• Title/Summary/Keyword: 유비쿼터스 보안

Search Result 479, Processing Time 0.028 seconds

Context-Aware 환경에서의 위치정보 프라이버시 연구동향

  • 이동혁;송유진
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.100-112
    • /
    • 2005
  • 유비쿼터스의 주요한 특성은 상황 인식(Context-Aware)이며 이것은 사용자의 시공간에 따라 변하는 데이터를 사용자가 직접 입력하지 않고 상황에 맞게 자동적으로 처리해 주는 것을 뜻한다. 그러나 이러한 유비쿼터스의 특성은 데이터의 보안이 취약할 경우 기존 컴퓨팅 환경보다 더 큰 문제를 가져올 수 있다. 한편, 미 벨 연구소에 의해 개발된 PCP(Privacy Conscious Personalization)는 모바일 및 유비쿼터스 환경에서 사용자의 프라이버시 문제에 Context-Aware의 특성을 반영해 준다. PCP는 위치 정보에 대한 요구를 받으면 Houdini로 명명된 Rule Engine을 작동시키며 현재의 상황 및 사용자의 설정을 고려하여 정보를 공개할지 여부를 결정한다. 또한, 네덜란드의 University of Twente는 P3P를 확장하는 P3P Extension과 상황-의존 Preference를 표현하는 XML 기반 언어를 개발하고 이를 바탕으로 WASP 플랫폼을 위한 아키텍쳐를 개발하였다. WASP Framework는 웹서비스 기반의 프라이버시 보호 아키텍쳐이며 사용자의 위치, 시간, 상태, 신원 등 다양한 Context 정보를 제공할 수 있다. 본고에서는 Location Context의 관점에서 Context Aware Computing 환경의 하나로 LBS 위치정보의 프라이버시 구조에 대한 두가지 사례 연구를 수행한다.

Access Control Rules and Adaptation Rules Safety Check for Ubiquitous Computing (유비쿼터스 컴퓨팅을 위한 접근 제어 규칙과 상황적응 규칙의 안전성 검사)

  • Jeong, Hye-Ryeong;Choi, Ki-Hwan;Doh, Kyung-Goo;Ahn, Joonseon;Chang, Byeong-Mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.831-834
    • /
    • 2007
  • 유비쿼터스 환경에 대한 관심이 높아짐에 따라 모바일에 관련된 하드웨어 개발은 물론 소프트웨어에 대한 관심도 마찬가지로 높아지고 있다. 소프트웨어에 대해 높아지고 있는 관심 중에서도 자원의 공유 혹은 접근에 대한 보안은 매우 중요한 이슈로 떠오르고 있다. 본 논문에서는 유비쿼터스 소프트웨어를 개발하기 위한 더 나은 프로그래밍 환경을 제공할 수 있는 정책 기술 언어로 작성된 정책 명세에 포함되는 권한의 제어를 위한 접근 제어 규칙(Access Control Rule)과 변화되는 상황을 감지하기 위한 상황 적응 규칙(Adaptation Rule)을 검사하여 규칙 사이의 안전성을 검사하기 위한 방법을 제시한다. 또한 규칙 사이의 안전성을 말하기 위해 사용되는 타입 시스템에 대해서도 설명한다.

Secure Jini Service Architecture Providing Ubiquitous Services Having Persistent States (유비쿼터스 서비스 상태지속을 지원하는 안전한 Jini 서비스 구조)

