• 제목/요약/키워드: safety message

검색결과 245건 처리시간 0.027초

차량 Ad-hoc에서 효율적인 메시지 전달을 위한 지향성 MAC 프로토콜 (An Efficient Directional MAC Protocol for Vehicular Ad-hoc Networks)

  • 지순배;김정현;유철우
    • 전자공학회논문지
    • /
    • 제52권4호
    • /
    • pp.9-16
    • /
    • 2015
  • VANET에서 신속하고 안전한 메시지 전달은 중요한 연구 주제이다. 대부분의 연구가 운전자의 안전성을 높이기 위해 차량 간 주기적인 비콘(Beacon) 브로드캐스트를 가정하고 있다. 본 논문에서는 차량 간 통신에서 이러한 문제점을 해결하고 신뢰성 있는 데이터 전송을 지원하기 위하여 고속으로 이동하는 차량의 주행 환경에 적합한 위치기반 클러스터링을 통한 매체접속제어 프로토콜을 설계하였다. 클러스터 헤드를 통해 각 노드들의 access를 관리하고 자원을 할당함으로써 기존 싱글 채널을 사용하여 경쟁 기반의 MAC 프로토콜에서 발생하는 패킷 충돌 및 통신 지연을 줄이는 것을 시뮬레이션을 통해 확인 하였다.

인터넷 쇼핑 사이트의 사용성 및 신뢰성과 고객 충성도간의 관계에서 인터넷 쇼핑 관여도의 조절효과 (The Moderating Effects of Internet Shopping Involvement on the Relationship between Usability, Trust of Internet Shopping Sites and Customer Loyalty)

  • 서건수
    • 한국IT서비스학회지
    • /
    • 제7권3호
    • /
    • pp.1-30
    • /
    • 2008
  • This paper proposes an integrated model of customer loyalty in the context of Internet shopping based on a review of two competing perspectives - transactional and relational views. The research model suggests that the usability and trust associated with an Internet shopping site are key determinants of customer loyalty. In this paper, factors such as promotion, ease of use/navigation, and purchase facilitation are posited as major determinants of usability. Trust, on the other hand, is assumed to be influenced by the quality of communication, social shopping service, and safety level associated with an Internet shopping site. This paper also asserts that the lack of consideration for individual differences is one of the key reasons for the inconsistent and mixed research findings in user acceptance literature. In this regard, the elaboration likelihood model (ELM) is considered to be appropriate referent theory as it may theoretically explain why a particular information technology (IT) related message has varying influences on different adopters. The research model comprising 11 hypotheses was derived from and validated through a survey involving 271 university students. The partial least square(PLS) method was used to test the suitability of the research model and its hypotheses. Overall, the results suggest that the usability and trust associated with an Internet shopping site play an important role in acquiring loyal customers. In particular, the user's Internet shopping involvement is found to moderate the relationship between trust and customer loyalty.

WAVE 보안 알고리즘의 소프트웨어 구현 (Software Implementation of WAVE Security Algorithms)

  • 강정하;옥성진;김재영;김은기
    • 한국산학기술학회논문지
    • /
    • 제15권3호
    • /
    • pp.1691-1699
    • /
    • 2014
  • IEEE에서는 V2I, V2V 등의 무선 통신 기능을 제공하여 차량 운행의 안전을 증대 시킬 수 있는 WAVE 규격을 정의하고 있다. WAVE 규격에서는 무선 통신이 갖는 보안 취약성을 극복할 수 있도록 메시지의 암호화 및 인증 기능을 지원하고 있다. 본 논문에서는 WAVE 규격에서 지원하고 있는 보안 알고리즘들을 openssl 라이브러리와 C언어로 구현하였으며, 구현된 알고리즘들은 관련 규격들에서 제시하고 있는 테스트 벡터를 이용하여 정상 동작을 확인하고 성능을 측정하였다. 본 논문에서 구현된 보안 알고리즘들은 플랫폼에 독립적으로 구현되어, WAVE 보안 규격의 구현에 활용될 수 있을 것으로 생각된다.

