• Title/Summary/Keyword: 보안장치

Search Result 805, Processing Time 0.027 seconds

Key-Agreement Protocol between IoT and Edge Devices for Edge Computing Environments (에지 컴퓨팅 환경을 위한 IoT와 에지 장치 간 키 동의 프로토콜)

  • Choi, Jeong-Hee
    • Journal of Convergence for Information Technology
    • /
    • v.12 no.2
    • /
    • pp.23-29
    • /
    • 2022
  • Recently, due to the increase in the use of Internet of Things (IoT) devices, the amount of data transmitted and processed to cloud computing servers has increased rapidly. As a result, network problems (delay, server overload and security threats) are emerging. In particular, edge computing with lower computational capabilities than cloud computing requires a lightweight authentication algorithm that can easily authenticate numerous IoT devices.In this paper, we proposed a key-agreement protocol of a lightweight algorithm that guarantees anonymity and forward and backward secrecy between IoT and edge devices. and the proposed algorithm is stable in MITM and replay attacks for edge device and IoT. As a result of comparing and analyzing the proposed key-agreement protocol with previous studies, it was shown that a lightweight protocol that can be efficiently used in IoT and edge devices.

Hardware Interlocking Security System with Secure Key Update Mechanisms In IoT Environments (IoT 환경에서의 안전한 키 업데이트를 위한 하드웨어 연동 보안 시스템)

  • Saidov, Jamshid;Kim, Bong-Keun;Lee, Jong-Hyup;Lee, Gwang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.12 no.4
    • /
    • pp.671-678
    • /
    • 2017
  • Recent advances in Internet of Things (IoT) encourage us to use IoT devices in daily living areas. However, as IoT devices are being ubiquitously used, concerns onsecurity and privacy of IoT devices are getting grown. Key management is an important and fundamental task to provide security services. For better security, we should restrict reusing a same key in sequential authentication sessions, but it is difficult to manually update and memorize keys. In this paper, we propose a hardware security module(HSM) for automated key management in IoT devices. Our HSM is attached to an IoT device and communicates with the device. It provides an automated, secure key update process without any user intervention. The secure keys provided by our HSM can be used in the user and device authentications for any internet services.

A Study on Application Method of Crypto-module for Industrial Control System (산업제어시스템(ICS) 암호모듈 적용방안 연구)

  • Seok, Byoungjin;Kim, Yeog;Lee, Changhoon
    • Journal of Digital Contents Society
    • /
    • v.18 no.5
    • /
    • pp.1001-1008
    • /
    • 2017
  • Because cyber attacks on industrial control systems can lead to massive financial loss or loss of lives, the standardization and the research on cyber security of industrial control systems are actively under way. As a related system, the industrial control system of social infrastructures must be equipped with the verified cryptographic module according to the e-government law and appropriate security control should be implemented in accordance with the security requirements of the industrial control system. However, the industrial control system consisting of the operation layer, the control layer, and the field device layer may cause a problem in performing the main function in each layer due to the security control implementation. In this paper, we propose things to check when performing security control in accordance with the security control requirements for each layer of the industrial control system and proper application.

Design and Implementation of the CDMA2000 1x EV-DO Security Layer to which applies 3GPP2 C.S0024-A v.2.0 Standard (3GPP2 C.S0024-A v.2.0 표준을 적용한 CDMA2000 1x EV-DO 보안 계층 설계 및 구현)

  • Yang, Jong-Won;Cho, Jin-Man;Lee, Tae-Hoon;Seo, Chang-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.1
    • /
    • pp.59-65
    • /
    • 2008
  • In security layer in the CDMA2000 1x EV-DO, a standard - C.S0024-a v2.0 is being accomplished under the project of 3GPP2(3rd Generation Partnership Project2). Therefore, a security device is needed to implement the security layer which is defined on the standard document for data transfer security between AT(Access Terminal) and AN(Access Network) on CDMA2000 1x EV-DO environment. This paper realizes the security layer system that can make safe and fast transfer of data between AT and AN. It could be applied to various platform environments by designing and implementing the Security Layer in the CDMA2000 1x EV-DO Security Layer to which applies C.S0024-A v2.0 of 3GPP2.

