• 제목/요약/키워드: Ubiquitous Protect

검색결과 81건 처리시간 0.029초

유비쿼터스 서비스의 역기능 분석 및 방지를 위한 제언 (A Proposal on Analyzing and Preventing Adverse Effects of Ubiquitous Services)

  • 강민철;곽수환;김창수
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제19권4호
    • /
    • pp.87-109
    • /
    • 2010
  • The ubiquitous computing & technology is to make passive IT machinery as the smart-object to solve the problems of information management. These ubiquitous devices can be a concierge of humans lives. In addition, the ubiquitous computing & technology added with Pro-Active processing technology is the intellectual automatic process capacity that probably enhance quality of human's life. Although the social influencing power of ubiquitous computing technology is so critical, research on the social impact of ubiquitous has been studied insufficiently. And, we also need the countermeasures to protect the societies from the side effect of the ubiquitous computing technology. The purpose of this research is to minimize the loss which comes from the new ubiquitous society, by presenting the technological and systematic alternatives and by researching the various side effects. This research suggests the proper alternatives by reviewing and by researching the adverse effects of the ubiquitous computing technology.

유비쿼터스 Privacy-Aware Web Services Framework 설계 (Design of Framework for Ubiquitous Privacy-Aware Web Services)

  • 송유진;이동혁
    • 한국전자거래학회지
    • /
    • 제11권2호
    • /
    • pp.13-30
    • /
    • 2006
  • 웹서비스는 플랫폼 독립적 인 소프트웨어 어플리케이션으로 이기종간 상호 연동성이 필요한 유비쿼터스 컴퓨팅에 가장 적합한 기술이라 할 수 있다. 유비쿼터스 웹서비스는 어떠한 단말이나 네트워크 환경에서도 다양한 응용 서비스를 연계/융합/이용할 수 있도록 하는 미래형 웹서비스 기술이다. [7] 유비쿼터스의 주요 특징으로서 상황 인식 (context-aware)을 고려하여 유비쿼터스 웹서비스 환경을 구축하기 위해서는 상황 인식에 대한 처리가 필요하다. 아울러 상황 인식은 실시간으로 변하는 개인정보를 수집하므로 사용자에 대한 프라이버시 문제가 함께 고려되어야 한다. 그러나 현재의 웹서비스 표준은 Context의 전달에 대해 구체적으로 명시하지 않고 있으며 따라서 Context 정보를 유연성 있게 부가할 수 있는 프레임워크 구조가 필요하다. 제안한 프레임워크는 Contex에 대한 확장성을 부여하고 세션마다 Contex 정보를 유연하게 전달할 수 있다. 따라서 기존 프레임워크에서 발생할 수 있는 SOAP메시지의 Context오버헤드 문제를 해결할 수 있다. 또한 사용자 Preference에 따라 Context의 공개 여부가 결정되므로 사용자의 프라이버시 문제를 해결하고 있다.

  • PDF

유비쿼터스 컴퓨팅 환경에서의 스트림 암호 설계 고찰 (A Study on the Design Concept of Stream Cipher Algorithm in Ubiquitous Computing)

  • 김화영;김은홍
    • 한국IT서비스학회지
    • /
    • 제3권1호
    • /
    • pp.101-115
    • /
    • 2004
  • The phrase "Ubiquitous Computing" has become popular ever since Mark Weiser used it in an article. It is to realize a computerized environment in which small computers are embedded and cooperate with each other. This environment will support many activities of our daily life. In a Ubiquitous Computing environment, various devices will be connected to the network from houses and buildings. Therefore it is necessary to ensure network security and to protect private data from tapping, falsification and the disguising of identity by others. This study reviews the Ubiquitous Computing technologies in detail and outlines the design concept of the Stream Cipher Algorithm.

유비쿼터스 RFID 개인정보 침해에 대한 방안 연구 (A plan research about a Ubiquitous RFID infringe private information)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.143-151
    • /
    • 2010
  • RFID System of Ubiquitous which is one of problem that may occur in a process of replacing bar code in 21st century. Ubiquitous computer environment should be considered to be most important task to protect information. For introduction, this presentation going to discuss the background information, the purpose of Ubiquitous and potential problems in individual privacy in computer environment. In main part, the content will handle the practices and weakness in security of computer environment in Ubiquitous. Last part of presentation going to examine, futuristic views in solving existing problems with alternative solutions to prohibit invasion in privacy.

유비쿼터스 정보화사업 평가모형 및 지표 개발에 관한 연구 (Development of Ubiquitous Information Projects Evaluation Models and Indexes)

  • 김기호;김재전;이상준
    • 디지털융복합연구
    • /
    • 제6권3호
    • /
    • pp.1-12
    • /
    • 2008
  • This research aims at developing and distributing models and indexes that can evaluate ubiquitous information projects in order to enhance the objectivity and validity of their evaluation. The research adopts a BSC(Balanced Score Card) concept with four views, economic, policy, social, and technical views. The research induces a model of pre-evaluation and a model of post-evaluation according to each view. In order to secure the validity of the models, they are revised and complemented by obtaining advice through interviews with five experts in related fields, and the validity and application possibility of the indexes are verified by surveying ten people working in those fields. Finally, investigating their weights according to the importance of each view and index, they are evaluated using an AHP (Analytic Hierarchy Process) method.