노드 기반 스케줄링 방법을 이용한 FlexRay 네트워크 시스템의 구현 (Implementation of FlexRay Network System using Node-based Scheduling Method)

  • 김만호;하경남;이석;이경창
    • 한국자동차공학회논문집
    • /
    • 제18권2호
    • /
    • pp.39-47
    • /
    • 2010
  • As vehicles become intelligent for convenience and safety of drivers, in-vehicle networking (IVN) systems are essential components of intelligent vehicles. Recently, the chassis networking system which require increased network capacity and real-time capability is being developed to expand the application area of IVN systems. Also, FlexRay has been developed for the chassis networking system. However, FlexRay needs a complex scheduling method of static segment, which is a barrier for implementing the chassis networking system. Especially, if we want to migrate from CAN network to FlexRay network using CAN message database that was well constructed for the chassis networking system by automotive vendors, a novel scheduling method is necessary to be able to reduce design complexity. This paper presents a node-based scheduling method for FlexRay network system. And, in order to demonstrate the method's feasibility, its performance is evaluated through an experimental testbed.

VANET 환경에서의 사용자 인증 기법 (User Authentication Method on VANET Environment)

  • 서화정;김호원
    • 한국통신학회논문지
    • /
    • 제37권7C호
    • /
    • pp.576-583
    • /
    • 2012
  • 지금까지 VANET 상에서의 보안은 차량과 차량 그리고 차량과 도로 주변 장치 간의 통신에 국한되어 연구되어 왔다. 이를 통해 VANET 상에서 전송되는 메시지의 인증 및 무결성의 확보가 가능했다. 하지만 정작 차를 운전하는 운전자와 차량에 대한 인증에 대한 기법은 지금까지 활발히 연구되지 않았다. 만약 불법적인 사용자가 불법적인 차량을 통해 VANET 통신에 가입하여 잘못된 정보를 생성하게 된다면 다른 운전자의 안전이 보장될 수 없다. 따라서 VANET 상에서의 운전자의 안전을 위해 본 논문에서는 사용자와 차량 간의 인증이 가능한 기법을 제안하여 올바른 차량과 사용자만이 VANET에 참여하도록 한다. 이를 통해 운전자는 안전하고 편안한 주행을 보장받게 된다.

스마트 폰을 이용한 멀티미디어 콘텐츠 보안에 관한 연구 (A Study on Multi-Media Contents Security using Smart Phone)

  • 김동률;한군희
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.675-682
    • /
    • 2013
  • 본 논문에서는 스마트카드를 이용한 모델에서 제안한 방법의 문제점을 해결하기 위해 사용자의 최소한 정보를 이용한 인증과 멀티미디어 콘텐츠에 대한 암호화, DRM(Digital Right Management), 접근제어 등의 기술을 이용하여 사용자의 정보를 보호하고, 저작권자와 배포권자, 사용자의 권리를 보호하는 콘텐츠 유통 모델을 제안하였다. 제안한 시스템은 기존 방식의 단점을 해결하였을 뿐만 아니라 네 가지 유형의 위험, 즉 타 휴대기기에서 다운로드한 콘텐츠의 사용 여부와 복호화 키에 대한 공격, 콘텐츠 유출 공격, 불법 복제 등 내부자 공격 등을 모두 방어할 수 있다는 점에서 가장 안전한 방법으로 평가되었다.

의료정보 표준에 기반 한 m-Health 어플리케이션 개발 (Development of m-Health Application based on Medical Informatics Standards)

  • 박현상;김화선;정현정;조훈
    • 한국멀티미디어학회논문지
    • /
    • 제17권5호
    • /
    • pp.640-653
    • /
    • 2014
  • Recently medical consumers pursue high leveled quality of life through active promotion, prevention, management activity of health as the importance of health during home life is emerged to meet the aging society and chronic diseases. In addition, people are directed to the m-Health for managing yourself their health by using smartphone and various personal health devices, if necessary transmits health data to the physician himself. In the previous studies, m-Health Application were developed and applied in the real clinical environment by adopting the medical information standards was rarely conducted. Therefore, in this study, the m-Health application platform was developed. Developed application was communicate with IEEE 11073 standard protocol using the Bluetooth Health Device Profile in personal health device via smart phone to process blood pressure information, and it converted to HL7 V2.6 ORU_R01 message for send to remote medical server. In addition, we tested the interoperability and safety of the developed application for 23 inpatient and 17 outpatient at D University Hospital. As a result, the blood pressure information has been transmitted without error.

