• 제목/요약/키워드: Context-Aware Authentication

검색결과 17건 처리시간 0.018초

홈 네트워크에서의 적응적 통합 보안 정책 및 관리 기술 (Adaptive Convergence Security Policy and Management Technology of Home Network)

  • 이상준;김이강;류승완;박유진;조충호
    • 산업경영시스템학회지
    • /
    • 제34권4호
    • /
    • pp.72-81
    • /
    • 2011
  • In this paper, we propose adaptive convergence security policies and management technologies to improve security assurance in the home networking environment. Many security issues may arise in the home networking environment. Examples of such security issues include the user privacy, the service security, the integrated networking security, the middleware security and the device failure. All these security issues, however, should be fulfilled in phase due to many difficulties including deployment cost and technical complexity. For instance, fundamental security requirements such as authentication, access control and prevention of crime and disaster should be addressed first. Then, supplementary security policies and diverse security management technologies should be fulfilled. In this paper, we classify these requirements into three categories, a service authentication, a user authentication and a device authentication, and propose security policies and management technologies for each requirement. Since the home gateway is responsible for interconnection of many home devices and external network access, a variety of context information could be collected from such devices.

클라우드 컴퓨팅 환경을 위한 퍼지 논리 기반 상황인식 접근 제어 모델 (Fuzzy Logic-based Context-Aware Access Control Model for the Cloud Computing Environment)

  • 징스다;정목동
    • 전자공학회논문지CI
    • /
    • 제48권4호
    • /
    • pp.51-60
    • /
    • 2011
  • 무선 환경에서의 인증 모델은 많은 보안 위험을 내포하고 있다. 그러나 이 분야에 일반적으로 사용되는 표준 기술이 존재하는 것이 아니어서 본 논문에서는 무선 인증 환경에서 보다 강화된 보안을 제시할 수 있는 퍼지 논리 기반의 인증 모델을 제시한다. 제안하는 모델을 위해서 퍼지 논리 기반의 분류 방법을 사용하고 적절한 판단을 위해서 개선된AHP 알고리즘과 사례 기반의 추론 방법을 추가적으로 사용한다. 개선된AHP 알고리즘을 사용해서 다양한 상황정보를 수치화하고, 제안된 인증 모델을 사용해서 입력 데이터에 대한 보안 등급을 계산한 다음, 다양한 환경의 상황정보를 가진 무선환경에 제안된 인증 모델을 안정적으로 사용할 수 있을 것이다. 향후에는 상황인식 연구를 클라우드 컴퓨팅 분야를 포함한 다양한 분야로 제안 모델을 확대하면 더욱 안전한 보안 환경을 기대할 수 있을 것이다.

근거리 통신 기반의 상황 인식을 위한 모바일 인증 시스템의 구현 (Implementation of Mobile Authentication System for Context-Awareness based on Near Field Communication)

  • 박흥복;서정희
    • 한국전자통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.39-46
    • /
    • 2017
  • 오늘날, 모바일 기기는 생활의 필수 요소가 되고 있고, 모바일 컴퓨팅과 상황 인식 및 지능적인 서비스의 결합은 모바일 상호 작용을 촉진한다. 주변의 지능 감지 기술의 중요성은 매우 중요하다. 이러한 기술은 우리의 주변 정보를 자동으로 상황 인식을 취득할 수 있다. 상황 인식은 주변의 다양한 기기들을 식별하고 상태를 감지함으로써 사용자의 다양한 활동을 지능적인 서비스를 위한 폭 넓은 모바일 애플리케이션을 구현할 수 있다. 따라서 본 논문은 기존의 플라스틱 학생증을 NFC가 가능한 모바일 인증 시스템으로 설계하고, 대학 캠퍼스에서의 출석 인증과 같은 학생들의 모바일 인증을 위한 애플리케이션을 제안한다. 실험 결과, NFC 가능한 모바일 기기간의 터치 기반의 상호 작용은 먼 거리에서 읽는 것을 방지하고, 학생 인증을 자동화함으로써 지각 및 결석 처리와 같이 어떤 상황에서의 한계를 감지할 수 있어 NFC 기술의 장점을 극대화할 수 있었다.

A wireless sensor network approach to enable location awareness in ubiquitous healthcare applications

  • Singh, Vinay Kumar;Lim, Hyo-Taek;Chung, Wan-Young
    • 센서학회지
    • /
    • 제16권4호
    • /
    • pp.277-285
    • /
    • 2007
  • In this paper, we outline the research issues that we are pursuing towards building of location aware environments for mainly ubiquitous healthcare applications. Such location aware application can provide what is happening in this space. To locate an object, such as patient or elderly person, the active ceiling-mounted reference beacons were placed throughout the building. Reference beacons periodically publish location information on RF and ultrasonic signals to allow application running on mobile or static nodes to study and determine their physical location. Once object-carried passive listener receives the information, it subsequently determines it's location from reference beacons. The cost of the system was reduced while the accuracy in our experiments was fairly good and fine grained between 7 and 12 cm for location awareness in indoor environments by using only the sensor nodes and wireless sensor network technology. Passive architecture used here provides the security of the user privacy while at the server the privacy was secured by providing the authentication using Geopriv approach. This information from sensor nodes is further forwarded to base station where further computation is performed to determine the current position of object.