  • Kim, Sung-Ki;Jung, Jin-Chul;Park, Kyung-No;Min, Byoung-Joon
    • The KIPS Transactions:PartC
    • /
    • v.15C no.3
    • /
    • pp.157-166
    • /
    • 2008
  • The ubiquitous service environment is poor in reliability of connection and also has a high probability that the intrusion against a system and the failure of the services may happen. Therefore, It is very important to guarantee that the legitimate users make use of trustable services from the viewpoint of security without discontinuance or obstacle of the services. In this paper, we point out the problems in the standard Jini service environment and analyze the Jgroup/ARM framework that has been developed in order to help fault tolerance of Jini services. In addition, we propose a secure Jini service architecture to satisfy the security, availability and quality of services on the basis of the analysis. The secure Jini service architecture we propose in this paper is able to protect a Jini system not only from faults such as network partition or server crash, but also from attacks exploiting flaws. It provides security mechanism for dynamic trust establishment among the service entities. Moreover, our secure Jini service architecture does not incur high computation costs to merge the user service states because of allocation of the replica based on each session of a user. Through the experiment on a test-bed, we have confirmed that proposed secure Jini service architecture is able to guarantee the persistence of the user service states at the level that the degradation of services quality is ignorable.

P2P 사용자 인증과 OTP 분석

  • Moon, Yong-Hyuk;Kwon, Hyeok-Chan;Nah, Jae-Hoon;Jang, Jong-Soo
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.32-40
    • /
    • 2007
  • 유비쿼터스 서비스 인프라로 부각되고 있는 P2P(Peer-to-Peer) 네트워크는 사용자 제작 콘텐트, 동영상, 파일 등으로 대표되는 지식 콘텐트뿐만 아니라, 컴퓨터 및 네트워크 자원(Resource)을 다양한 환경에서 N 대 N의 형태로 상호 공유 및 분배할 수 있는 구조적 가능성을 제공하고 있다. 그러나 "Open, Dynamic, Anonymous" 등의 특성을 기반으로 하는 P2P 네트워크는 신뢰적 ID(Identity) 생성 및 관리 그리고 이의 적절한 인증에 대한 지원 없이는 현실적으로 잠재적인 보안 위협에 노출되는 제약이 따르게 된다. 한편, 최근 금융보안업계가 주축이 되어 일회용패스워드로 지칭되는 OTP(One Time Password) 인증 메커니즘(Authentication Mechanism)을 제 1 등급 보안방법으로 명시화하고 있고, 온라인 업계에서도 이를 활용하는 기술적 시도 및 개발 사례가 늘어나고 있어, OTP 기술의 보안성 검토 및 활용 범위를 확대하는 방안에 대한 논의의 필요성이 대두되고 있다. 본고에서는 이러한 기술적 흐름 및 산업계 동향에 발맞춰 P2P 네트워크에서 사용자 인증을 위해 OTP 메커니즘을 활용하기 위한 방안에 대해 검토하고 이의 적용 가능성을 분석한다.

Analyses of Security Vulnerability and Countermeasure in IPv6 (IPv6 환경의 보안 취약성 및 대응방안 분석)

  • Kim, Young-Hwa;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.790-793
    • /
    • 2007
  • 유비쿼터스 환경 구축에 필수적인 IP의 고갈은 이미 심각한 문제로 대두된지 오래며, IPv6의 도입 연구 및 시범적용이 활발이 진행되고 있어 거의 무한에 가까운 IP로 희망에 가득찬 u-Korea 건설을 목표로 순차적인 진행 단계에 있으나, 기존 IPv4 체계에서 IPv6 환경으로의 전환 및 프로토콜 스펙 변경으로 인한 보안에 대한 필요성 또한 증대되고 있다. 본 고에서는 IPv6 환경의 보안 취약성 및 이에 대한 대응방안의 분석을 통하여 이러한 보안 문제를 해결하기 위한 해법을 살펴보고자 한다.

  • PDF

The Specification and Verification of RFID Security Protocols Using AVISPA (AVISPA을 이용한 RFID 보안 프로토콜의 명세 및 검증)

  • Kang, Mi-Young;Oh, Jung-Hyun;Lee, Song-Hee;Choi, Jin-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.140-145
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅에 관한 연구가 활발히 진행됨에 따라 핵심 기술인 RFID 프로토콜에 대한 연구가 활발히 진행되고 있다. 그러나 RF를 사용하며 무선통신을 함으로써 악의적인 공격자에 노출되는 보안상의 문제점이 발생한다. 본 논문은 기존의 RFID 보안 프로토콜의 문제점을 분석하여 새로운 프로토콜을 제안한다. 그리고 제안된 프로토콜을 AVISPA로 정형 명세하고 보안성을 정형 검증하여 안전함을 보여준다.

