• Title/Summary/Keyword: 유비쿼터스보안

Search Result 479, Processing Time 0.03 seconds

Improved Access Control using Context-Aware Security Service (상황인식 보안 서비스를 이용한 개선된 접근제어)

  • Yang, Seok-Hwan;Chung, Mok-Dong
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.1
    • /
    • pp.133-142
    • /
    • 2010
  • As the ubiquitous technology has penetrated into almost every aspect of modern life, the research of the security technology to solve the weakness of security in the ubiquitous environment is received much attention. Because, however, today's security systems are usually based on the fixed rules, many security systems can not handle diverse situations in the ubiquitous environment appropriately. Although many existing researches on context aware security service are based on ACL (Access Control List) or RBAC (Role Based Access Control), they have an overhead in the management of security policy and can not manipulate unexpected situations. Therefore, in this paper, we propose a context-aware security service providing multiple authentications and authorization from a security level which is decided dynamically in a context-aware environment using FCM (Fuzzy C-Means) clustering algorithm and Fuzzy Decision Tree. We show proposed model can solve typical conflict problems of RBAC system due to the fixed rules and improve overhead problem in the security policy management. We expect to apply the proposed model to the various applications using contextual information of the user such as healthcare system, rescue systems, and so on.

News People : ITRC의 성과를 찾아서 - 믿을 수 있는 유비쿼터스 세상을 위하여

  • 정보보호뉴스 취재팀
    • 정보보호뉴스
    • /
    • s.137
    • /
    • pp.36-37
    • /
    • 2009
  • 우리는 언제 어느 곳에서 누구와도 통신하고 싶은 편리한 유비쿼터스 세상을 꿈꾼다. 그리고 그 안에 있는 모든 시스템과 기기는 보안기술이 적용되어 있기 때문에 우리는 믿고 사용한다. 그러한 유비쿼터스 세상을 만들기 위해 경북대학교 이동네트워크 정보보호기술 연구센터 연구실의 불빛은 밤이 늦도록 환하게 밝혀져 있다.

  • PDF

홈디바이스 인증/인가 기술 동향

  • Han, Jong-Wook;Lee, Deok-Gyu;Chung, Kyo-Il
    • Review of KIISC
    • /
    • v.16 no.6
    • /
    • pp.33-41
    • /
    • 2006
  • 홈네트워크 기술이 유비쿼터스 홈네트워크로 진화되어 감에 따라 다양한 서비스 도메인에 걸쳐 홈디바이스의 이동이 증가하게 되고 홈디바이스 간의 협업에 의한 새로운 홈서비스가 증가할 것이다. 이러한 유비쿼터스 환경에서는 안전한 홈디바이스의 이동과 seamless한 서비스의 제공을 위해 경량화된 홈디바이스에 적합한 인증/인가 기술이 필요하다. 그러나 현재까지는 유비쿼터스 홈네트워크 환경에 적합한 디바이스 인증 및 인가 기술은 개발된 사례가 없다. 따라서 본고에서는 유비쿼터스 홈네트웨크에서의 홈디바이스 인증/인가 기술을 위한 보안 요구사항을 설명하고, 유비쿼터스 홈네트워크에 적합한 디바이스 인증/인가 개념에 대해 설명한다.

Implementing a Light-Weight Authentication Protocol for Resource-Constraint Mobile Device in Ubiquitous Environment (유비쿼터스 환경에서 제한적인 능력을 갖는 이동장치를 위한 경량의 인증 프로토콜 구현)

  • Lim, Kyu-Sang;You, Il-Sun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.823-826
    • /
    • 2007
  • In ubiquitous environment, mobile devices, which users carry, tend to be resource-constraint, thus resulting in the need for an authentication protocol, which provides light-weight computations as well as strong security. Recently S/Key based protocols, which satisfy such a requirement by achieving light-weight computations, strong authentication and session key exchange, have been proposed. In particular, You and Jung's protocol is more efficient and secure than others. In this paper, we compare and analyze You-Jung with other protocols. Also, we design an authentication scenario and status of mobile devices while implementing the protocol.

  • PDF

Context RBAC/MAC Model for Ubiquitous Environment (유비쿼터스 환경을 위한 Context RBAC/MAC Model)

  • Kim Kyu-Il;Hwang Hyun-Sik;Ko Hyuk-Jin;Shin Jun;Kim Ung-Mo;Lee Hae-Kyung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.15-18
    • /
    • 2006
  • 유비쿼터스 환경은 네트워크로 상호 연결된 디바이스들이 사용자의 상황을 인식하여 언제, 어디서나 사용자가 원하는 정보를 자동적으로 제공할 수 있는 환경을 말한다. 그러나 유비쿼터스 컴퓨팅 환경에서 시,공간의 제약 없이 정보에 접근할 수 있다는 것은 다른 환경에서보다 더 많은 보안 기술이 요구된다. 따라서 본 연구에서는 유비쿼터스 기반 하에서 개인 정보에 대해 기밀성과 무결성을 유지하면서 사용자가 원하는 정보를 자동적으로 인식할 수 있는 접근방법을 제안한다. 제안방법은 기존 RBAC에서 확장한 Context Roles를 정의하여 접근을 통제하였고 복수 정책(Multi-Policy)으로 개인 정보 및 역할 데이터 Object에 대해 제약을 두어 데이터 접근 시 상황정보에 따라 보안 등급을 지정하여 역할 정보에 대한 유출을 막는데 목적을 두었다.

