• 제목/요약/키워드: Ubiquitous Protect

검색결과 81건 처리시간 0.026초

A Safe and Reliable Method for Installing Wireless LAN into a Hospital

  • Hanada, Eisuke;Kudou, Takato
    • Journal of electromagnetic engineering and science
    • /
    • 제11권4호
    • /
    • pp.269-273
    • /
    • 2011
  • A medical environment in which patient information can be accessed anytime / anywhere is called a "ubiquitous environment". To realize such an environment, the installation of wireless LAN is quite effective. Because the maximum radio wave output (antenna power) is set low in Japan, it has been easy to safely introduce wireless LAN into hospitals, to date mainly into large hospitals. However, if the placement of access points is not done properly, problems will occur, such as signals not reaching the desired area. A solution to these types of problems is to do an electromagnetic-field propagation simulation, which should be performed before construction of the hospital. It is also necessary to protect against security problems, such as signal interception or illegal access. We herein show our procedures for the safe introduction of wireless LAN.

Future Smart Communication Networks: A Survey of Security issues in Developing a Smart City

  • AlEisa, Hussah N.
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.139-144
    • /
    • 2022
  • The smart cities are evolving constantly and are responsible for the current transformation of cities and countries into a completely connected network of information and technology This interconnected network of a huge number of smart devices is capable of exchanging complex information and provides tremendous support including enhanced quality of life within urban locations. Unfortunately this set-up is vulnerable to security attacks and requires the widespread ubiquitous network to authorize access through privacy and thus offer security in order to ensure civilian participation in a country. The smart network should benefit the individuals of the country by developing potential strategies to protect the smart cities and their participating entities from the unauthorized attacks. Trustworthy data sharing strategies based on the utilization of advanced technology features via smart communication network could solve some issues of privacy and security. This paper presents the challenges and issues related to protection and highlights the important aspects of securing the smart cities and its components. It also presents the role of cloud security for building a secure smart city.

유비쿼터스 서비스 생존성 제고를 위한 침입감내 Jini 서비스 구조 (Intrusion-Tolerant Jini Service Architecture for Enhancing Survivability of Ubiquitous Services)

  • 김성기;박경노;민병준
    • 전자공학회논문지CI
    • /
    • 제45권4호
    • /
    • pp.41-52
    • /
    • 2008
  • 유비쿼터스 서비스 환경에서는 연결의 신뢰성이 낮고 서비스를 제공하는 시스템에 대한 침입이나 서비스 실패가 발생할 확률이 높다. 따라서 유비쿼터스 컴퓨팅 환경에서는 본연의 서비스를 지연 없이 제공할 수 있는 시스템 능력, 즉 서비스 생존성을 제고해야할 필요가 있다. 본 논문에서는 유비쿼터스 정보 서비스 환경에서 결함감내 Jini 서비스 개발을 돕는 Jgroup/ARM 프레임워크를 분석한다. 이 분석을 토대로 보안성과 가용성 서비스 품질을 만족하는 침입감내 Jini 서비스 구조를 제시한다. 제시된 침입감내 Jini 서비스 구조는 네트워크 분할이나 서버 붕괴와 같은 결함뿐만 아니라 취약점을 악용한 공격으로부터 시스템을 보호할 수 있으며 심리스 서비스 지속이 가능하도록 낮은 응답지연의 성능을 보여준다. 테스트베드를 통해 실험한 결과, 서비스 품질 저하를 무시할 수 있는 수준에서 높은 보안성과 가용성을 제공할 수 있음을 확인하였다.

유비쿼터스 서비스를 위한 보안 에이전트 시스템 설계 (Design of Security Agent System to Provide Ubiquitous Service)