ESCO 탐방-(주)테크윈

  • Kim, Man-Gi
    • The Magazine for Energy Service Companies
    • /
    • s.53
    • /
    • pp.24-27
    • /
    • 2008
  • 축열식연소장치로 업계에서 두각을 나타내고 있는 (주)테크윈(대표 정붕익)이 태양광발전과 보안등기구 등으로 사업영역을 확대하고 있어 주목된다. 테크윈의 에너지사업부는 신재생에너지, 에너지진단, ESCO사업으로 올 상반기 매출만 100억원을 기록하는 등 급속히 성장하고 있다. 테크윈은 이를 계기로 국내 최고의 에너지 토탈 솔루션을 제공하는 기업으로 재도약을 다짐하고 있다.

  • PDF

해상초계기 및 감시항공기 성능개량 분야의 선두주자

  • 한국항공우주산업진흥협회
    • Aerospace Industry
    • /
    • v.84
    • /
    • pp.34-37
    • /
    • 2004
  • 1997년에 설립된 L-3 Commucinations사는 뉴욕시에 본사를 둔 정보, 감시, 정찰 제품, 보안통신시스템 제품, 항공해상 전자공학제품, 훈련용 제품, 마이크로파 소자와 원격측정장치, 계측기 , 우주및 무선제품 등에 있어 업계를 선도하는 업체이다.<중략>

  • PDF

뉴밀레니엄의 비전(2) - 21세기의 사무실

  • Korean Federation of Science and Technology Societies
    • The Science & Technology
    • /
    • v.33 no.9 s.376
    • /
    • pp.32-33
    • /
    • 2000
  • 21세기의 화이트칼라는 아침에 출근하면 보안이 잘 된 지능형 문으로 걸어 들어와서 데스크탑의 가상조수가 그날의 스케줄을 큰 소리로 읽는 것을 듣느다. 그리고 지능형 의자에 앉아서 그날의 할 일을 음성인식장치 PC로 챙긴다. 평판스크린으로 된 벽의 영상과 데이터를 보면서... 멀리 있는 동료들과 얘기하려면 실물 그대로 입체 비디오 회의시스템에 불러낸다.

  • PDF

전력기술인이 만들 수 있는 전자보안 시스템 8

  • 윤갑구
    • Electric Engineers Magazine
    • /
    • v.228 no.8
    • /
    • pp.8-13
    • /
    • 2001
  • 대부분의 실용적인 도난 경보 시스템은 어떤 종류의 시간 지역 특성을 필요로 한다. 시간 지연 특성이 없는 도난 경보 시스템은 보호 구역에 접근하는 사람이 심지어 자기 자신 일지라도 경보음을 울리게 될 것이다. 하지만 만약에 우리가 외출을 하려고 할 때 만약 경보가 해제되어 있다면 외출하면서 우리자신이 경보 장치를 설정하고 나가는 수 밖에 없는데 이 경우 경보를 설정할 수 있는 방법이 없다.

  • PDF

2006 대표 ESCO사업 3선

  • O, Hye-Eun
    • The Magazine for Energy Service Companies
    • /
    • s.44
    • /
    • pp.22-27
    • /
    • 2007
  • 지난 2006년에도 ESCO들의 활약이 눈부셨다. 그 중 대표적인 성공사례로 꼽히고 있는 에너지솔루션즈의 당진군청 보안등교체사업과 한국하니웰의 공주대학교 가스엔진구동형 냉.난방기사업, 삼성에버랜드의 한국노스케스코그 증기압축장치사업 현장을 돌아봤다.

  • PDF

디지털콘텐츠보안

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.6 s.109
    • /
    • pp.118-121
    • /
    • 2002
  • 디지털 콘텐츠는 영상, 소리(음향ㆍ음악)문자 등 다양한 요소로 이뤄져 있다. 이런 디지털콘텐츠가 온라인을 통하여 유통되는 데에는 여러 가지 요소가 융합되어야 가능하다. 일단 구매가 된 다음에도 디지털콘텐츠는 복제가 가능해 불법적으로 유통되는 단점이 있다. 이 때문에 디지털콘텐츠의 보호기술이 등장하게 되었다. 물론 법적으로 보호장치가 있긴 하지만 일일이 단속할 수 없고 단속이 불가능하기 때문에 불법복제 자체를 방지하는 기술이 등장하게 된 것이다. 이에 디지털콘텐츠 보호기술에 대하여 살펴보기로 한다

  • PDF