  • PDF

불법적인 접근 제어 방지를 위한 안전한 헬스케어 시스템 (Prevent Illegal Access Control for Secure Healthcare System)

  • 서대희;백장미;문용혁;조동섭
    • 전기학회논문지
    • /
    • 제59권3호
    • /
    • pp.657-663
    • /
    • 2010
  • Today, rapid evolution of Internet makes various types of services in ubiquitous environment are intelligent and active. As a result, user's demand on high quality of life increases and health care service based on ubiquitous environment draws a lot of attention. However, user's private information used for health care service is illegally distributed and exposed, causing serious individual and social problems. Therefore, this thesis is intended to suggest a secure health care service to prevent unauthorized third party's access and to protect user's privacy in health care systems. The proposed scheme establishes a session key through communication channel between health care system and user based on explicit mutual authentication and provides secure communication and access control, improving security as one of the leading health care systems.

A Survey on Hybrid Wireless Mesh Protocol Security

  • ;이상곤
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2012년도 춘계학술발표대회논문집
    • /
    • pp.81-82
    • /
    • 2012
  • Wireless Mesh Network (WMN) functionality had been included into IEEE 802.11s. For WMN, the routing message is one of the most important parts that need to be protected. Hybrid Wireless Mesh Protocol (HWMP) is the default routing protocol for WMN. In this paper, the attacks and vulnerabilities of HWMP had been identified and the requirements needed to protect HWMP had also been discussed. Existing HWMP security had been compared with the requirements.

  • PDF

RFID와 프라이버시 보호 (Privacy Protection and RFID(Radio Frequency IDentification))

  • 이철호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2006년도 추계 종합학술대회 논문집
    • /
    • pp.443-446
    • /
    • 2006
  • RFID는 유비쿼터스 환경 구현의 핵심으로서 향후 관련 산업의 활성화와 고용 창출 등을 통한 경제적 효과 제고 및 국민 생활의 패러다임 변화를 통한 사회적 투명성 향상 등으로 이어질 것으로 기대되기도 하지만, 점검되지 않은 RFID의 사용으로 전례 없이 방대한 정보를 소매업자에게 수집케 하고 그것을 고객정보데이터베이스에 링크시킴으로써 개인(소비자)의 프라이버시를 짓밟는 결과를 낳을 것이라는 우려의 목소리도 만만치 않은 상황이다. RFID시스템이 사회적으로 확산되고 있음에도 프라이버시 침해의 위협으로부터 개인을 보호해 줄 수 있는 법적 제도의 정비는 이루어지지 않고 있다. 본 논문에서는 RFID와 관련하여 발생할 수 있는 사례를 중심으로 개인의 프라이버시 침해 문제를 법적 관점에서 고찰해보고자 한다.

  • PDF

유비쿼터스 센싱 네트워크 환경 하에서 정보 프라이버시의 보호 기술과 영역에 관한 연구 (상황인식시스템과 개인정보를 중심으로) (A study on protection technology and scope about information Privacy in ubiquitous Sensing Network Environment (A focus on context awareness system and personal information))

  • 강장묵;방기천
    • 디지털콘텐츠학회 논문지
    • /
    • 제7권4호
    • /
    • pp.301-308
    • /
    • 2006
  • 유비쿼터스 시대를 앞당길 기술로는 USN, RFID, Homenetwork 등이 있다. 이와 같은 기술들은 상황인식 시스템을 구현하게 된다. 상황을 인식한다는 것은 사람, 사물, 환경이 실시간으로 정보를 유선 및 무선으로 제공할 수 있는 환경을 뜻한다. 따라서 개인정보, 정보 프라이버시, 광의의 프라이버시가 심각한 위협에 직면할 것이다. 본 연구는 USN 환경 하에서 상황 인식 시스템이 가지고 있는 개인정보의 위협을 분석하고 이를 보호할 수 있는 기술들을 제시하였다. 각 기술들은 보호의 영역들을 세분화 시킨 정보 프라이버시에 적용할 수 있는 기술들이다. 본 연구를 통하여 정보 프라이버시의 개념적 재해석과 기술적 제시를 통한 통찰력과 종합적 해결 방안을 기대해본다.

  • PDF

IPv6의 방화벽 규칙을 기반으로한 보안위험 평가 (Security Risks Evaluation based on IPv6 Firewall Rules)

  • 팽상우;이훈재;임효택
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.261-264
    • /
    • 2008
  • IPv6 has been proposed and deployed to cater the shortage of IPv4 addresses. It is expected to foresee mobile phones, pocket PCs, home devices and any other kind of network capable devices to be connected to the Internet with the introduction and deployment of IPv6. This scenario will bring in more challenges to the existing network infrastructure especially in the network security area. Firewalls are the simplest and the most basic form of protection to ensure network security. Nowadays, firewalls' usage has been extended from not only to protect the whole network but also appear as software firewalls to protect each network devices. IPv6 and IPv4 are not interoperable as there are separate networking stacks for each protocol. Therefore, the existing states of the art in firewalling need to be reengineered. In our context here, we pay attention only to the IPv6 firewalls configuration anomalies without considering other factors. Pre-evaluation of security risk is important in any organization especially a large scale network deployment where an add on rules to the firewall may affect the up and running network. We proposed a new probabilistic based model to evaluate the security risks based on examining the existing firewall rules. Hence, the network administrators can pre-evaluate the possible risk incurred in their current network security implementation in the IPv6 network. The outcome from our proposed pre-evaluation model will be the possibilities in percentage that the IPv6 firewall is configured wrongly or insecurely where known attacks such as DoS attack, Probation attack, Renumbering attack and etc can be launched easily. Besides that, we suggest and recommend few important rules set that should be included in configuring IPv6 firewall rules.

  • PDF