  • 김석수;박길철;송재구
    • 융합보안논문지
    • /
    • 제7권2호
    • /
    • pp.101-106
    • /
    • 2007
  • 최근 유비쿼터스 컴퓨팅 기술을 활용한 다양한 분야중 uHealthcare는 인간의 건강을 보다 효과적으로 관리할 수 있는 기술로서 각광을 받고 있다. 기존의 Healthcare 기술에서 환자와 의사를 원격으로 연결하여 진료행위를 하던 단순한 체계에서 센서 기술의 발전과 휴대기기의 발달로 환자가 진료행위를 인지하지 못하는 환경으로 급격하게 발전하고 있다. 하지만 uHealtcare에서의 인프라가 급성장함에 있어 생성되는 수많은 센서 상황정보를 처리 및 관리하기 위한 방안에 대한 연구가 미비한 상황이다. 상황인식 기술은 사용자로부터 상황정보를 획득하여 정보를 인식하고 관리하기 위한 방안이다. 하지만 인식한 상황정보를 어떻게 관리하고 효과적으로 제공할 것인지에 대한 연구가 부족한 상태이다. 개인화된 사용자로부터 발생하는 수많은 상황정보를 효율적으로 관리 및 보호하기 위한 연구가 요구된다. 기존 연구에서 상황정보를 정의 하고 인식하기 위한 연구를 중심으로 진행되었다면 인식된 수많은 상황정보를 안전하게 제공하기 위한 연구가 필요하다. 특히, 이러한 연구는 상황정보의 활용도가 매우 높은 의료환경을 중심으로 연구할 필요성이 있다. 따라서 본 논문에서는 환자로부터 의료 행위에 관련된 정보를 RFID를 사용하여 입원관련 정보, 입원실 위치, 환자의 이동 경로, 습도, 온도, 진료현황 등에 대한 상황정보를 전달받아 저장 및 관리 방법으로 태그 매칭을 도입하여 정보를 관리하기 위한 방안을 제시한다.

  • PDF

웹서비스 환경에서의 프라이버시를 보호하는 디지털 저작권 관리 아키텍쳐 (Web Services-Adaptable Privacy-Aware Digital Rights Management Architecture)

  • 송유진;이동혁
    • 한국전자거래학회지
    • /
    • 제10권4호
    • /
    • pp.53-81
    • /
    • 2005
  • Context-Aware환경의 유비쿼터스 시대로 들어서게 되면 기존의 DRM 시스템은 디지털 저작권 관리서비스 제공상의 어려움 즉, 상황에 따른 서비스 제공, 저작권 사용자의 프라이버시 보호 문제가 대두될 수 있다. HKUST에서 제안한 웹서비스 DRM 시스템은 유비쿼터스 환경하의 상황(Context)변화에 적응하도록 디지털 콘텐츠를 적절하게 가공하여 제공할 수 없으며, 사용자에 대한 프라이버시 보호가 불가능하다. 한편. 네덜란드의 필립스 연구소에서도 DRM 시스템의 프라이버시 문제를 지적하고 이에 대한 대안을 제안하였으나 이 논문의 한계점은 사용자와 기기간 전달되는 인증 정보가 노출될 경우 Sniffing/Replay공격이 가능하여 저작권이 획득 가능하다는 단점이 있다. 본 논문에서는 이러한 단점을 보완하여 유비쿼터스 웹서비스 환경에서 프라이버시를 보호할 수 있는 DRM 아키텍쳐를 설계하였다. 제안한 아키텍쳐는 상황에 따른 서비스 제공이 가능하고 Context-Aware환경에서 사용자의 익명성을 유지하며 프라이버시를 보호할 수 있다. 또한, Sniffing/Replay 공격에 안전한 사용자 인증 메커니즘 제공이 가능하다. 본 논문의 결과를 활용하여 상황에 따른 디지털 저작권 관리 및 사용자 프라이버시 문제를 해결할 수 있는 웹서비스 DRM 시스템 개발이 가능할 것이다.

  • PDF

A Crew Location Recognition System for a Naval Ship by Applying Ubiquitous Technologies