고신뢰성 다중화 제어기기의 버스구조에 대한 결함수목분석(Fault-tree Analysis) 모델링 (Fault-tree Analysis Modeling for Bus Structure of High Reliable Redundant Controller)

  • 노진표;김준교;손광섭;김동훈;박재현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.87-90
    • /
    • 2012
  • 원자력발전소에 사용되는 모든 시스템은 IEEE에서 최고 수준의 안전도인 CLASS 1E로 분류된다. 그중에서 안전계통은 원자력발전소 안전에 관련한 모든 분야를 관리하는 계통이다. 산업이 발전함에 따라 안전계통 또한 그 규모와 복잡성이 높아지고 있고, 이에 적용되는 요구사항 또한 엄격해지고 있다. 따라서 발전소에 적용되는 안전 동작에 대한 기준을 결정하기 위해서 철저한 오류 예측분석이 수행 되어야 한다. 그 중에서도 NUREG-0492로 규정되어 있는 결함수목분석(Fault Tree Analysis)은 연역적 오류 예측 분석방법으로 원자력 발전소, 우주 산업 등에 관련된 분야는 본 방법을 통하여 오류 예측 분석이 이루어 져야한다. 본 논문에서 원전안전계통을 관리하는 구현 모델인 원전안전등급제어기기(Safety Programmable Logic Controller)에 대하여 결함수목분석을 통한 오류 예측 분석을 하였다. 또한, 위의 구조에 대하여 MSC(Message Sequence Chart)를 통한 모델링을 수행하여, 결함수목분석을 적용하는 과정에서 신뢰도 향상을 더하였다.

A Group Key Management Scheme for WSN Based on Lagrange Interpolation Polynomial Characteristic

  • Wang, Xiaogang;Shi, Weiren;Liu, Dan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3690-3713
    • /
    • 2019
  • According to the main group key management schemes logical key hierarchy (LKH), exclusion basis systems (EBS) and other group key schemes are limited in network structure, collusion attack, high energy consumption, and the single point of failure, this paper presents a group key management scheme for wireless sensor networks based on Lagrange interpolation polynomial characteristic (AGKMS). That Chinese remainder theorem is turned into a Lagrange interpolation polynomial based on the function property of Chinese remainder theorem firstly. And then the base station (BS) generates a Lagrange interpolation polynomial function f(x) and turns it to be a mix-function f(x)' based on the key information m(i) of node i. In the end, node i can obtain the group key K by receiving the message f(m(i))' from the cluster head node j. The analysis results of safety performance show that AGKMS has good network security, key independence, anti-capture, low storage cost, low computation cost, and good scalability.

무선 네트워크 환경에서 기기 관리 및 사용자 인증을 위한 안전한 통신 프레임워크 설계 (A Design of Secure Communication Framework for Device Management and User Authentication in Wireless Network Environment)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.43-52
    • /
    • 2019
  • The recent technological developments of smart devices, multiple services are provided to enhance the users' quality of life including smart city, smart energy, smart car, smart healthcare, smart home, and so on. Academia and industries try to provide the users with convenient services upon seamless technological research and developments. Also, whenever and wherever a variety of services can be used without any limitation on the place and time upon connecting with different types of devices. However, security weaknesses due to integrations of multiple technological elements have been detected resulting in the leakage of user information, account hacking, and privacy leakage, threats to people's lives by device operation have been raised. In this paper, safer communication framework is suggested by device control and user authentication in the mobile network environment. After implementations of registration and authentication processes by users and devices, safe communication protocol is designed based on this. Also, renewal process is designed according to the safe control of the device. In the performance evaluation, safety was analyzed on the attack of protocol change weakness occurred in the existing system, service halt, data leakage, illegal operation control of message, and so on, which confirmed the enhanced speed approximately by 8% and 23% in the communication and verification parts, respectively, compared to the existing system.