• 제목/요약/키워드: Disposable Computing

검색결과 3건 처리시간 0.017초

유비쿼터스 컴퓨팅의 실태와 발전에 관한 연구 (The Study on the Status and Development of International Ubiquitous Computing)

  • 김경우
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.221-231
    • /
    • 2004
  • 유비쿼터스 컴퓨팅이란 마크 와이저의 주장처럼 급진적이지 않으며 포괄적으로 유비쿼터스 컴퓨팅을 정의할 수 있는 적절한 정의로 판단된다. 각국의 실태에서 미국이나 유럽에서 실시되고 있는 프로젝트는 전반적으로 유비퀴터스 컴퓨팅 인프라 구축을 위한 연구와 사물의 지능화, 인간-컴퓨터 상호작용 연구, 공간의 지능화 등을 목표로 반면 일본은 어디서나 컴퓨터의 능력이 발휘되는 네트워크의 편재화를 위한 연구가 중심을 이룬다. 유비퀴터스 컴퓨팅 연구는 컴퓨터 과학의 특정 분야에 국한된 것이 아니라 사회, 경제, 윤리, 법 등 다양한 측면에서 연구되고 있으며, 국가의 적극적 지원을 기반으로 한다. 유비쿼터스 컴퓨팅이 다양한 센서를 통해 정보를 받아들이고, 판단하며, 커뮤니케이션 기술을 등을 제시하였다. 이를 근거로 유비쿼터스 컴퓨팅의 발전모델을 제시하였으며 진화과정에서 정형화된 가치시스템에 한계가 있으나 5가지 유형의 비즈니스모델이 나타날 것으로 전망한다.

  • PDF

IoT-EC 환경에서 일회용 생체정보와 ECC를 이용한 인증 관리 (An Authentication Management using Biometric Information and ECC in IoT-Edge Computing Environments)

  • 한승진
    • 한국항행학회논문지
    • /
    • 제28권1호
    • /
    • pp.142-148
    • /
    • 2024
  • IoT (Internet of Things)장치들은 열악한 환경, 저용량, 저성능 프로세서로 인해 기존의 유선망이나 무선망의 인증 방법을 적용하기가 어렵다. 특히 블록체인과 같은 방법을 IoT 환경에 적용하기에는 많은 문제점이 있다. 본 논문에서는 IoT 환경에서 생체정보 중 일회용 템플릿의 인증을 수행하는 서버 역할을 위해 엣지 컴퓨팅을 이용한다. 이와 같은 환경에서 ECC (elliptic curve cryptographic)를 기반으로 IoT-EC(edge computing) 시스템을 활용하여 가볍고 강한 인증 절차를 제안하고 이에 대한 안전성을 평가한다.

계층적 클러스터 센서 네트워크의 키 사전 분배 기법에 대한 연구 (A Study of Key Pre-distribution Scheme in Hierarchical Sensor Networks)

  • 최동민;심검;정일용
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.43-56
    • /
    • 2012
  • 무선 센서 네트워크는 재사용이 불가능한 배터리와 제한된 처리능력, 저장 공간을 갖는 다량의 소형 노드로 이루어진다. 이 네트워크에서 노드들은 광범위한 영역에 배치되게 되며 이 노드들은 또한 무선 링크를 통해 노드들 사이에 단거리 통신을 수행한다. 네트워크의 에너지 효율을 위해 동적 클러스터링 기법이 네트워크 수명, 확장, 부하 분산에 효과적인 수단이다. 이 기법은 다수의 노드에 의해 수집되는 데이터가 클러스터 헤드 노드에 의해 집성되어 재전송되는 특징이 있어 해당 노드가 공격자에 노출될 경우 네트워크의 안전을 보장할 수 없게 된다. 그러므로 이러한 클러스터링 기법의 안전한 통신을 위해 노드들 사이에 전송되는 메시지의 암호화와 클러스터 헤드 노드의 보안 유지가 중요하다. 특히, 에너지 효율을 목적으로 설계된 클러스터 기반 프로토콜에서 충분한 데이터 안정성을 보장하기 위해서는 클러스터 구조에 적합한 키 관리 및 인증 기법이 필요하다. 이에 본 논문에서는 계층 클러스터 구조를 갖는 센서 네트워크에 적합한 키 관리 기법을 제안한다. 제안하는 기법은 다항식 키 풀 기반 기법에 기초하며 키 인증 절차를 통해 안정된 네트워크를 유지한다.