• 제목/요약/키워드: Middleware Security

검색결과 85건 처리시간 0.026초

유비쿼터스 컴퓨팅 환경에서 RFID 미들웨어 선정 프로세스 및 품질 요소 평가에 대한 연구 (A Study on the Selection Process of RFID Middleware and Quality Factor Evaluation in Ubiquitous Computing)

  • 오기욱;박중오
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권12호
    • /
    • pp.257-263
    • /
    • 2011
  • 기존 미들웨어는 클라이언트와 서버 사이에서 필요로 하는 서비스를 효율적으로 제공하는 소프트웨어이지만, 상황인식 기능 부재로 일관성이 미흡하고, 다양한 의미관리나 보안체계등의 문제로 인해 RFID 시스템에 적용할 수 없으며 기존 연구도 미흡하다. 따라서 새로운 기준의 RFID 미들웨어 선정을 위한 품질 선정 프로세스와 품질평가 방법이 필요하다. 본 논문은 국제표준 ISO/IEC 14598을 바탕으로 새로운 선정 프로세스를 제안하고, 제안된 프로세스를 통해 최적의 품질요소를 추출, 선정하였다. 선정된 품질요소는 표준 품질모델인 ISO/IEC 9126의 품질 특성과 SUN, Microsoft, EPCglobal, IBM등 RFID 미들웨어 품질요소들과의 매핑하였다. 이러한 과정을 통해 제안된 프로세스에 의해 추출, 선정 품질요소가 공정하고 적절한 RFID 미들웨어 품질요소로 추출, 선정하였음을 보여주었다.

효율적인 IVEF 서비스를 위한 모바일 VTS 미들웨어 설계 및 구현 (Design and Implementation of Mobile VTS Middleware for Efficient IVEF Service)

  • 박남제
    • 한국통신학회논문지
    • /
    • 제39C권6호
    • /
    • pp.466-475
    • /
    • 2014
  • IVEF 서비스는 해상교통관제시스템 상호간, 선박 상호간에 해상교통정보를 교환하기 위한 표준안으로서 e-Navigation이라 불리는 차세대 선박항법체계의 일환으로 표준화가 진행 중에 있다. 국제항로표지협회 IALA는 V-145 권고안을 통해 IVEF 서비스 모델과 서비스 제공을 위한 프로토콜을 제시하고 있으나 구체적인 구성은 이를 이용하는 사용자가 설계하여야 한다. 본 논문에서는 V-145 권고안의 기본 서비스 모델과 프로토콜을 토대로 해상교통정보의 교환을 편리하게 해주는 J-VTS 미들웨어를 설계하고 구현하였다. J-VTS 미들웨어는 IVEF 서비스를 제공하기 위한 다양한 컴포넌트들과 IVEF 메시지 프로토콜을 처리하기 위한 컴포넌트들로 구성된다. 상위 애플리케이션에 해당하는 해상교통관제시스템과 선박들은 J-VTS 미들웨어에서 제공하는 함수들만을 이용하여 편리하게 IVEF 서비스를 이용할 수 있도록 설계 되었으며, 접속자의 보안등급에 따라 서비스가 단계적으로 제공되게 된다.

내장 소프트웨어를 위한 개발 환경의 개선 (Improving development environment for embedded software)

  • 안일수
    • 소프트웨어공학소사이어티 논문지
    • /
    • 제25권1호
    • /
    • pp.1-9
    • /
    • 2012
  • 기계장치에 내장되어 동작하는 내장 소프트웨어의 개발 환경은 일반 소프트웨어와 비교하여 불편한 점이 많다. 소프트웨어가 개발되는 장비와 동작하는 장비가 다르며 일반적으로 고가의 상용 개발도구를 필요로 한다. 본 논문은 공개 소프트웨어 도구들을 활용하여 내장 소프트웨어의 개발환경을 개선시킬 수 있는 방안을 제시한다. cross compile을 위한 GNU Compiler Collection과 Scratch box, 통합 개발 환경인 Eclipse, 원격 접속을 위한 RSE, 가상화를 위한 QEMU 등의 특징과 효과적인 활용 방법을 설명한다.

