• 제목/요약/키워드: The Internet of Things

검색결과 2,807건 처리시간 0.03초

A Survey of Application Layer Protocols of Internet of Things

  • bibi, Nawab;Iqbal, Faiza;Akhtar, Salwa Muhammad;Anwar, Rabia;bibi, Shamshad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.301-311
    • /
    • 2021
  • The technological advancements of the last two decades directed the era of the Internet of Things (IoT). IoT enables billions of devices to connect through the internet and share their information and resources on a global level. These devices can be anything, from smartphones to embedded sensors. The main purpose of IoT is to make devices capable of achieving the desired goal with minimal to no human intervention. Although it hascome as a social and economic blessing, it still brought forward many security risks. This paper focuses on providing a survey of the most commonly used application layer protocols in the IoT domain, namely, Constrained Application Protocol (CoAP), Message Queuing Telemetry Transport (MQTT), Advanced Message Queuing Protocol (AMQP), and Extensible Messaging and Presence Protocol (XMPP). MQTT, AMQP, and XMPP use TCP for device-to-device communication, while CoAP utilizes UDP to achieve this purpose. MQTT and AMQP are based on a publish/subscribe model, CoAP uses the request/reply model for its structuring. In addition to this, the quality of service provision of MQTT, AMQP, and CoAP is not very high, especially when the deliverance of messages is concerned. The selection of protocols for each application is very a tedious task.This survey discusses the architectures, advantages, disadvantages, and applications of each of these protocols. The main contribution of this work is to describe each of the aforementioned application protocols in detail as well as providing their thorough comparative analysis. This survey will be helpful to the developers in selecting the protocol ideal for their system and/or application.

The Classic Security Application in M2M: the Authentication Scheme of Mobile Payment

  • Hu, Liang;Chi, Ling;Li, Hong-Tu;Yuan, Wei;Sun, Yuyu;Chu, Jian-Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.131-146
    • /
    • 2012
  • As one of the four basic technologies of IOT (Internet of Things), M2M technology whose advance could influence on the technology of Internet of Things has a rapid development. Mobile Payment is one of the most widespread applications in M2M. Due to applying wireless network in Mobile Payment, the security issues based on wireless network have to be solved. The technologies applied in solutions generally include two sorts, encryption mechanism and authentication mechanism, the focus in this paper is the authentication mechanism of Mobile Payment. In this paper, we consider that there are four vital things in the authentication mechanism of Mobile Payment: two-way authentication, re-authentication, roaming authentication and inside authentication. Two-way authentication is to make the mobile device and the center system trust each other, and two-way authentication is the foundation of the other three. Re-authentication is to re-establish the active communication after the mobile subscriber changes his point of attachment to the network. Inside authentication is to prevent the attacker from obtaining the privacy via attacking the mobile device if the attacker captures the mobile device. Roaming authentication is to prove the mobile subscriber's legitimate identity to the foreign agency when he roams into a foreign place, and roaming authentication can be regarded as the integration of the above three. After making a simulation of our proposed authentication mechanism and analyzing the existed schemes, we summarize that the authentication mechanism based on the mentioned above in this paper and the encryption mechanism establish the integrate security framework of Mobile Payment together. This makes the parties of Mobile Payment apply the services which Mobile Payment provides credibly.

Design and Implementation of a Smart Signage System based on the Internet of Things(IoT) for Elevators

  • Ryu, Hyunmi;Lee, Guisun;Park, Sunggon;Cho, Sungguk;Jeon, Byungkook
    • International journal of advanced smart convergence
    • /
    • 제8권3호
    • /
    • pp.184-192
    • /
    • 2019
  • The existing digital signage systems inside the elevators are a lack of tailored contents appropriate to the space and environment inside or outside the elevators. Also, they almost impossible to flexibly respond to various contents disclosure according to the demand of the consumers or the elevator markets. Therefore we design and implement an IoT(Internet of Things)-based smart digital signage system for the safety of elevator passengers.. In order to provide IoT-based information to the smart digital signage within the elevator, we propose an IoT system as a set-top box with gyroscope sensor, acceleration sensor, RFID(Radio-Frequency Identification), fine dust sensor, etc., which processes various data collected by the sensors and provides the elevator passengers with various tailored contents such as elevator driving information, environmental information inside and outside the elevator, and disaster information in addition to simple advertisement information. The proposed IoT system is a set-top box that operates the smart digital signage and has an independent information control processor based on the IoT sensors that do not depend on the elevator control system. For the proposed smart digital signage, it supports an operating system that is independent of the elevator driving service as well as the media service. So the smart signage system has a characteristic that it does not depend on the elevator control system since it is a stand-along IoT-based information control system. With the proposed system providing intuitive content for the surge, steep descent, and radical movements of an elevator due to an emergency situation, the elevator passengers should be able to recognize the situation quickly and respond accordingly. In the near future, the proposed system will expand the market of digital signage applied in conjunction with the development of contents in the disaster, safety and environment fields, and expect expected to revitalize related industries associated with signage.

