• 제목/요약/키워드: ubiquitous computing technology

검색결과 585건 처리시간 0.027초

Improved Flyweight RFID Authentication Protocol

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권2호
    • /
    • pp.95-105
    • /
    • 2012
  • The widespread implementation of RFID in ubiquitous computing is constrained considerably by privacy and security unreliability of the wireless communication channel. This failure to satisfy the basic, security needs of the technology has a direct impact of the limited computational capability of the tags, which are essential for the implementation of RFID. Because the universal application of RFID means the use of low cost tags, their security is limited to lightweight cryptographic primitives. Therefore, EPCGen2, which is a class of low cost tags, has the enabling properties to support their communication protocols. This means that satisfying the security needs of EPCGen2 could ensure low cost security because EPCGen2 is a class of low cost, passive tags. In that way, a solution to the hindrance of low cost tags lies in the security of EPCGen2. To this effect, many lightweight authentication protocols have been proposed to improve the privacy and security of communication protocols suitable for low cost tags. Although many EPCgen2 compliant protocols have been proposed to ensure the security of low cost tags, the optimum security has not been guaranteed because many protocols are prone to well-known attacks or fall short of acceptable computational load. This paper proposes a remedy protocol to the flyweight RFID authentication protocol proposed by Burmester and Munilla against a desynchronization attack. Based on shared pseudorandom number generator, this protocol provides mutual authentication, anonymity, session unlinkability and forward security in addition to security against a desynchronization attack. The desirable features of this protocol are efficiency and security.

  • PDF

사용자의 활동과 자세에 의한 PDA의 백라이트 제어 기법 (Backlight Control on The PDA by A User's Activity and Posture)

  • 백종훈;윤병주
    • 대한전자공학회논문지SP
    • /
    • 제46권6호
    • /
    • pp.36-42
    • /
    • 2009
  • 모바일 단말 환경에서 상황 인식 컴퓨팅 기술은 유비쿼터스 컴퓨팅의 핵심 기술 중 하나이다. 상황 인식 컴퓨팅은 사용자의 활동에 따라 능동적으로 반응하는 컴퓨팅 응용들을 실현 가능하게 한다. 현재 모바일 단말은 데스크 탑 컴퓨터에 비해 사용자 인터페이스와 자원은 매우 제한적이다. 데스크 탑 사용자는 정지된 상태에서 사용자 인터페이스를 설계하는 반면에 모바일 사용자는 단말을 사용하는 동안 움직인다는 것을 가정해야 하기 때문에 기존의 대표적인 입출력 장치인 키보드와 마우스 같은 편리한 사용자 인터페이스를 제공할 수 없다. 본 논문에서는 인간이나 물체의 물리적인 활동 상태와 자세를 감지할 수 있는 가속도센서를 사용하여 모바일 단말에 적용함으로서 모바일 단말의 부족한 사용자 인터페이스를 보완하고 제한된 자원을 효율적으로 이용할 수 있는 지능형 제어 시스템을 소개한다. 제안된 시스템은 모바일 단말기 사용자의 활동 상태 (정적인 상태와 동적인 상태)와 모바일 단말을 보는 자세를 동시에 추정하였고, 그것의 응용인 지능형 제어 시스템은 사용자의 행동에 따라 모바일 단말기의 백라이트가 ON 또는 OFF 되는 것이다.

RFID/USN 기반의 센싱 데이터 수집을 위한 시스템 설계 및 구현 (Design and Implementation of System for Sensing Data Collection in RFID/USN)

  • 김경옥;반경진;허수연;김응곤
    • 한국전자통신학회논문지
    • /
    • 제5권2호
    • /
    • pp.221-226
    • /
    • 2010
  • 유비쿼터스 컴퓨팅은 환경 및 사용자의 상황을 필요로 하는 곳에 센서 노드들을 부착하여 환경 정보를 자율적으로 수집하고, 수집된 정보를 관리 및 제어하여 사용자에게 적합한 서비스를 제공하는 기술이다. 이러한 컴퓨팅환경에서는 사용자에게 제공하는 서비스에 대한 요구를 만족시키기 위해서 상황인식 처리를 위한 센싱 데이터 수집이 필요하다. 본 논문에서는 RFID/USN센서를 응용해 출입자 인식에 대한 상황을 연출하고, 출입자의 신원적 상황을 RFID reader와 antenna통해 전달 받는다. 동시에 출입자의 접근 여부를 판단하기 위해서 거리 센서를 장착한 센서 노드를 설치하여 센서정보를 수집하고, 이를 기반으로 출입자의 신원적 상황을 연출하여 이 상황을 인식하고, 실제 생활에 필요한 서비스를 제공할 수 있는 시스템에 대하여 사용자에게 필요한 서비스를 제공하는 시스템을 설계 구현한다.

