• 제목/요약/키워드: Wireless communication security

검색결과 740건 처리시간 0.03초

LPWA 기반 트램 노면의 무선통신망 안전관리 시스템 (Wireless Network Safety Management System on LPWA-based Tram Roads)

  • 정지성;이재기;박종권
    • 한국정보기술학회논문지
    • /
    • 제16권12호
    • /
    • pp.57-68
    • /
    • 2018
  • 도시철도 중 하나인 트램 건설시 노면의 상태를 지속적으로 모니터링 하여 도로의 노면 침화, 싱크 홀, 교량 붕괴 위험, 트램역 주변 온 습도 등 환경정보를 수집과 분석을 통해 재난을 예방하는 시스템이 구축되어야 한다. 본 논문에서는 무가선 트램의 노면, 교량 및 트램역의 위험요인을 사전에 인지하고 위험을 예방할 수 있는 저전력 장거리 통신망(LPWA) 기반 트램 노면의 무선통신망 안전관리 시스템을 제안한다. 제안하는 시스템은 트램 노면의 상태를 감지하는 센서 노드와 센서의 정보를 수집하는 게이트웨이 그리고 트램 노면의 안전 및 환경상황을 모니터링 하는 안전관리 시스템으로 구성되며, 저전력 장거리 통신 기술(LoRa)을 적용하였다. 현장 시험에 제안한 시스템과 LTE를 적용한 시스템을 비교 분석한 결과 모니터링 시스템에서 센서 정보 값과 위험신호 임계값 이상 시 위험 알람 상태에 큰 차이가 없음을 확인하였다.

원격검침을 위한 다기능 자바카드 설계 및 구현 (Design and Implementation of Multi-functional Java Card for AMR)

  • 강환수;조진형;권귀석;이종만;강환일
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.64-72
    • /
    • 2009
  • 원격지에 있는 전기, 가스, 수도 등의 검침기에서 유선 또는 무선으로 검침을 자동화하는 원격검침(AMR)에는 전력선통신 방식, 근거리무선통신 방식 등이 주로 연구되어 왔다. 본 논문에서는 유비쿼터스시대의 필수 품목이 펠 자바카드를 활용하여 원격검침을 수행할 수 있는 원격검침자바카드(JCA: Java Card for AMR)를 설계 구현하였다. 본 논문의 원격검침자바카드(JCA)는 전력공급사에서 제공하는 표준 거래 절차를 준수하고 전력사용로그 및 정산 자료를 관리하며 다기능 신용카드(EMV) 기능이 충족되도록 설계되었다. 원격검침자바카드(JCA)는 오픈 플랫폼(open platform)의 다기능 스마트카드로 응용 애플릿의 후발급이 가능하므로 신용카드나 교통카드 기능과 함께 다른 제휴사의 응용을 탑재할 수 있다. 원격검침자바카드(JCA)는 다른 원격검침방식과 비교하여 원격검침 시스템 구축비용이 적을 뿐만 아니라 자바차드의 인증과 보안을 활용하여 선불 및 후불 정산 방식이 가능하고 제휴 사와의 연계 서비스로 다양한 부가서비스를 제공할 수 있다.

스마트 헬스케어 기반의 디바이스 접근제어를 위한 키 생성 및 통신기법 설계 (A Design of Key Generation and Communication for Device Access Control based on Smart Health Care)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.746-754
    • /
    • 2016
  • ICT기반의 융합산업인 스마트 헬스케어 시스템은 건강관리부터 원격진료 범위에 걸쳐 다양한 산업분야의 핵심 연구주제이다. 스마트 헬스케어 환경은 웨어러블 디바이스를 통하여 사용자의 심박 수, 체온, 건강상태 등과 같은 생체정보를 주치의가 있는 병원 네트워크로 전달하는 기술을 의미하며 환자의 다양한 데이터를 수집하고 복합적인 정보를 추론할 수 있는 기술은 스마트 헬스케어 기술의 핵심기술이라 할 수 있다. 그러나 환자에 대한 개인의 의료정보를 다루는 만큼 정보관리에 대한 보안위협이 있으며, 무선 네트워크 환경에서 발생하는 공격기법에 대해서 취약점이 발생할 수 있다. 그러므로 본 논문에서는 스마트 헬스케어 기반의 디바이스 접근제어를 위한 키를 생성 후 생성한 키를 활용하여 안전한 통신 프로토콜을 설계하여 스마트 헬스케어 시스템의 보안성을 강화하였다. 성능평가에서는 스마트 헬스케어 환경에서 발생하는 공격기법에 대해서 안전성 분석을 하고, 기존의 키 암호화 방식과의 보안성 및 효율성을 분석하여 기존의 암호화 방식 대비 대략 15% 향상된 수치를 확인할 수 있었다.