키워드 분석 기반 사물인터넷 연구 도메인 구조 분석 (A Study on the Structure of Research Domain for Internet of Things Based on Keyword Analysis)

  • 남수현
    • 경영과정보연구
    • /
    • 제36권1호
    • /
    • pp.273-290
    • /
    • 2017
  • 사물인터넷은 인터넷이 비즈니스 프로세스를 근본적으로 변화시킨 이후의 기술로 간주되고 있다. 그러나 사물인터넷의 영역이 하드웨어적인 센서 기술로부터 애플리케이션을 통한 서비스까지 광범위하여 아직까지 연구도메인에 대한 구조가 명확하지 않다. 본 연구에서는 기업에 가치를 제공하기 위해서 사물인터넷의 성숙도를 측정하기 위하여 Porter 등 (2014)이 제안한 기술스택 모델을 적용할 것을 제안한다. 스택모델을 이용하여 사회과학, 복합학, 공학 분야에서 발간되는 논문을 대상으로, "사물인터넷(IoT)"을 키워드로 포함하고 있는 논문의 저자들이 제공한 키워드 분석을 실시하여 사물인터넷 연구의 일반적인 동향을 살펴본다. 결과에 의하면, 클라우드와 빅데이터 분석 기반의 IoT 활용은 활발하지 못하고 결과적으로 IoT로부터의 가치가 충분히 실현되지 못하는 것으로 나타났다. 또한 가치 도출에 중요한 클라우드 프로세스를 적용하는 연구 논문 사례를 발췌하여 사물인터넷의 응용 수준을 측정하였다. 본 연구에서 IT의 가치사슬모형 적용과 유사하게, IoT의 가치를 높이기 위해 스택모델 적용을 제안한 것도 의미가 있다 할 수 있다.

  • PDF

미디어사물인터넷의 국제표준화를 위한 핵심 실험 (Core Experiments for Standardization of Internet of Media Things)

  • 정민혁;이경식;김상균
    • 방송공학회논문지
    • /
    • 제22권5호
    • /
    • pp.579-588
    • /
    • 2017
  • 최근 네트워크 환경의 발달로 인해 사물인터넷 시장이 확대되고 있어 사물 간의 원활한 정보 교환을 위한 데이터 포맷 및 API의 표준화가 필요하다. 이에 국제 표준화 기구인 MPEG(Moving Picture Expert Group)에서는 MPEG-IoMT(ISO/IEC 23093) 프로젝트를 신설해 사물인터넷 관련 표준화를 진행 중이다. MPEG-IoMT는 핵심실험(Core Experiment:CE)을 수립해 데이터 교환 절차, 마크업 언어, 통신 방식 등 전반적인 데이터 교환에 대한 논의를 하고 있다. 본 논문에서는 MPEG-IoMT의 핵심실험 중 핵심실험 1 MPEG-V 센서에 기반한 센서 API 설계, 핵심실험 2 MPEG-V 감각효과에 기반한 구동기 API 설계, 핵심실험 4 IoMT 데이터 표현을 위한 MPEG-21 디지털 아이템, 핵심실험 5 JSON과 RESTful API의 분석에 관해 살펴본다. 센서의 성능 정보와 센서데이터, 구동기의 성능 정보, 제어 명령의 교환 절차를 설명하고 미디어의 부가 데이터의 교환에 대해 논의한다. 또한 마크업 언어와 통신방식을 실험을 통해 비교한다.

