DOI QR코드

DOI QR Code

사물인터넷 센서퓨전 환경에서 동적인 상황을 고려한 데이터 접근제어 정책

Access Control Policy of Data Considering Varying Context in Sensor Fusion Environment of Internet of Things

  • 송유진 (동국대학교 경영학부) ;
  • 서아리아 (동국대학교 테크노경영협동과정 정보기술전공) ;
  • 이재규 (동국대학교 테크노경영협동과정 정보기술전공) ;
  • 김의창 (동국대학교 경영학부)
  • 투고 : 2015.08.04
  • 심사 : 2015.09.03
  • 발행 : 2015.09.30

초록

IoT 환경에서는 정확한 정보의 전달을 위하여 사용자의 상황에 따라 수집된 정보를 추론하여 새로운 정보, 즉 상황 정보를 생성하는 것이 중요하다. 본 논문에서는 IoT 환경에서 센싱 되는 민감한 정보를 보호하기 위해 상황인식을 통한 정보의 접근제어 기법을 제안하고자 한다. 이는 사용자의 상황을 고려하여 접근을 허가하는 접근권한 관리에 중점을 두고 있으며 승인되지 않은 사용자가 네트워크에 저장되어있는 데이터에의 접근 제약(접근제어 정책)을 둔다. 이를 위해 기존에 연구된 CP-ABE 기반의 상황 정보 접근제어 기법에 대해 분석한 후, 상황 정보의 범위에 동적인 상황을 포함시켜, 확장된 다차원 상황 속성(Context Attribute)을 반영하는 접근제어 정책을 제안한다. 본 논문에서는 동적인 상황을 고려한 접근제어 정책을 IoT 센서퓨전 환경에 적합하도록 설계하였다. 따라서 기존의 연구와 비교해 데이터의 다양성 확보 및 정확한 정보의 수집이 가능하고, 기존 상황 속성의 확장이 가능하다는 장점을 갖는다.

In order to delivery of the correct information in IoT environment, it is important to deduce collected information according to a user's situation and to create a new information. In this paper, we propose a control access scheme of information through context-aware to protect sensitive information in IoT environment. It focuses on the access rights management to grant access in consideration of the user's situation, and constrains(access control policy) the access of the data stored in network of unauthorized users. To this end, after analysis of the existing research 'CP-ABE-based on context information access control scheme', then include dynamic conditions in the range of status information, finally we propose a access control policy reflecting the extended multi-dimensional context attribute. Proposed in this paper, access control policy considering the dynamic conditions is designed to suit for IoT sensor fusion environment. Therefore, comparing the existing studies, there are advantages it make a possible to ensure the variety and accuracy of data, and to extend the existing context properties.

키워드

참고문헌

  1. Hewlett-Packard, "Internet of Things Research Study," HP Report, 2014.
  2. ナターシャ.ロマス, "IoT企業はプライバシーとセキュリティーに最優先で取り組め―FTC委員長がCES講演で強く警告", [Internet] http://jp.techcrunch.com/2015/01/13/20150108ftciot-privacy-warning/, 2015.
  3. 하수욱, 이강찬, "빅데이터 상호운용성 프레임워크와 JTC 1 빅데이터 참조 아키텍처 표준화", 미국국립표준연구소(NIST), 2015.
  4. Charith Perera, Arkady Zaslavsky, Peter Christen, and Dimitrios Georgakpoulos, "Context Aware Computing for The Internet of Things: A Survey," IEEE Communications Surveys & Tutorials, Vol.16, No.1, 2014.
  5. Kavin karimi, "The Role of Sensor Fusion and Remote Emotive Computing(REC) in the Internet of Things," freescale, 2013.
  6. S. Osbom, R. Sandhu, and Q. Munawer, "Configuring rolebased access control to enforce mandatory and discretionary access control policies," ACM Transactions on Information and System Security, Vol.3, No.2, 2000.
  7. H. Lindqvist, "Mandatory Access Control", springer, 2011.
  8. D. Ferraiolo, DR Kuhn, and R Chandramouli, "Role-based access control," ArtechHouse, 2003.
  9. Ling Yu, Bo Chen, Bei Huang, and Ning Wang., "CONTEXTAWARE ACCESS CONTROL FOR RESOURCES IN THE UBIQUITOUS LEARNING SYSTEM USING CIPHERTEXTPOLICY ATTRIBUTE-BASED ENCRYPTION," PACIS, 2013.
  10. Zhou Ke, Li Chunhua, and Niu Zhongyin, "The storage security access control in large data center," China Computer Federation Communication, Vol.8, No.10, 2012.
  11. John Bethencourt, AmitSahai, and Brent Waters, "Ciphertext-policy attribute-based encryption," in Proceedings of the 2007 IEEE Symposium on Security and Privacy, 2007
  12. 이승훈, "Trillion 센서 IoT 시대 열고 있다", LGERI레포트, 2014.
  13. Yoosoo Oh and Woontack Woo, "Context Integration System by Fusing Heterogeneous Sensors in a Mobile Phone" The Human Computer Interaction Society of Korea, 2010.
  14. AJ シプリー, "モノのインターネットにおけるセキュリティ接續された未来に向けて過去から學ぶこと", 2013.
  15. Eric Openshaw, Craig Wigginton, John Hagel, John Seely Brown, Maggie Wooll, Preeta Banerjee Ichiro Nakayama, Toshifumi Kusunoki, Eitaro Matsunaga, Keiko Kamata, and Shintaro Imoto, "The Internet of Things Ecosystem-IoTに組み込まれたデバイスからビジネス価値を引き出す(日本語訳版)," Thought Leader's News Vol.4 Deloitte, 2014.
  16. FTC Staff Report, "internet of things privacy and security in a connected world," FTC, 2015.
  17. Mobile Working Group, "Security Guidance for Early Adopters of the Internet of Things(IoT)," Cloud Security Alliance, 2015.
  18. 藤井 秀之, "IoT時代に求められるプライバシー保護. セキュリティ對策-米國FTCによるIoT報告書を中心に-", http://www.icr.co.jp/newsletter/law/2015/law201502.html, 2015.
  19. カスペルスキー, "注目される IoT (モノのインターネット), 専門家がセキュリティリスクを指摘", http://www.excite.co.jp/News/it_g/20150215/Harbor_business_25271.html, 2015.
  20. 笹原英司, "IoT標準化にみるビッグデータ連携と階層型のセキュリティとは?", http://www.itmedia.co.jp/enterprise/articles/1506/10/news036_3.html, 2015.

피인용 문헌

  1. Cyber Physical Systems for User Reliability Measurements in a Sharing Economy Environment vol.17, pp.8, 2017, https://doi.org/10.3390/s17081868