유동성을 지닌 RFID 시스템을 위한 인증 프로토콜 설계 (An Authentication Protocol Design in RFID System for Mobility)

  • 김영진
    • 한국정보통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.122-128
    • /
    • 2010
  • RFID는 무선통신을 사용하는 방법이다. 하지만 인증 및 보안성을 위한 메커니즘을 사용하고 있지 않다. 그러므로 다중인식 공격이나 도청공격과 같은 공격에는 매우 취약하다. 또한 RFID 시스템의 특성상 Tag의 제한된 환경적 요소 때문에 인증 프로토콜을 설계하는데 제약이 크다. 그렇다고 보안성이 없는 RFID를 사용할 경우 기업의 정보와 상품의 정보를 노출하게 되며, 공격자가 RFID 시스템에 침입 하여 물류 시스템을 정지 시킬 수 있다. 그래서 본 논문은 Tag에 대한 무제한적인 접근이 아닌 유동성을 지닌 인증된 Reader만 접속만 가능하도록 Tag와 Reader간의 인증 메커니즘을 설계하고 또한 키 분배를 정의하여 새로운 인증 프로토콜을 제안하고자 한다.

Concurrent Channel Time Allocation for Resource Management in WPANs

  • Park, Hyunhee;Piamrat, Kandaraj;Singh, Kamal Deep
    • Journal of information and communication convergence engineering
    • /
    • 제12권2호
    • /
    • pp.109-115
    • /
    • 2014
  • This paper presents a concurrent channel time allocation scheme used in the reservation period for concurrent transmissions in 60-GHz wireless personal area networks (WPANs). To this end, the proposed resource allocation scheme includes an efficient method for creating a concurrent transmission group by using a table that indicates whether individual streams experience interference from other streams or not. The coordinator device calculates the number of streams that can be concurrently transmitted with each stream and groups them together on the basis of the calculation result. Then, the coordinator device allocates resources to each group such that the streams belonging to the same group can transmit data concurrently. Therefore, when the piconet coordinator (PNC) allocates the channel time to the individual groups, it should allow for maximizing the overall capacity. The performance evaluation result demonstrates that the proposed scheme outperforms the random grouping scheme in terms of the overall capacity when the beamwidth is $30^{\circ}C$ and the radiation efficiency is 0.9.

AES를 이용한 스트림 암호 개발 (Development of Stream Cipher using the AES)

  • 김성기;김길호;조경연
    • 한국통신학회논문지
    • /
    • 제38C권11호
    • /
    • pp.972-981
    • /
    • 2013
  • 미래전의 양상은 네트워크중심전(NCW: Network Centric Warfare)으로 바뀌고 있으며, 다양한 전력 요소가 유무선 네트워크와 상호 유기적인 연결을 통한 첨단 정보통신기술의 활용이 네트워크중심전의 구현에 핵심 요소라고 할 수 있다. 그리고 네트워크중심전에 사용되는 다양한 정보들은 기밀성과 무결성이 우수하면서 신뢰성 있는 실시간 처리만이 빠른 상황판단을 할 수 있고, 이는 전쟁 승리의 핵심이 된다. 본 논문에서는 네트워크중심전 구현에 핵심 기술 중 하나인 암호 알고리즘으로서 128비트 출력 스트림 암호를 개발했다. 개발한 스트림 암호는 AES를 기반으로 변형된 OFB모드를 적용하여 기밀성과 무결성 그리고 하드웨어로 구현하여 실시간처리와 안전성이 우수하다.

