• Title/Summary/Keyword: 미들웨어 보안

Search Result 89, Processing Time 0.023 seconds

ROS2 공격 기술 동향 분석

  • Jaewoong Heo;Lee Yeji;Hyo Jin Jo
    • Review of KIISC
    • /
    • v.33 no.4
    • /
    • pp.57-63
    • /
    • 2023
  • Industry 4.0의 진행으로 이기종의 IoT 장비들 간의 통신을 위해 다양한 산업용 통신 미들웨어들이 등장했다. 그 중 Robotics 분야에서 활발히 사용되는 Robot Operating System (ROS)는 개발자 커뮤니티와 로봇 개발 도구들을 기반으로 지속적인 시장 점유율 증가세를 보이고 있다. 초기 발표된 ROS1의 경우 보안이 전혀 고려되지 않은 설계로 Packet Injection 공격등의 사이버 보안 위협에 취약했지만, ROS2의 경우 통신 미들웨어인 Data Distribution Service (DDS) 통신규격을 전송 계층에 적용하여 메시지 전송에 대한 보안 기능을 제공하고 있다. 그러나 최근 연구에서는 DDS와 관련된 ROS2 취약점이 발표되고 있다. 따라서 본 논문에서는 DDS와 관련된 ROS2의 공격 기술 동향을 소개한다.

Design of a Middleware for Android-based Smart Phone Applications (안드로이드 기반 스마트 폰 응용을 위한 미들웨어 설계)

  • Oh, Sun-Jin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.12 no.2
    • /
    • pp.111-117
    • /
    • 2012
  • With the rapid growth of smart phone technologies, mobile user's demands for using services provided by existing web or portal cites are highly increased. These services, however, are designed for the environment of desktop PCs or laptops in general, so it requires lots of costs for corrections and has difficulties for system protection to use in current mobile devices. In this paper, we design and implement a middleware for android-based smart phone apps to cooperate with a portal system with minimum corrections and function configuration. Our middleware system is working as an interface between an existing portal system and mobile devices to provide harmonious usage and safe system protection.

Geographical Information Retrieval by JDBC 3-tier Model (JDBC 3-tier 모델에 의한 지리 정보 검색)

  • 이혜진;이태경
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 1998.10a
    • /
    • pp.141-146
    • /
    • 1998
  • 지리정보시스템(GIS)과 같은 다양한 데이터 접근과 처리 그리고 다수 사용자의 자료의 공유를 필요로 하는 시스템에서는 분산환경 시스템이 매우 큰 가치를 가진다. 본 논문에서는 JDBC 3-tier 모델에 의한 시스템을 구현하였다. 기존의 JDBC 모델은 자바의 보안구조의 제한성에 대한 문제와 클라이언트와 미들웨어에 대한 표준문제등이 있다. 이러한 문제점을 개선하기 위하여 미들웨어로 OMG의 CORBA를 사용하였다. CORBA를 사용한 JDBC 3-tier 모델에서 GIS를 구현할 수 있는 환경을 구축하였으며, 이러한 환경에서 Java를 구현언어로 사용하여 플랫폼에 대한 독립성과 웹 클라이언트를 인터페이스로 사용하는 시스템에서도 가능함을 제공하며, 데이터의 접근면이나 공유면에서 보다 유용성을 제공하였다.

  • PDF

Structure Method for IOT Middle Ware with Plug-in module for Automation & Smart processing of Ppuri Manufacturing Factory (뿌리기업 자동화·스마트 공정을 위한 Plug-in 구조의 IOT 미들웨어 구축 방법)

  • Lee, Jeong-Hoon;Kim, Eui-Ryong;Kim, Sin-Ryeong;Kim, Young-Gon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.2
    • /
    • pp.229-236
    • /
    • 2019
  • IOT middleware is required to play a pivotal role in interpreting, managing, and controlling data information of Internet devices (sensors, etc.). In particular, the root industry has different process flows for different industries, and there are various data processing requirements for each company. Therefore, a general purpose IOT middleware is needed to accommodate this. The IOT middleware structure proposed by this paper is a plug-in that can be used as an engine part for middleware basic processes such as communication, data collection, processing and service linkage, We propose a flexible and effective smart process for root industry. In addition, we propose a method to strengthen prevention and security against tampering, deodorization, etc. through encryption of network data between middleware plug - in and related service layer. We propose a system that will be developed as an IOT middleware platform that is specialized in the root industry so that it can be extended in various network protocols such as MQTT, COAP, XAMP.

Design and Implementation of the Security Components in Ultra-Lightweight Mobile Computing Environment (초경량 이동 컴퓨팅 환경에서의 보안 컴포넌트 설계 및 구현)

  • Park, Rae-Young;You, Yong-Duck;Lee, Young-Seok
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.4C
    • /
    • pp.454-461
    • /
    • 2007
  • The next-generation computer is the ultra-lightweight mobile computer that communicates with peripheral handhold devices and provides dynamically the services appropriate to user. To provide the dynamic services on the ultra-lightweight mobile computer, security problem for user or computer system information should be solved and security mechanism is necessary for the ultra-lightweight mobile computing environment that has battery limit and low performance. In this paper, the security mechanism on the component based middleware for the ultra-lightweight mobile computer was implemented using RC-5 cipher algorithm and SHA-1 authentication algorithm. The security components are dynamically loaded and executed into the component based middleware on the ultra-lightweight mobile computer.