  • PDF

Technical Guidelines for Enhancing Privacy and Data Protection in u-Healthcare Service Environment (유비쿼터스 헬스케어 환경에서 프라이버시 강화 및 데이터 보호를 위한 기술적 고찰)

  • Song Ji-Eun;Chung Myung-Ae
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.784-787
    • /
    • 2006
  • 본 논문에서는 유비쿼터스 헬스케어 서비스의 개념에 대해 간략히 소개하고 서비스를 구성하는 요소에 대해 살펴본다. 또한 유비쿼터스 헬스케어 서비스의 다양한 영역 중 Hospital Information System(HIS) 기반의 헬스케어 서비스를 위한 시스템 기술의 현황과 보안상 문제점을 살펴본다. 특히, 프라이버시 및 데이터 보호와 관련된 보안 이슈를 중점적으로 고려하여 안전한 유비쿼터스 헬스케어 서비스를 보장하기 위해 지원 가능한 기술적 방안들에 대해 기술한다.

  • PDF

A Study on the Network Centric Warfare Information Security for Ubiquitous Network Computing (유비쿼터스 환경에서의 NCW 정보보호 대책)

  • Kwon, Moon-Taek
    • Convergence Security Journal
    • /
    • v.10 no.3
    • /
    • pp.15-22
    • /
    • 2010
  • Information security is a critical issue for network centric warfare(NCW). This paper provides defense information security guidelines for NCW, especially for ubiquitous network computing environment. For this purpose, this paper identified changes of battle aspect of tactical level and characteristics of information threats, and finally, the research suggested several information security guidelines for NCW. This paper is to intended to help military organization's planners determine practical and implemental plans in the near future.

Design for XML-based Access Control Model in the Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 XML접근제어 모델 설계)

  • Jeong, Sung-Woo;Park, Joong-Sun;Lee, Nam-Yong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.199-201
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 환경에서는 정보에 대한 접근이 시간과 공간의 제약 없이 이루어지므로 기존의 접근제어기법을 그대로 적용하는 것은 보안상의 취약점이 노출되어 중요한 정보자원의 유출의 위험을 가진다. 따라서 유비쿼터스 컴퓨팅 환경의 특성을 고려한 보안사항을 만족시키기 위해서는 단순한 신원확인 뿐만 아니라 사용자 속성 정보를 이용한 인증이 필요하다. 그리고 XML자원에 대한 상세한 접근제어 및 유비쿼터스 컴퓨팅의 다양한 환경정보와 복잡한 접근 제어정책을 효율적으로 관리할 수 있는 접근제어모델이 필요하다. 이를 위하여 본 연구에서는 PMI의 속성인증서와 표준XML접근제어 기술인 XACML을 적용한 접근제어 모델을 제시한다.

  • PDF

Design of RFID Security System Using SNEP and ECC (SNEP와 ECC를 이용한 RFID 보안 시스템 설계)

  • Park, Sang-Hyun;Han, Soo;Choi, Yong-Sik;John, Young-Jun;Shin, Seoung-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.503-506
    • /
    • 2006
  • IT 기술의 발달로 인간의 편이를 위한 많은 기술들이 생겨나고 21세기 IT분야만이 아닌 사회 전 분야에서 가장 주목을 받는 기술이 유비쿼터스이다. 유비쿼터스는 사용자의 인식없이 컴퓨터와 통신을 하는 기술이다. 주거환경의 개선 부분이나 구매의 편리를 위한 부분에서 가장 많은 적용이 시도 되고 있다. 하지만 무분별한 인식에 의한 개인의 프라이버시와 여러 가지 보안문제가 야기되고 있다. 일반 RFID 분야에서는 보안이 필요 없는 부분도 있지만 RFID가 더 많은 분야에서 시도가 되려면 보안요소가 꼭 필요하다. 본 논문에서는 저 전력과 낮은 메모리에서 사용하기 위해서 무선에서 사용하고 있는 보안 모듈인 SNEP와 ECC알고리즘을 RFID에 적용할 수 있는 시스템을 설계 및 제안한다.

  • PDF

센서네트워크 보안 기술 개발 동향

  • Kim, Ho-Won;Lee, Sok-Joon;Oh, Kyung-Hee
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.33-39
    • /
    • 2008
  • 최근 유비쿼터스 환경을 실현하는 기술로서 사물 및 환경 정보를 센싱하여 무선으로 통신하여 필요한 정보를 수집 및 분석, 처리하는 센서네트워크 기술에 대한 관심이 고조되고 있다. 특히, 최근 국내에서는 u-City와 u-Port 사업 등, 범국가적으로 유비쿼터스 환경을 실현하고자 하는 사업이 진행되고 있기 때문에, 센서네트워크 기술에 대한 관심이 더욱 크다. 센서네트워크 기술은 기본적으로 상황 정보인지 기능을 갖춘 센서 노드들이 무선 통신 인프라를 구성하여 환경 정보 모니터링이나 산업체 기기 제어 및 모니터링, 홈 자동화, 보안 및 군사용, 자산 및 물류 응용 등, 다양한 응용을 수행할 수 있는 기술이다. 하지만, 센서네트워크 기술은 본질적으로 무선통신 인프라를 기본으로 하고 있으며, 높은 자원 제약성(낮은 컴퓨팅 능력과 제한된 전원 공급 능력, 저가로 구현해야 한다는 제약성)으로 인해, 일반적으로 높은 보안 취약성을 가지는 것으로 알려져 있다. 본 고에서는 현재 국내의 센서네트워크 산업 분야에서 특히 취약한 것으로 알려져 있는 보안 기술관점에서 센서네트워크 동향을 살펴보고, 센서네트워크 보안 기술 개발 현황을 살펴보고자 한다.