IEEE 802.15.4 LR-WPAN의 실시간 음성 데이터 응용에 대한 적용 가능성 연구 (Feasibility Study of IEEE 802.15.4 LR-WPAN to the Real-time Voice Application)

  • 허윤강;김유진;허재두
    • 대한임베디드공학회논문지
    • /
    • 제2권2호
    • /
    • pp.82-94
    • /
    • 2007
  • Wireless sensor networking technology is one of the basic infrastructures for ubiquitous environment. It enables us to gather various sensory data such as temperature, humidity, gas leakage, and speed from the remote sensor devices. To support these networking functions, IEEE WPAN working group makes standards for PHY and MAC, while ZigBee Alliance defines the standards for the network, security, and applications. The low-rate WPAN was emerged to have the characteristics of network resilience, low cost, and low power consumption. It has a broad range of applications including, but not limit to industrial control and monitoring, home automation, disaster forecast and monitoring, health care. In order to provide more intelligent and robust services, users want voice-based solutions to accommodate to low-rate WPAN. In this paper, we have evaluated voice quality of an IEEE 802.15.4 standard compliant voice node. Specifically, it includes the design of a voice node and experiments based on the prediction of voice quality using the E-model suggested by ITU-T G.107, and the network communication mechanisms considering beacon-enabled and nonbeacon-enabled networks for real-time voice communications.

  • PDF

Multiple-Phase Energy Detection and Effective Capacity Based Resource Allocation Against Primary User Emulation Attacks in Cognitive Radio Networks

  • Liu, Zongyi;Zhang, Guomei;Meng, Wei;Ma, Xiaohui;Li, Guobing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권3호
    • /
    • pp.1313-1336
    • /
    • 2020
  • Cognitive radio (CR) is regarded as an effective approach to avoid the inefficient use of spectrum. However, CRNs have more special security problems compared with the traditional wireless communication systems due to its open and dynamic characteristics. Primary user emulation attack (PUEA) is a common method which can hinder secondary users (SUs) from accessing the spectrum by transmitting signals who has the similar characteristics of the primary users' (PUs) signals, and then the SUs' quality of service (QoS) cannot be guaranteed. To handle this issue, we first design a multiple-phase energy detection scheme based on the cooperation of multiple SUs to detect the PUEA more precisely. Second, a joint SUs scheduling and power allocation scheme is proposed to maximize the weighted effective capacity of multiple SUs with a constraint of the average interference to the PU. The simulation results show that the proposed method can effectively improve the effective capacity of the secondary users compared with the traditional overlay scheme which cannot be aware of the existence of PUEA. Also the good delay QoS guarantee for the secondary users is provided.

ICT 생태계 변화에 따른 m-Gov의 전략수립과 정책과제 (m-Gov Strategy and Policy Challenges with ICT Ecosystem Changes)

  • 정영철;배용근
    • 한국정보통신학회논문지
    • /
    • 제17권7호
    • /
    • pp.1531-1537
    • /
    • 2013
  • ICT 생태계의 동인으로 전자정부는 기존의 PC 기반 e-Gov를 무선 기반 m-Gov로의 스마트 전자정부 형태 변화를 가져온다. 이에 따라 스마트 정부 구현을 위해서 m-Gov 서비스를 활성화 하고, 이를 위해 전략을 수립하여야 한다. 또한 전략수립에 따른 대응책과 전자정부가 나아가야 하는 정책적 과제를 제시할 필요가 있다. 이것이 정부의 혁신과 대국민 삶의 질을 향상시키는 것으로써 행정이념 추구의 궁극적인 목적이다. 따라서 본 논문에서 스마트 정부의 구현을 위해서 m-Gov의 전망으로 전자정부 서비스 활성화를 위한 전략수립과 대응책, 그리고 m-Gov의 정책 방향의 과제를 제시하였다.

Enhanced Mutual Authentication Scheme based on Chaotic Map for PCM in NFC Service Environment

  • Park, Sung-Wook;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.1180-1200
    • /
    • 2017
  • Currently, automated payment services provide intuitive user interfaces by adapting various wireless communication devices with mobile services. For example, companies like Samsung, Google, and Apple have selected the NFC payment method to service payments of existing credit cards. An electronic payment standard has been released for NFC activation within Korea and will strengthen the safety of payment service communications. However, there are various security risks regarding the NFC-based electronic payment method. In particular, the NFC payment service using the recently released lightweight devices cannot provide the cryptographic strength that is supported by many financial transaction services. This is largely due to its computational complexity and large storage resource requirements. The chaotic map introduced in this study can generate a highly complicated code as it is sensitive to the initial conditions. As the lightweight study using the chaotic map has been actively carried out in recent years, associated authentication techniques of the lightweight environment have been released. If applied with a chaotic map, a high level of cryptographic strength can be achieved that can provide more functions than simple XOR operations or HASH functions. Further, this technique can be used by financial transaction services. This study proposes a mutual authentication technique for NFC-PCM to support an NFC payment service environment based on the chaotic map.