다단계 사용자 신분확인 메커니즘 설계와 구현 방안 : 출입통제 시스템 사례 중심으로 (Toward Design and Implement to Multiple Schemes for Strong Authentication Mechanism - Case Studying : Secure Entrance System -)

  • 홍승필;김재현
    • 인터넷정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.161-172
    • /
    • 2006
  • 최근 유비쿼터스 컴퓨팅에 대한 관련 기술이 빠르게 발전되면서, 그와 관련 된 정보시스템 역기능(개인정보 오남용, 정보의 위험, 위협, 취약점등)의 우려 또한 증가되고 있는 추세이다. 본 논문에서는 강력한 다단계 사용자 신분확인(Multiple schemes for Strong authentication)메커니즘을 소개하고, 실제 시스템 환경에서 안정적으로 구현할 수 있는 설계 방안과 응용 방안을 제시하였다. 또한, 플랫폼에 독립적이고 다양한 응용 프로그램을 탑재할 수 있는 스마트카드(자바 카드) 기반에 암호화와 생체인식(지문)기술을 접목한 통합 사용자 인증 메커니즘을 제안함으로써, 최근 들어 중요시 되고 있는 사용자 개인정보 보호 및 공공.금융기관에서 발생될 수 있는 금융카드 도용 및 불법 복제등과 같은 위험에 대하여 체계적이고 안정적인 대안 기술을 소개하였다. 마지막으로, 스마트카드 환경 내에서 실제 시스템 개발자가 구현이 용이하고 응용이 쉬운 "스마트카드 클래스 라이브러리"를 개발하고 구체적인 자바카드기반의 생체인식 적용 방향을 제안함으로써 향후 활용방안에 대하여서도 그 방향성을 제안하였다.

  • PDF

클라우드 컴퓨팅 가상화 기술: 보안이슈 및 취약점 (Cloud Computing Virtualization: It's Security Issues and Vulnerability)

  • 강대훈;김상구;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.234-237
    • /
    • 2014
  • IT 핵심 전략기술로써 클라우드 컴퓨팅 서비스가 많은 기업들 사이에서 공간 및 IT원가절감을 위한 해결책으로 관심이 커지고 있고, 이런 클라우드 서비스를 가능하게 해주는 핵심 기술로써 가상화 기술 또한 이목이 집중되고 있다. 다수의 사용자가 접속해서 서비스를 이용하고 데이터가 집중되는 만큼 데이터의 관리와 무결성, 그리고 해커에 의한 공격 등 취약점에 대한 보안과 개인정보 유출에 대한 문제점이 있다. 서비스의 확산을 위해선 방화벽과 보안솔루션 그리고 백신을 이용한 서버 및 가상화된 다수의 Host, 사용자 편의의 애플리케이션 등에 대한 보안대책과 기술이 필요하다. 본 논문에서는 다양한 가상화 기술 및 기능, 위협요소와 취약점 그리고 이를 보완하기위한 보안기술과 여러 보안솔루션의 기술에 대해서 알아보겠다.

  • PDF

클라우드 컴퓨팅 : 관리적 측면에서의 보안 취약점 분석 (Cloud Computing : An Analysis of Security Vulnerabilities in managerial aspect)

  • 최창호;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.291-294
    • /
    • 2014
  • 최근 많은 기업들이 빅데이터를 활용할 수 있는 환경을 구축하면서 클라우드 컴퓨팅 기술에 대한 관심이 높아지고 있다. 클라우드 환경은 기존 가상화 환경에서 발전했으나 그 과정에서 관리, 가상머신, 하이퍼바이저, 하드웨어 등 다양한 영역에서 보안적으로 취약점을 들어내고 있다. 이 중 클라우드 환경의 관리적 측면에서의 보안 기법은 보안 위협을 식별 및 통제함으로써 안전하게 데이터를 저장할 수 있는 환경을 제공한다. 본 논문에서는 먼저, 클라우드 서비스를 제공하는 기업과 제공되는 서비스의 종류를 조사하고, 클라우드 환경의 관리적 측면에서 존재하는 보안 위협 요소에 대해서 분석한다. 더불어 최근 발생한 보안 사건 사고들의 사례들을 조사하여 이를 통해 앞으로의 개선 방향을 제시한다.

  • PDF

Automated detection of corrosion in used nuclear fuel dry storage canisters using residual neural networks