  • PDF

RFID Authentication Protocol Using Shift Operation and Light-weight Operations (Shift연산과 경량 연산자를 사용한 저비용 RFID 인증프로토콜)

  • Ahn, Hyo-Beom;Lee, Su-Youn
    • Convergence Security Journal
    • /
    • v.7 no.1
    • /
    • pp.55-62
    • /
    • 2007
  • In ubiquitous environment the authentication protocol design for RFID security is studied to protect user privacy in RFID system. The XOR-based approach of RFID security is implemented inexpensively and simply. However because of using same security informations, ones of tag is disclosed easily. In this paper, we enhance the previous XOR-based authentication protocol using a circular shift operation.

  • PDF

Security Audit Checking Items for the RFID-Based Information Systems (RFID 기반 정보시스템을 위한 보안감리 점검항목)

  • Lim, Ji-Young;Kim, Dong-Oh;Han, Ki-Joon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.419-422
    • /
    • 2008
  • 유비쿼터스 시대의 핵심 기반기술인 RFID와 관련하여 공공기관을 중심으로 시범 사업 및 본 사업이 활발하게 추진되고 있다. 또한 RFID 기반 정보시스템에 대한 감리 수요도 계속 증가하고 있으며, 특히 개인정보보호에 대한 관심이 확산되면서 보안감리의 비중도 높아지고 있다. 이와 관련하여 RFID 기반 정보시스템의 사업특성을 적절히 반영한 보안감리 점검항목이 요구되고 있다. 따라서 본 논문에서는 현행 RFID 기반 정보시스템에 대한 감리를 보다 체계적이고 효율적으로 수행하는데 활용될 수 있는 RFID 사업특성기반의 보안감리 점검항목을 제안한다.

  • PDF

RBAC Based Security Model for International Logistic Service (국제 물류 서비스를 위한 RBAC 기반 보안 모델)

  • Hwang, Jeong-Hee;Shin, Moon-Sun;Lee, Jong-Yun;Hwang, Ik-Soo
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.307-316
    • /
    • 2009
  • RFID technique which is recognizable without the physical contact between the reader and the tag is the core to archive ubiquitous environment, and has been attracting a lot of interest from both industry and academic institutes. Especially, RFID based logistic service management can get the low priced cost and the advancement of the appointed date of delivery. In this paper, we first analyze security requirements of international logistics process, and then propose a RBAC based security model and represent access control constraints using UML.

A Study on a PAN Security Protocol for u-Healthcare (u-헬스케어 서비스를 위하 PAN 보안 프로톨에 관한 연구)

  • Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.883-886
    • /
    • 2015
  • 최근 헬쓰케어 장비나 웨어러블 컴퓨터 등에 대한 연구가 활발하게 진행되고 있으며, 유비쿼터스 헬스케어 환경은 이러한 다양한 센서와 휴대용 의료 장치들에 의해 구성된다. PAN은 인간 주변의 디바이스들을 무선으로 연결하여 하나의 네트워크를 구성하는 핵심 기술로서, 차세대 무선 네트워크로 주목을 받고 있다. 본 논문에서는 안전한 u-헬스케어 서비스를 위한 PAN 환경을 정의하고, 발생 가능한 보안 요구사항을 도출한다. 그리고 이를 기반으로 개인 건강 정보를 보호하기 위한 보안프레임워크를 정의한다. 마지막으로 PAN의 이종(異種) 네트워크 환경을 고려한 새로운 보안 프로토콜을 제안한다.