny edge according to the paradigm shift. However, the fragmented and resource-constrained features of IoT devices have limited the development of artificial intelligence applications. Edge MLaaS (Machine Learning as-a-Service) has been studied to easily and quickly adopt machine learning to products and overcome the device limitations. This paper briefly summarizes what Edge MLaaS is and what element of research it requires.

NAAL: 뉴로모픽 아키텍처 추상화 기반 이기종 IoT 기기 제어용 소프트웨어 (NAAL: Software for controlling heterogeneous IoT devices based on neuromorphic architecture abstraction)

  • 조진성;김봉재
    • 스마트미디어저널
    • /
    • 제11권3호
    • /
    • pp.18-25
    • /
    • 2022
  • 뉴로모픽 컴퓨팅은 일반적으로 CPU와 GPU를 이용하여 신경망 연산을 하는 것보다 전력, 면적, 속도 측면에서 매우 뛰어난 성능을 보여준다. 이러한 특성은 에너지 사용량이 중요시되는 자원 제약적인 IoT 환경에 매우 적합하다. 하지만 뉴로모픽 컴퓨팅을 지원하는 이기종 IoT 기기에 따라 환경설정 및 응용 프로그램 동작을 위한 소스코드의 수정이 필요하다는 문제점을 가지고 있다. 이러한 문제점을 해결하고자 본 논문에서는 NAAL을 제안하고 구현하였다. NAAL은 공통의 API를 기반으로 다양한 이기종 IoT 기기 환경에서 IoT 기기의 제어와 뉴로모픽 아키텍처의 추상화 및 추론 모델 동작에 필요한 기능을 제공한다. NAAL은 향후 새로운 이기종 IoT 기기 및 뉴로모픽 아키텍처와 컴퓨팅 장치의 추가적인 지원이 가능하다는 장점을 가진다.

A Step towards User Privacy while Using Location-Based Services

  • Abbas, Fizza;Oh, Heekuck
    • Journal of Information Processing Systems
    • /
    • 제10권4호
    • /
    • pp.618-627
    • /
    • 2014
  • Nowadays mobile users are using a popular service called Location-Based Services (LBS). LBS is very helpful for a mobile user in finding various Point of Interests (POIs) in their vicinity. To get these services, users must provide their personal information, such as user identity or current location, which severely risks the location privacy of the user. Many researchers are developing schemes that enable a user to use these LBS services anonymously, but these approaches have some limitations (i.e., either the privacy prevention mechanism is weak or the cost of the solution is too much). As such, we are presenting a robust scheme for mobile users that allows them to use LBS anonymously. Our scheme involves a client side application that interacts with an untrusted LBS server to find the nearest POI for a service required by a user. The scheme is not only efficient in its approach, but is also very practical with respect to the computations that are done on a client's resource constrained device. With our scheme, not only can a client anonymously use LBS without any use of a trusted third party, but also a server's database is completely secure from the client. We performed experiments by developing and testing an Android-based client side smartphone application to support our argument.

통신 실패에 강인한 분산 뉴럴 네트워크 분할 및 추론 정확도 개선 기법 (Communication Failure Resilient Improvement of Distributed Neural Network Partitioning and Inference Accuracy)

  • 정종훈;양회석
    • 대한임베디드공학회논문지
    • /
    • 제16권1호
    • /
    • pp.9-15
    • /
    • 2021
  • Recently, it is increasingly necessary to run high-end neural network applications with huge computation overhead on top of resource-constrained embedded systems, such as wearable devices. While the huge computational overhead can be alleviated by distributed neural networks running on multiple separate devices, existing distributed neural network techniques suffer from a large traffic between the devices; thus are very vulnerable to communication failures. These drawbacks make the distributed neural network techniques inapplicable to wearable devices, which are connected with each other through unstable and low data rate communication medium like human body communication. Therefore, in this paper, we propose a distributed neural network partitioning technique that is resilient to communication failures. Furthermore, we show that the proposed technique also improves the inference accuracy even in case of no communication failure, thanks to the improved network partitioning. We verify through comparative experiments with a real-life neural network application that the proposed technique outperforms the existing state-of-the-art distributed neural network technique in terms of accuracy and resiliency to communication failures.