Design for Rule-based Home Server Architecture (규칙 기반의 홈 서버 아키텍처 설계)

  • 황도현;이현정;정기원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.403-405
    • /
    • 2004
  • 본 연구는 미들웨어 기반의 OSGi(Open Service Gateway initiative) 서비스 플랫폼과 규칙 기반 생성 시스템 기술을 응용하여 유연하고 효율적인 홈 서버 아키텍처를 제안한다. 미들웨어 컴포넌트인 서비스를 엔진은 서비스로부터 요청된 호출을 정해진 규칙에 따라 평가 판단하여 홈 기기들을 제어하고 관리한다. 서비스 룰 엔진은 실행 규칙이 명세 되어 있는 프로파일을 참조하여 처리하고, 홈 기기 접근 권한과 현재 서로 상충되는 홈 기기가 작동 중인지 점검하며, 우선순위와 충돌 방지 조건 및 제약조건을 조회하여 홈 기기를 제어한다. 이때 방제, 보안에 관련된 홈 기기의 작동이 요구되는 경우 정해진 방재, 보안 규칙에 따라 가장 먼저 수행된다. 프로파일은 사용자가 서비스를 매니저를 통해 관리하거나 외부의 접근 허가된 사용자가 관리할 수 있으며, 여러 형태의 프로파일이 제공되어 사용자의 성향에 따라 프로파일을 선택하여 홈 서버에 적용할 수 있다

  • PDF

Access Control Middleware Prototype Design based T-RBAC for secure applications with MMDBMS (MMDBMS의 안전한 응용을 위한 T-RBAC 기반의 접근제어 미들웨어 프로토타입 설계)

  • Byun, Chang-Woo;Park, Seok;Choi, Wan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.260-262
    • /
    • 2003
  • 최근 인터넷 및 이동 통신이 발달하면서 많은 사용자를 동시에 서비스할 수 있는 고성능 메인 메모리 데이타베이스 관리 시스템에 대한 연구가 활발히 진행되고 있지만, 특정 응용에 한정되도록 개발됨으로써(ad-hoc designed system) 시스템의 범용성이 떨어질 뿐만 아니라, 고객 지향적 요구 사항을 적시에 반영할 수 있는 유연한 구조 및 다른 응용 분야로의 적용(customizing)이 어렵다. 특히, 정보 보안에 대한 문제를 해결하지 못하기 때문에 적용 영역의 확대에 걸림돌이 되고 있다. 본 논문은 접근제어에 초점을 두고 저장된 데이타에 대한 권한 없는 접근, 고의적인 파괴 및 변경으로부터 데이타베이스를 보호하여 고신뢰성을 추구하고, 다중 사용자들의 이질성을 해결하며 다양한 보안 정책을 유연하게 지원하는 고성능 메인 메모리 데이타베이스 관리 시스템을 위한 접근제어 미들웨어 시스템에 대한 프로토타입을 제시한다.

  • PDF

A Study on Standard security software framework (표준 보안 소프트웨어 프레임워크에 대한 제안)

  • Kwak, Ju-hyun;lee, Chang-hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.657-658
    • /
    • 2009
  • 지속적으로 복잡해져가는 침입 기술과 이에 대응하는 보안소프트웨어의 다양화에 따라 보안 시스템의 개발 및 업데이트 비용은 지속적으로 증가하고 있다. 표준적인 프로토콜과 미들웨어를 구축함으로서 개발 시간 및 중복 개발의 비용을 절감 함과 동시에 각 모듈간의 크로스오버에 의한 성능 향상을 꾀할 수 있다. 본 연구는 이런 표준 프레임워크의 효용성과 이러한 프레임워크에 요구되는 여러 요소들을 제안한다.

A Study on the Selection Process of RFID Middleware and Quality Factor Evaluation in Ubiquitous Computing (유비쿼터스 컴퓨팅 환경에서 RFID 미들웨어 선정 프로세스 및 품질 요소 평가에 대한 연구)

  • Oh, Gi-Oug;Park, Jung-Oh
    • Journal of the Korea Society of Computer and Information
    • /
    • v.16 no.12
    • /
    • pp.257-263
    • /
    • 2011
  • Conventional middleware is software providing services between clients and servers efficiently, but it is not applicable to RFID systems because of low consistency due to the absence of context awareness function, and problems in the management of meaning, security system, etc. Accordingly, we need a quality selection process and a quality evaluation method for selecting RFID middleware based on new criteria. This Paper proposed a new selection process based on international standard ISO/IEC 14598, and extracted and selected optimal quality factors through the proposed process. The selected quality factors were mapped to the quality characteristics of standard quality model ISO/IEC 9126, and to quality factors of RFID middleware of SUN, Microsoft, EPCglobal, IBM, etc. The results of these works showed that the quality factors extracted and selected through the proposed process were fair and adequate for evaluating the quality of RFID middleware.

A Cryptographic Model to Protect Private Information against Malicious Proxy in Jini (악의적 지니 프록시로부터 비밀 정보 보호를 위한 암호학적 모델)

  • Yang Jong-Phil;Rhee Kyung-Hyune
    • The KIPS Transactions:PartC
    • /
    • v.13C no.1 s.104
    • /
    • pp.27-34
    • /
    • 2006
  • In the near future, people will wish to access many kinds of heterogeneous networks to use their services anytime and anywhere. Owing to the heterogeneity of networks, there must be many kinds of protocols to guarantee secure services. The mobile device can depend in a middleware for accessing services in the heterogeneous networks and the middleware helps the mobile device to communicate with services without blowing concrete protocols. If a secure channel is necessary, the middleware may access a private key in the mobile device to perform a security protocol. In this paper, we focus on the security of a private key in the mobile device against malicious middlewares. To do so, we introduce two models for a user to protect his/her private key against malicious middlewares by generating authentication data(e.g., digital signatures) without keeping the private key in the mobile device.