  • Lee, Jin-Tae;Cho, Seong-Rak;Kim, Seong-Jeon
    • Journal of Ship and Ocean Technology
    • /
    • 제12권3호
    • /
    • pp.26-35
    • /
    • 2008
  • Recognition of real time locations of crews for a naval ship is important, not only for the operation efficiency but also for the safety of onboard crews in the ship. More than 100 crews are dwelling in a modem naval ship and they are involved in various duties. Moreover many visitors come in and out frequently while the ship is moored in a harbor. It sometimes requires considerable time and efforts to find a person for urgent mission. It would enhance the operational efficiency if locations of onboard crews are recognized and monitored in real time. An active type RFID tag, which has a specific ID number, is distributed to each crew member, which should be carried during his stay in the ship. A number of fixed type RFID readers are to be located at the major passages of the ship, which are connected to the main computer via Local Area Network. The location of a crew would be identified by the ID number of his RFID tag and the location of the RFID reader which detected the RFID tag. A middleware is needed to process the collected data in the main computer. The data is fed to application softwares, which actually display locations of the concerned crews. The software is coded using GUI (Graphic User Interface) for better user friendliness, which has the function of storing the location history of a crew, and sending warning messages to appropriate persons, if unallowable behavior is detected. An auxiliary naval ship is selected for an experimental application study of the proposed system. It turns out that the required budget and time for the realization of the system is within the allowable limits. But complementary measures to protect the privacy of onboard crews should be considered and adopted, before the application of the system is realized.

저가형 RFID 시스템을 위한 효율적인 인증 프로토콜 (Efficient authenticate protocol for very Low-Cost RFID)

  • 최은영;최동희;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제15권5호
    • /
    • pp.59-71
    • /
    • 2005
  • 무선 주파수 인식 (RFID: Radio Frequency Identification) 시스템은 유비쿼터스 컴퓨팅 환경에서 중요한 기술로 주목 받고 있으나 RFID 시스템이 가지고 있는 특성으로 인하여 시스템의 보안과 프라이버시 침해가 대두되면서 이를 해결하기 위해 많은 프로토콜들이 제안되었다. 최근, Juels은 저가형의 RFID 태그를 위한 최소한의 암호화 기법을 사용하는 안전한 프로토콜을 제안하였다. 그러나 제안된 프로토콜의 안전성은 공격자가 미리 정해진 세션만을 도청할 수 있다는 가정에 기반하고 있다. 본 논문에서는 저가의 RFID 태그를 위한 프라이버시를 보호하는 안전하고 효율적인 기법을 제안한다. 제안하는 프로토콜은 해쉬, 암호화 알고리즘과 같은 암호화 기법을 사용하지 않으며 단지 단순한 비트 연산을 사용하며, 리더와 태그 사이의 모든 통신을 도청할 수 있는 공격자에 대해 안전하며, Juels가 제안한 기법보다 적은 연산량과 데이터를 요구하기 때문에 더 효율적이다.

악의적 지니 프록시로부터 비밀 정보 보호를 위한 암호학적 모델 (A Cryptographic Model to Protect Private Information against Malicious Proxy in Jini)

  • 양종필;이경현
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.27-34
    • /
    • 2006
  • 가까운 미래에 사람들은 언제 어디서나 컴퓨팅 서비스를 받기 위하여, 다양한 형태의 이기종 네트워크들로 접속할 것이며, 네트워크의 이기종성으로 인하여 다양한 형태의 운영 보안 프로토콜이 혼재할 것이다. 이동 장치들은 다양한 이기종 네트워크들에 접속하기 위해서 미들웨어에 의존함으로써, 각 네트워크에서 사용되는 프로토콜에 대한 구체적인 지식 없이 원하는 서비스를 받을 수 있을 것이다. 만약 이동 장치와 서비스간의 안전한 채널이 요구될 경우, 이동 장치에서 동작하는 미들웨어는 안전한 채널 설정을 위한 암호 프로토콜을 성공적으로 수행하기 위하여 이동 장치내의 개인키(Private key)에 접근을 해야만 한다. 본 논문에서는 이동 장치에서 동작하는 악의적 미들웨어로부터 개인키를 보호하기 위한 암호학적 모델을 제안한다. 제안되는 모델에서는 이동 장치에 개인키를 저장하지 않은 채 암호 프로토콜을 성공적으로 수행하기 위한 인증 데이터(즉, 전자 서명문) 생성이 가능하다.

RFID 시스템에서 프라이버시 보호를 위한 보안기법 설계 (A Secure Technique Design for Privacy Protection in RFID System)

  • 오기욱;박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권8호
    • /
    • pp.107-115
    • /
    • 2010
  • RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.