• Title/Summary/Keyword: 유비쿼터스 보안

Search Result 479, Processing Time 0.024 seconds

Context Access Control in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 컨텍스트 접근 제어 고찰)

  • Jung Heon-Man;Lee Se-Hoon
    • KSCI Review
    • /
    • v.14 no.1
    • /
    • pp.175-184
    • /
    • 2006
  • In this paper, we study to two research direction about information security in ubiquitous computing environment. First, researches on context-aware access control using user's context or environment conditions based on role-based control. Second, researches on model for access control about context information in ubiquitous computing utilizing role base access control model. Two research directions are the one of the most important point technology in that embody ubiquitous environment in the actual world.

  • PDF

산업IT 서비스를 위한 Multi-resolution 기술 및 보안 관리 기술 연구

  • Lee, Min-Soo
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.22-28
    • /
    • 2009
  • 유비쿼터스 컴퓨팅의 확산과 사용자의 이동성 증가는 사용자에게 적합한 서비스를 제공해주기 위해서 미리 설정된 특정 서비스나 정책으로는 구현하기 어렵게 되었음을 의미한다. 또한 사용자의 서비스 영역은 미리 정의된 환경으로 제한되지 않고 사용자가 이동하는 모든 영역으로 확대되고 있다. 따라서 기존의 홈네트워크와 같은 특정 기술 및 서비스 시스템을 유비쿼터스 컴퓨팅에 적용하는 것에는 한계가 존재한다. 서비스 영역의 확장과 융합, 사용자의 생활권을 포함하는 산업적인 부분에까지 유비쿼터스 컴퓨팅은 확산됨에 따라서 다각적인 IT산업 분야에서 새로운 연구가 필요하게 되었다. 이러한 새로운 산업IT요구에 따라 다양한 서비스 영역으로 적응적인 시스템의 구현과 정보보호 및 서비스 구현에 대한 동적이며 적응적인 정책의 구현이 시급한 실정이다. 따라서 본 논문에서는 서비스의 확장과 융합에 따라 발생될 수 있는 정책적인 문제점을 분석하고 유비쿼터스 컴퓨팅을 위한 정책을 제안하고자 한다. IT 기술을 다양한 산업 분야로 확장하기 위해서는 지능적인 서비스에 대한 구현 방안이 고려돼야 할 것이다. 그리고 지능적 서비스를 위한 정책의 운영, 상황에 따른 추론 기술 및 서비스 관리 기술에 대한 연구가 병행되어야 한다. 단순히 기존 홈네트워크에서 적용되던 특정 상황에 따른 서비스의 구현이나 한정된 상황 정보(Context)에 대한 관리 기술만으로는 고도화된 산업IT기술을 실현하기 어렵다. 따라서 확장성 및 효율성을 증대하기 위한 방안으로 이기종 환경 네트워크 시스템에서 발생 가능한 보안 문제 해결을 위한 multi-resolution 기술과 온톨로지 기반의 상황 정보 관리 기술을 제안한다.

Design and Implementation of Admission Control System in Smart Space (스마트 공간을 위한 참여 제어 시스템의 설계 및 구현)

  • Yang Jong-Phil;Shim Mi-Sun;Shin Weon;Rhee Kyung-Hyune
    • Journal of Korea Multimedia Society
    • /
    • v.9 no.3
    • /
    • pp.342-352
    • /
    • 2006
  • Nowadays, Computing environment is changing to ubiquitous. In such ubiquitous computing environments, entities expect to access resources and services at any time from anywhere. Therefore, tile wily how to establish trust relationship among previously unknown devices or resources is needed under such environments. In this paper, we firstly review a model to delegate the trust to communicating entities in ubiquitous environment and its security problems(e.g., malicious right-delegation and revocation of right-delegation). Then, we design a new model for secure delegation over communication entities which is based on two-party signature scheme, and implement it.

  • PDF

A Effective LMS Model Using Sensing System (센싱기술을 이용한 효과적인 LMS 모델에 관한 연구)

  • Kim, Seok-Soo;Ju, Min-Seong
    • Convergence Security Journal
    • /
    • v.5 no.4
    • /
    • pp.33-40
    • /
    • 2005
  • As e-learning studying is activated, learner's requirement increased. Therefore, need correct e-learning model augmented requirement of learner and new ubiquitous surrounding. In this treatise when, proposed to supplement studying contents relationship conversion service and cooperation studying service function to LMS that analyze existing e-learning model's limitation for ubiquitous environment e-learning model that can study regardless of, ubiquitously some contents and do based on SCORM ubiquitous-network and next generation sensor technology etc. Learning form conversion service senses a learner's surrounding situations and recognize his/her body condition using smart sensor technology and provides the learner with contents in the optimal form. Using sensing projects like Orestia and SOB, users can more effective collaborative learning service.

  • PDF

A Study on the Effects of Ubiquitous User Satisfaction;Strategy for Ubiquitous System Venture Company (유비쿼터스 시스템 사용자 만족에 미치는 영향 요인에 관한 연구;유비쿼터스 시스템 벤처기업을 위한 전략)

  • Ku, Gyo-Bong;Ham, Yoon-Sang
    • Asia-Pacific Journal of Business Venturing and Entrepreneurship
    • /
    • v.1 no.1
    • /
    • pp.71-90
    • /
    • 2006
  • This paper is purpose to research system use, ubiquitous convenience considering ubiquitous system and system use, ubiquitous convenience considering user satisfaction. In this study system use was signification influenced by system quality, instantly connectivity, and user satisfaction use was signification influenced by system quality, information quality. But system use was not signification influenced by information quality, service quality and ubiquitous convenience was not signification influenced by service quality, instantly connectivity.