  • Papamarkou, Theodore;Guy, Hayley;Kroencke, Bryce;Miller, Jordan;Robinette, Preston;Schultz, Daniel;Hinkle, Jacob;Pullum, Laura;Schuman, Catherine;Renshaw, Jeremy;Chatzidakis, Stylianos
    • Nuclear Engineering and Technology
    • /
    • 제53권2호
    • /
    • pp.657-665
    • /
    • 2021
  • Nondestructive evaluation methods play an important role in ensuring component integrity and safety in many industries. Operator fatigue can play a critical role in the reliability of such methods. This is important for inspecting high value assets or assets with a high consequence of failure, such as aerospace and nuclear components. Recent advances in convolution neural networks can support and automate these inspection efforts. This paper proposes using residual neural networks (ResNets) for real-time detection of corrosion, including iron oxide discoloration, pitting and stress corrosion cracking, in dry storage stainless steel canisters housing used nuclear fuel. The proposed approach crops nuclear canister images into smaller tiles, trains a ResNet on these tiles, and classifies images as corroded or intact using the per-image count of tiles predicted as corroded by the ResNet. The results demonstrate that such a deep learning approach allows to detect the locus of corrosion via smaller tiles, and at the same time to infer with high accuracy whether an image comes from a corroded canister. Thereby, the proposed approach holds promise to automate and speed up nuclear fuel canister inspections, to minimize inspection costs, and to partially replace human-conducted onsite inspections, thus reducing radiation doses to personnel.

분산시스템 환경에 적합한 효율적인 RFID 인증 시스템 (Efficient RFID Authentication protocol for Distribution Database Environment)

  • 최은영;이수미;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.25-35
    • /
    • 2006
  • 무선 주파수 인식 (RFID: Radio Frequency Identification) 시스템은 원거리 사물 인식 시스템의 중요한 기술로 인식되고 있다. 그러나 RFID 태그의 사용은 시스템 보안과 프라이버시 침해의 문제를 발생시킨다. 저가형의 RFID 시스템은 연산 능력, 전원 공급, 데이터 저장량 등에서 제약을 받는다. 그러므로 RFID 시스템에서의 태그의 연산량은 저가형의 RFID 시스템 환경에서 중요한 요소로 고려되어야만 한다. 본 논문에서는 태그가 단 한 번의 해쉬 연산만으로 상호 인증을 수행하는 효율적인 인증 프로토콜을 제안하며, 제안된 기법은 분산시스템에 적용 가능하기 때문에 유비쿼터스 환경에 적용 가능하다.

설문조사를 통한 ZigBee 무선통신기술의 건설산업 사용성평가에 관한 연구 (Serviceability Evaluation of ZigBee Technology for Construction Applications)

  • 신영식;조상;장원석
    • 대한토목학회논문집
    • /
    • 제32권3D호
    • /
    • pp.247-258
    • /
    • 2012
  • 본 논문은 건설 유비쿼터스 실현을 통한 건설생산성 향상 및 무선계측모니터링의 효율성을 향상을 위해 최근 관심을 갖고 연구가 진행되고 있는 ZigBee 무선통신기술의 건설산업 사용성 분석을 수행하였다. 건설산업 적용 대상분야로서 교량, 사면, 도로, 교통 등에 ZigBee기술이 적용된 각종 문헌을 조사하여 그 사례를 분석하였고, 다양한 무선통신기술의 장단점 분석을 통해 각 기술들이 제공할 수 있는 건설산업 적용성을 기술하였으며, 그 중 ZigBee기술의 하드웨어, 네트워크, 보안에 관한 기술적인 사항을 소개하였다. 이와 같은 기초자료를 바탕으로 건설업계, 센서개발자, 학생, 대학 및 연구기관의 4분야 설문대상자를 바탕으로 ZigBee기술의 사용성에 관한 설문조사를 수행하였으며, 그 결과를 바탕으로 ZigBee기술이 제공하는 기능성, 적용분야, 보완사항, 향후 전망 등에 대한 가이드라인을 제시하고 있다. 설문조사를 통한 ZigBee기술의 건설산업 사용성 분석결과는 향후 ZigBee응용기술의 활성화 및 연구개발을 추진할 때 의미있는 기초자료로 활용될 수 있을 것이라고 판단된다.

불완전 센싱 기회적 인지 전파망의 Markov Chain 분석 (Markov Chain Analysis of Opportunistic Cognitive Radio with Imperfect Sensing)

  • 안홍영
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권6호
    • /
    • pp.1-8
    • /
    • 2010
  • 무선 접속을 통한 이동통신망이나 데이터망의 멀티미디어 서비스는 이제 현대 생활의 중요한 일부가 되었으며 유비쿼터스 컴퓨팅이 확산됨에 따라 새로운 서비스에 필요한 주파수 스펙트럼에 대한 수요는 급증할 전망이다. 인지전파 기술은 지역과 시간에 따라 일시적으로 사용하지 않는 주파수 대역을 자동으로 인지하고 찾아서 환경에 맞게 통신방식, 주파수 대역폭 등을 능동적으로 판단하여 통신함으로서 한정적인 주파수 자원을 효율적으로 사용하고자 하는 기술이다. 본 논문에서는 인지 전파 망에서 오검출과 오경보의 불완전한 센싱이 주 사용자와 부 사용자의 스펙트럼 사용에 어떤 영향을 미치는지를 연속시간 마르코프 체인 분석을 통하여 규명하였다. 연속시간 마르코프 체인의 닫힌 해(Closed Form Solution)를 통하여 센싱 오류, 제공 부하 등의 파라미터들이 시스템 성능에 미치는 영향을 분석하였다.