IoT 오픈 플랫폼 암호기술 현황 및 보안 요구사항 분석 (Analysis of IoT Open-Platform Cryptographic Technology and Security Requirements)

  • 최정인;오윤석;김도원;최은영;서승현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제7권7호
    • /
    • pp.183-194
    • /
    • 2018
  • IoT 기술의 급격한 발전으로 스마트홈이나 스마트 시티와 같은 다양한 편리한 서비스들이 실현되었다. 그러나 무인 환경에서의 IoT 기기는 도청 및 데이터 위조, 무단 액세스로 인한 정보 누출 등 다양한 보안 위협에 노출되어 있다. 안전한 IoT 환경을 구축하려면 IoT 기기에 적절한 암호화 기술을 사용해야 한다. 그러나 IoT 기기의 제한된 자원으로 인해 기존 IT 환경에 적용된 암호화 기술을 그대로 적용하는 것은 불가능하다. 본 논문에서는 성능에 따라 IoT 디바이스의 분류를 조사하고 IoT 디바이스의 보안 요구 사항을 분석한다. 또한 AllJoyn, oneM2M, IoTivity와 같은 IoT 개방형 표준 플랫폼의 현재 암호화 기술의 사용 현황을 조사하고 분석한다. 암호화 기술 사용 현황에 대한 연구를 기반으로 각 플랫폼이 보안 요구사항을 만족하는지 확인한다. 각 IoT 개방형 플랫폼은 기밀성, 무결성, 인증 및 인증과 같은 보안 서비스를 지원하기위한 암호화 기술을 제공한다. 하지만 혈압 모니터링 센서와 같은 자원이 제한된 IoT 장치는 기존의 암호화 기법을 적용하기가 어렵다. 따라서 무인 환경에서 전력 제한 및 자원 제약을 받는 IoT 장치에 대한 암호화 기술을 연구 할 필요가 있다.

사물인터넷에서 경량화 장치 간 DTLS 세션 설정 시 에너지 소비량 분석 (Analysis on Energy Consumption Required for Building DTLS Session Between Lightweight Devices in Internet of Things)

  • 권혁진;강남희
    • 한국통신학회논문지
    • /
    • 제40권8호
    • /
    • pp.1588-1596
    • /
    • 2015
  • 사물인터넷에서는 센서와 같은 자원이 제한된 장치들이 인터넷을 경유하여 통신하고 정보를 공유할 수 있다. 이러한 경량화 장치가 응용계층에서 데이터를 전송할 수 있도록 IETF에서는 전송계층 UDP를 이용하는 CoAP을 표준으로 제정하였으며, 보안을 위해 DTLS를 사용할 것을 권고하고 있다. 그러나 DTLS는 데이터 손실, 단편화, 리오더링 그리고 리플레이 공격 문제를 해결하기 위해 부가적인 보상 기술이 추가되었다. 이로 인해 DTLS는 TLS 보다 성능이 저하된다. 경량화 장치는 배터리로 구성된 경우, 배터리 효율의 극대화를 위해 저전력으로도 동작될 수 있는 보안 설계 및 구현 역시 반드시 고려되어야 한다. 따라서 본 논문에서는 에너지 소비량 관점에서 DTLS의 성능에 대해 논의하고자 한다. 성능 분석을 위해 Cooja 시뮬레이터를 이용하여 센서 장치와 IEEE 802.15.4 기반의 네트워크 실험 환경을 구축하였다. 실험 환경을 통해 DTLS 통신을 하고자 하는 서버와 클라이언트의 에너지 소비량을 각각 측정하였다. 또한 DTLS의 핸드쉐이크 Flight 별 에너지 소모량, 처리 시간 및 수신 시간, 전송 데이터 크기를 측정하여 코드 크기, 암호 프리미티브 그리고 단편화 관점에서 분석된 결과를 함께 기술하였다.

HTML5 캔버스를 활용하는 웹 어플리케이션의 스냅샷 기반 연산 오프로딩 (Snapshot-Based Offloading for Web Applications with HTML5 Canvas)

  • 정인창;정혁진;문수묵
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.871-877
    • /
    • 2017
  • 최근 모바일 기기와 같이 하드웨어 성능이 부족한 기기에서 연산량이 많은 어플리케이션을 효과적으로 수행할 수 있는 방법들이 많이 연구되고 있다. 연산 오프로딩 기법이란 모바일 기기에서 하드웨어 성능이 좋은 서버로 복잡한 연산을 보내서 수행 한 뒤 결과를 받아서 반영하는 방법이다. 연산 오프로딩 기법의 어려움 중 하나는 서버와 클라이언트 사이에서 동작 중인 어플리케이션의 상태를 주고받는 일이다. 스냅샷 기반의 연산 오프로딩 기법은 스냅샷을 이용하여 웹 어플리케이션의 상태를 쉽게 전송할 수 있도록 하였다. 하지만 HTML5 캔버스를 사용하는 웹 어플리케이션의 경우 스냅샷이 캔버스의 상태를 포함하지 못하는 문제가 있어서 스냅샷 기반의 연산 오프로딩을 적용할 수 없었다. 본 연구에서는 스냅샷에 캔버스의 상태를 저장할 수 있는 코드 생성 기술을 제안하여 캔버스를 사용하는 웹 어플리케이션에도 스냅샷 기반 연산 오프로딩 기법을 사용할 수 있도록 하였다.