  • PDF

클라우드 컴퓨팅 보안 기술

  • Lim, Cheol-Su
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.14-17
    • /
    • 2009
  • 최근 IT 분야에서 클라우드 컴퓨팅에 대한 관심과 연구가 진행되고 있다. IT 기술의 기술적/산업적 성장은 유비쿼터스 컴퓨팅의 실현을 목표로 확장가능하고 자원의 연동을 위한 클라우드 컴퓨팅의 관심을 높이고 있다. 그러나 클라우드 컴퓨팅의 실현을 위해서는 보안적인 문제점 해결이 선결 과제이다. 클라우드 컴퓨팅을 통해 데이터가 연동되고 자원을 다양하게 활용하는 것에는 데이터 보호와 자원의 관리 정책, 기업 비밀 관리나 개인의 프라이버시 측면에서의 문제점도 존재한다. 따라서 본 고에서는 클라우드 컴퓨팅의 분류 체계와 보안적인 문제점을 분석하여 클라우드 컴퓨팅 이용자를 위한 보안 가이드라인을 제시한다. 가이드라인을 기반으로 클라우드 컴퓨팅의 산업적 확장성을 강화하고 활용성을 높임으로써 서비스의 확대 및 자원의 효율적인 활용을 강화하고자 한다.

유비쿼터스 환경의 모바일 단말 보안 관리 기술 개발

  • Kim, Sang-Wook
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.74-81
    • /
    • 2009
  • 본 연구는 여러 위치에서 이동 중인 다양한 유형의 단말기에 대해 보안을 관리하는 통합 시스템을 개발하는 것이다. 이 기술은 모바일 단말 인증, 모바일 단말 신뢰, 개인 프라이버시 보호, 3차원 시각화 기술에 의한 모바일 단말 보안 관리 기술이다. 인증과 신뢰 기술은 다른 도메인에 접근하더라도 신뢰할 수 있는지를 검사한다. 개인 프라이버시 보호 기술은 접근 기록을 사용자가 관리하는 기술이다. 3차원 시각화 기술은 단말의 이동과 접근을 3차원으로 모니터링 한다. 이러한 모바일 단말 보안 관리 기술은 여러 기술을 파생하거나 파급할 수 있는 중요한 기술이다.

IPv6 환경에서 침입탐지 및 웜의 전파 특성

  • Jeon Yong-Hui
    • Review of KIISC
    • /
    • v.16 no.2
    • /
    • pp.71-78
    • /
    • 2006
  • 인터넷 주소 고갈 문제를 해결하고 QoS를 효과적으로 제공하기 위하여 IPv6가 개발되었다. IPv6는 IPSec이라는 자체의 보안 요소를 탑재하고 있기 때문에 보안의 중요성이 강조되는 유비쿼터스 사회에서 기존의 IPv4가 가지고 있든 문제점을 해결할 수 있을 것으로 기대한다. 그러나 IPv6의 도입에 따른 IPv4/IPv6 전환 시 보안 문제와 IPv6 자체의 보안 특성 등에 대하여 분석할 필요가 있다. 본고에서는 IPv6 환경에서 침입탐지 및 웜의 전파 특성에 대하여 기술하고자 한다.

A Study on Secure and Efficient Wireless Network Management Scheme based Multi users for Ubiquitous Environment (유비쿼터스 환경을 위한 다중 사용자 기반의 안전하고 효율적인 무선 네트워크 관리 기법 제안)

  • Seo Dae-Hee;Lee Im-Yeong
    • The KIPS Transactions:PartC
    • /
    • v.13C no.1 s.104
    • /
    • pp.1-10
    • /
    • 2006
  • Ubiquitous computing, a new type of network environment has been generating much interest recently and has been actively studied. In ubiquitous computing, the sensor network which consists of low electric power ad-hoc network-based sensors and sensor nodes, is particularly the most important factor The sensor network serves as the mediator between ubiquitous computing and the actual environment. Related studies are focused on network . management through lightweight hardware using RFID. However, to apply these to actual environment, more practical scenarios as well as more secured studies equipped with secures and efficiency features are needed. Therefore, this study aims to build a wireless network based on PTD for multi users, which provides the largest utility in individual networks, and propose an appropriate management method. The proposed method is designed to enhance security and efficiency related to various services required in wireless networks, based on the reliable peripheral devices for users or pm. using pm, which has been applied to electronic commerce transactions in existing papers, this study also proposed an appropriate management method that is suitable for a dynamic environment and setting a temporary group to provide various services.

An Anonymity-Preserving User Authentication and Authorization Model for Ubiquitous Computing Environments (유비쿼터스 컴퓨팅 환경을 위한 익명성을 보장하는 사용자 인증 및 접근제어 모델)

  • Kang Myung-Hee;Ryou Hwang-Bin
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.42 no.4 s.304
    • /
    • pp.25-32
    • /
    • 2005
  • The spread of mobile devices, PDAs and sensors has enabled the construction of ubiquitous computing environments, transforming regular physical spaces into 'Smart space' augmented with intelligence and enhanced with services. However, the deployment of this computing paradigm in real-life is disturbed by poor security, particularly, the lack of proper authentication and authorization techniques. Also, it is very important not only to find security measures but also to preserve user privacy in ubiquitous computing environments. In this Paper, we propose efficient user authentication and authorization model with anonymity for the privacy-preserving for ubiquitous computing environments. Our model is suitable for distributed environments with the computational constrained devices by using MAC-based anonymous certificate and security association token instead of using Public key encryption technique. And our Proposed Protocol is better than Kerberos system in sense of cryptographic computation processing.