ENTERPRISE WIDE CENTRALIZED APPLICATION LEVEL ACCESS CONTROL USING XACML

  • Shaikh, Riaz A.;Rajput, Saeed;Zaidi, S.M.H.;Sharif, Kashif
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2005년도 e-Biz World Conference 2005
    • /
    • pp.62-67
    • /
    • 2005
  • In traditional approach, enterprise-wide consistent security policy enforcement for applications is very difficult task. Therefore, industry is now moving towards new unified enterprise application security concept that consist of centralized authentication and authorization mechanism. The eXtensible Access Control Markup Language (XACML); an XML-based standard defined by OASIS, is most suitable choice which can support centralized, role based, context aware access control mechanism. It is designed to provide universal standard for writing authorization policies and access control request/response language for managing access to the resources. This paper includes a brief overview on XACML and discusses its benefits, limitations and a data flow process. We propose a new generic access control architecture that supports enterprise wide centralized application level access control mechanism using XACML. The other benefits which can be achieved through this architecture are, reduce adnministration cost and complexity, support of heterogeneous computing platforms, centralized monitoring system, automatic fail over, scalability and availability, open standard based solution and secure communication.

  • PDF

상황 인지 기술과 모바일 단말 관리 기술을 이용한 비인가 단말 탐지 및 차단 기법 (A Scheme for Detecting and Preventing an Unauthorized Device Using Context Awareness and Mobile Device Management)

  • 문지만;정수환
    • 한국통신학회논문지
    • /
    • 제39C권1호
    • /
    • pp.1-8
    • /
    • 2014
  • 본 논문에서는 AP와 모바일 단말을 이용하여 내부 네트워크의 정보 유출 및 변조를 방지하고 비인가 단말의 탐지 및 접속 차단을 하는 방법을 제안한다. 기존의 비인가 단말 탐지 및 차단 기법은 Evil Twin과 같은 형태의 탐지 기법이 주를 이루고 있다. 그러나 기존의 연구들은 다양한 형태로 발생하는 보안 사고를 모두 해결할 수 없으며 다양한 환경의 네트워크에서 효과적으로 대응하는데 문제가 있다. 이러한 문제를 해결하기 위해 기업에서는 다양한 정책과 가이드라인을 통해 대비를 하지만 꾸준히 늘어나는 보안 문제로 인해 모든 것을 대비하기는 어려운 상황이다. 본 논문에서는 위의 문제를 해결하기 위해 상황 인지 기술과 모바일 단말 관리 기술 기반의 비인가 단말 탐지 및 차단 기법을 제안한다. 먼저, 모바일 단말이 내부 네트워크의 진입을 시도할 때 모바일 단말의 상황정보를 인지하여 모바일 단말의 접속 허가 여부 및 권한을 판별하고 이 결과 값을 이용하여 모바일 단말에게 알맞은 관리 기술을 적용하여 내부 데이터 유출 및 침해를 방지한다.

Exploring the dynamic knowledge structure of studies on the Internet of things: Keyword analysis

  • Yoon, Young Seog;Zo, Hangjung;Choi, Munkee;Lee, Donghyun;Lee, Hyun-woo
    • ETRI Journal
    • /
    • 제40권6호
    • /
    • pp.745-758
    • /
    • 2018
  • A wide range of studies in various disciplines has focused on the Internet of Things (IoT) and cyber-physical systems (CPS). However, it is necessary to summarize the current status and to establish future directions because each study has its own individual goals independent of the completion of all IoT applications. The absence of a comprehensive understanding of IoT and CPS has disrupted an efficient resource allocation. To assess changes in the knowledge structure and emerging technologies, this study explores the dynamic research trends in IoT by analyzing bibliographic data. We retrieved 54,237 keywords in 12,600 IoT studies from the Scopus database, and conducted keyword frequency, co-occurrence, and growth-rate analyses. The analysis results reveal how IoT technologies have been developed and how they are connected to each other. We also show that such technologies have diverged and converged simultaneously, and that the emerging keywords of trust, smart home, cloud, authentication, context-aware, and big data have been extracted. We also unveil that the CPS is directly involved in network, security, management, cloud, big data, system, industry, architecture, and the Internet.