유비쿼터스 환경과 보안

  • 김형중 (강원대학교 제어계측공학과)
  • Published : 2003.05.01

Abstract

유비쿼터스 컴퓨팅 환경에서만 볼 수 있는 보안문제를 가용성, 인증성, 익명성 관점에서 살펴보았다. 이 분야의 보안기술은 기존의 방법과 여러 면에서 다르다. 무선 애드학 네트워크 또는 센서 네트워크의 예에서 보는 것처럼 제한된 계산 성능과 메모리, 전력소모를 최소화히기 위한 통달거리 제한 및 아이들 상태 유지, 온라인 서버가 존재하지 않으므로 인해 발생하는 집중형 기술 구현이 불가능한 한계로 인해 새로운 이슈들이 등장하고 있다. 이런 문제들과 해결책 일부를 소개한다.

Keywords

References

  1. A, Abdul-Rahman, and S. Hailes, 'A Disthbuted Trust Model,' ACM New Security Paradigm Workshop, pp. 48-60, 1997
  2. N. Asokan, and P. Ginzboorg, 'Key Agreement in Ad Hoc Networks,' Computer Communications, vol. 23, pp. 1627-1637, 2000 https://doi.org/10.1016/S0140-3664(00)00249-8
  3. U. Carlsen, 'Optimal Privacy and Authentication on a Portable Communication Systern,' Operating Systems Review, vol. 28, no. 3, pp. 16-23, 1994 https://doi.org/10.1145/182110.182112
  4. D. Chaum, 'The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability,' Journal of Cryptology, vol. 1, no. 1, pp. 65-75, 1988
  5. J.-P. Hubaux, L. Buttyn, and S. Apkun. 'The Quest for Security in Mobile Ad HocNetworks,' ACM Symposium on MobileAd Hoc Networking and Computing, 2001
  6. J. M. Kahn, R. H. Katz, and K. S Pister, 'Next Century Challenges:Mobile Net-working for 'SmartDust',' International Conference on Mobile Computing and Networking,1999
  7. S. Marti, T. J. Giuli, K. Lai, and M. Baker, 'Mitigating Routing Misbehavior in Mobile Ad Hoc Networks,' Mobile Computing and Networking, pp. 255-265, 2000
  8. F. Stajano, 'The Resurrecting Duckling What Next?,' Lecture Notes in Computer Science, vol. 2133, pp. 204-214, 2000
  9. F. Stajano, Security for Ubiquitous Computing, John Wiley and Sons, 2002
  10. F. Stajano, and R. Anderson, 'The Cocaine Auction Protocol: On the Power of Anonymous Broadcast,' Lecture Notes in Computer Science, vol. 1768, pp. 434-447, 1999
  11. F. Stajano, and R. Anderson, 'The Resurrecting Duckling: Security Issues in Ad-Hoc Wireless Networks,' Lecture Notes in Computer Science, vol. 1796, pp. 172-182, 1999
  12. A. Weimerskirch, and G. Thonet, 'A Distributed Light-Weight Authentication Model for Ad-Hoc Networks,' Lecture Notes in Computer Science, vol. 2288, pp. 341-354, 2001
  13. K. Wrona, 'Distributed Security: Ad-Hoc Networks and Beyond. Workshop on Requirements for Mobile Privacy and Security, 2002
  14. L. Zhou, and Z. H. Haas, 'Securing Ad Hoc Networks,' IEEE Network Magazine, vol. 13, no. 6, 1999