빅데이터 분석을 활용한 사물인터넷 키워드에 관한 조망 (An Insight Study on Keyword of IoT Utilizing Big Data Analysis)

  • 남수태;김도관;진찬용
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.146-147
    • /
    • 2017
  • 빅데이터 분석은 데이터베이스에 잘 정리된 정형 데이터뿐만 아니라 인터넷, 소셜 네트워크 서비스, 모바일 환경에서 생성되는 웹 문서, 이메일, 소셜 데이터 등 비정형 데이터를 효과적으로 분석하는 기술을 말한다. 대부분의 빅데이터 분석 기술 방법들은 기존 통계학과 전산학에서 사용되던 데이터 마이닝, 기계 학습, 자연 언어 처리, 패턴 인식 등이 이에 해당된다. 글로벌 리서치 기관들은 빅데이터 분석을 2011년 이래로 가장 주목받는 신기술로 지목해오고 있다. 따라서 대부분의 산업에서 기업들은 빅데이터의 적용을 통해 새로운 가치 창출을 위해 노력을 하고 있다. 본 연구에서는 다음 커뮤니케이션의 빅데이터 분석 도구인 소셜 매트릭스를 활용하여 분석하였다. 2017년 10월 8일 시점 1개월 기간을 설정하여 "사물인터넷" 키워드에 대한 대중들의 인식을 분석하였다. 빅데이터 분석의 결과는 다음과 같다. 첫째, 사물인터넷 키워드에 대한 1위 연관 검색어는 기술(995)인 것으로 나타났다. 결과를 바탕으로 연구의 한계와 시사점을 제시하고자 한다.

  • PDF

사물인터넷 환경을 위한 경량화 키 위탁 기법 (Lightweight Key Escrow Scheme for Internet of Battlefield Things Environment)

  • 뚜언;이민우;임재성
    • 한국정보통신학회논문지
    • /
    • 제26권12호
    • /
    • pp.1863-1871
    • /
    • 2022
  • 4차 산업혁명 시대에는 보안 네트워킹 기술이 국방 무기 체계에서 필수적인 역할을 하고 있다. 정보보안을 위해 암호 기술을 사용한다. 암호 기술의 안전성은 케르크호프의 원칙(Kerchoff's principle)에서 강조하듯 암호 기술 알고리즘이 아닌 암호 기술의 안전한 키 관리에 기반한다. 그러나, 전장 환경에서 무기체계의 잦은 이동으로 인해 네트워크 구조가 변하며 전통적인 중앙 집중식 키 관리 방법을 사용하기가 어렵다. 또한 IoBT(Internet of Battlefield Things) 환경에서 사용되는 각 노드의 시스템 자원은 크기, 용량, 성능이 제한되므로 기존의 키 관리 알고리즘보다 계산량과 복잡도가 적은 경량화 키 관리 시스템이 필요하다. 본 논문은 IoBT 환경을 위한 경량화 방식의 새로운 키 위탁 방식을 제안한다. 제안된 기법의 안전성과 성능을 수치 분석과 시뮬레이션을 통해 검증하였다.

사물인터넷(IoT)발전을 위한 소스프로그램 보호방안 연구: 프로그램의 보호와 유사표절 연구 (A Study of protective measures of the source program for the development of the Internet of Things (IoT): Protection of the program as well as plagiarism research)

  • 이종식
    • 한국융합학회논문지
    • /
    • 제9권4호
    • /
    • pp.31-45
    • /
    • 2018
  • 최근 인터넷 기술이 급격히 발전하면서 컴퓨터 관련 기술이 함께 발달하면서 컴퓨터와 스마트 디바이스를 둘러싼 소프트웨어 분쟁이 심화 되고 있고 또한 각국의 정책적으로 소프트웨어 개발에 소리 없는 전쟁이 진행되고 있는 상태이다. 특히 최근 빅데이터와 사물인터넷 IoT (Internet of Things) 인터넷 기반의 관련 산업이 급격히 발전하고 있으며 여기에 사용된 java 와 C 언어,xcode의 오픈소스 기반의 소스프로그램을 만들고 개발하기 위하여 수많은 시간을 투자하여 개발이 이루어지고 있다. 기본적으로 소프트웨어의 침해를 방지하고자 보안 방법이 존재 하지만 생각보다 쉽게 복제되는 것이 현실이다. 이런 상황일수록 소스프로그램의 라이센스에 대한 원천 권리자의 권리보호 매우 중요한 사항이다. 물론 제작자의 원천기술을 당연히 보호되어야 함이 마땅하나 너무 지나친 보호는 프로그램으로 인한 산업발전과 문화발전에 저해 될 수 있는 소지가 존재한다. 따라서 본 연구는 IoT 응용프로그램에 대한 유사표절을 데이터 마이닝 기법으로 연구하였으며 이는 프로그램 복제로 인한 창작자의 프로그램을 보호하고 나아가 프로그램으로 인한 개인정보유출과 침해에 대한 방안을 제안하였다.