무선 센서 네트워크에서 퍼지 로직 기반의 허위 보고서 탐지 기법 (A Fuzzy Logic-Based False Report Detection Method in Wireless Sensor Networks)

  • 김문수;이해영;조대호
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.27-34
    • /
    • 2008
  • 무선 센서 네트워크는 자원 제약을 가지는 센서 노드들로 이루어진다. 센서 네트워크에서 충분한 보호를 받지 못하는 노드들은 공격자들에 의해 훼손될 수 있다. 이러한 훼손된 노드들은 허위 보고서 주입 공격이나 정상 보고서에 대한 허위 데이터 주입 공격과 같은 공격들에 취약하다. 허위 보고서 주입 공격에서, 공격자는 싱크의 기만이나 배터리로 동작하는 네트워크의 제한된 에너지를 고갈을 목적으로 허위 보고서들을 네트워크에 주입한다. 정상 보고서에 대한 허위 데이터 주입 공격에서, 공격자는 모든 정상 보고서에 거짓 데이터를 주입할 수도 있다. 이러한 공격들을 다루기 위하여, Li와 Wu는 확률적 투표-기반 여과기법(PVFS)을 제안하였다. 그러나 PVFS에서 각 클러스터 헤드는 추가적인 전송 장비를 필요로 한다. 그러므로 본 논문에서는 이러한 공격들의 위협을 완화시키기 위하여 퍼지 로직-기반 허위 보고서 탐지 기법(FRD)를 제안한다. FRD는 통계적 전달 중 여과 기법을 기반으로 채택하여 이를 개선한다. 시뮬레이션에서 FRD가 제공하는 보안 능력이 효율적이며, 보안과 에너지 소비간의 트레이오프가 있음을 보인다.

  • PDF

NFC를 OOB 채널로 활용한 사물인터넷 보안 설정 기술 (Secure Configuration Scheme for Internet of Things using NFC as OOB Channel)

  • 김정인;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.13-19
    • /
    • 2016
  • PSK(Pre-shared Secret Key) 기반 방식은 공개키 기반 알고리즘을 사용하여 세션키를 설정하는 방식보다 적은 계산 시간과 에너지를 사용하므로 경량화 장치로 구성되는 IoT 환경에 적절하다. PSK 기반 방식의 주요한 전제는 사전에 통신 주체 간에 PSK가 안전하게 설정되어야 한다는 것이다. 그러나 IoT 환경의 작은 센서나 액추에이터의 경우 설정을 위해 필요한 키보드, 모니터 같은 입출력장치가 부재하므로 기존 인터넷 장치들보다 PSK를 안전하게 설정하기가 어렵다. 특히 일반 사용자의 경우 보안전문지식이 부족하기 때문에 설정에 어려움이 있다. 따라서 공장에서 제조 시 설정되는 기본 값을 사용하거나 장치의 설치자가 설정하는 경우가 일반적이다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 생각해 볼 문제이다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 대상으로, NFC(Near Field Communication)를 OOB(Out-Of-Band) 채널로 활용한 안전한 초기 설정 (secure bootstrapping) 기술을 제안한다.

효율적인 ID 기반 인증 및 키 교환 프로토콜 (Efficient ID-Based Authentication and Key Exchange Protocol)

  • 엄지은;서민혜;박종환;이동훈
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1387-1399
    • /
    • 2016
  • 사물인터넷 기술을 기반으로 한 초연결 사회에서는 다양한 성능의 기기들로부터 데이터가 수집되고, 이를 가공하여 사용자에게 새로운 서비스를 제공한다. 이 경우, 사용자의 프라이버시를 보호하고 악의적인 공격자로부터 안전한 서비스를 제공하기 위하여 기기 간 상호 인증이 필수적으로 수행되어야 한다. ID 기반 서명을 이용하면 기기 고유의 ID를 이용하여 기기 간 인증 및 키 교환을 수행할 수 있다. 그러나 기존 RSA 구조의 ID 기반 서명 기법을 이용하면 인증 단계 이후에 키 교환을 위한 추가적인 파라미터 공유가 필요하기 때문에 효율성 측면에서 IoT 환경의 저성능 기기에 적용하기에 어려움이 있었다. 본 논문에서는 효율적인 ID 기반 서명을 설계하고, 이를 이용하여 인증 및 키 교환이 동시에 수행되는 효율적인 ID 기반 인증 및 키 교환 프로토콜을 제안한다. 그리고 제안하는 기법의 안전성을 RSA 일방 향성에 기반하여 증명하고, 기존 기법들과의 비교를 통해 효율성을 분석한다.