  • PDF

홈 네트워크에서의 적응적 통합 보안 정책 및 관리 기술 (Adaptive Convergence Security Policy and Management Technology of Home Network)

  • 이상준;김이강;류승완;박유진;조충호
    • 산업경영시스템학회지
    • /
    • 제34권4호
    • /
    • pp.72-81
    • /
    • 2011
  • In this paper, we propose adaptive convergence security policies and management technologies to improve security assurance in the home networking environment. Many security issues may arise in the home networking environment. Examples of such security issues include the user privacy, the service security, the integrated networking security, the middleware security and the device failure. All these security issues, however, should be fulfilled in phase due to many difficulties including deployment cost and technical complexity. For instance, fundamental security requirements such as authentication, access control and prevention of crime and disaster should be addressed first. Then, supplementary security policies and diverse security management technologies should be fulfilled. In this paper, we classify these requirements into three categories, a service authentication, a user authentication and a device authentication, and propose security policies and management technologies for each requirement. Since the home gateway is responsible for interconnection of many home devices and external network access, a variety of context information could be collected from such devices.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

델파이 XE2 DataSnap 서버의 보안성 개선을 위한 시큐어 코딩에 관한 연구 (A Study on the Secure Coding for Security Improvement of Delphi XE2 DataSnap Server)

  • 정명규;박만곤
    • 한국멀티미디어학회논문지
    • /
    • 제17권6호
    • /
    • pp.706-715
    • /
    • 2014
  • It is used to lead to serious structural vulnerability of the system security of security-critical system when we have quickly developed software system according to urgent release schedule without appropriate security planning, management, and assurance processes. The Data Set and Provider of DataSnap, which is a middleware of Delphi XE2 of the Embarcadero Technologies Co., certainly help to develop an easy and fast-paced procedure, but it is difficult to apply security program and vulnerable to control software system security when the connection structure Database-DataSnap server-SQL Connection-SQL Data set-Provider is applied. This is due to that all kinds of information of Provider are exposed on the moment when DataSnap Server Port is sure to malicious attackers. This exposure becomes a window capable of running SQL Command. Thus, it should not be used Data Set and Provider in the DataSnap Server in consideration of all aspects of security management. In this paper, we study on the verification of the security vulnerabilities for Client and Server DataSnap in Dlephi XE2, and we propose a secure coding method to improve security vulnerability in the DataSnap server system.

A Security Framework for Ubiquitous Computing Environment

  • Chae, Cheol-Joo;Shin, Hyo-Young;Lee, Jae-Kwang
    • Journal of information and communication convergence engineering
    • /
    • 제7권3호
    • /
    • pp.330-334
    • /
    • 2009
  • Most security solutions and middleware on home network consider internet users as approaching subject. It is unrealistic where the most subjects are mobile users who want to control home network devices. Therefore minor and fast certification structures are needed to control other devices with mobile device that has lower computing capacity. To solve the above problems, this paper wants to build safe certification frame work for internet and mobile users to control household devices safely. New certification structure is proposed to get out of heavy certification structure like PKI and to minimize encrypting and decrypting operation by compounding session key and public key.

유비쿼터스 컴퓨팅 기술에 기반한 u-LifeCare Middleware 구조 설계 (An Architecture of u-LifeCare Middleware in Ubiquitous Computing)

  • 최기문;허의남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.826-828
    • /
    • 2007
  • 건강과 복지에 대한 사람들의 관심이 증대함에 따라 고령층 인구를 중심으로 병원에서 건강 점검 및 진료가 이루어졌던 기존의 Health산업 패러다임에서 연령층에 관계없이 언제, 어디서나 진료를 받을 수 있는 u-Health산업 패러다임으로 변화하고 있다. 이러한 흐름에 발맞추어 유비쿼터스 컴퓨팅 환경에서 혈압, 맥박, 심전도 등과 같은 의료정보뿐만 아니라 일상생활에서 획득한 정보를 통해 건강증진, 질병예방, 진료를 가능하게 하는 u-LifeCare 의료체계가 필요하다. u-LifeCare 를 지원하는 미들웨어는 유비쿼터스 환경에서 필수적인 기술 요소인 센서 네트워크 미들웨어와 상황인지 미들웨어를 통합하는 미들웨어이며, 라이프케어의 특성을 고려한 '초경량(LightWeight)의, 확장성(Scalability)있는, 보안성(Security)을 갖춘' 미들웨어이다.

  • PDF

자바-네이티브 조합모델을 이용한 실시간 임베디드 미들웨어 시스템에 관한 연구 (Real-time Embedded Middleware System using Java-Native Combination Model)

  • 김광수;정민수;정준영
    • 대한전기학회논문지:시스템및제어부문D
    • /
    • 제54권3호
    • /
    • pp.141-147
    • /
    • 2005
  • In the field of electrical industry, embedded computing environment including hardware and software is getting more important as the industry shifts to the knowledge-based one. Java could play a great role as bridging technology in such a transition because it provides a lot of benefits like dynamic application download, compatibility of cross platform, and its own security solution. However, the Java technology has a limitation of real-time problem when it is applied to the embedded computing system of the electrical industry. To solve the problem, a novel java-native combination model has been proposed and designed to a firmware level. This scheme has been employed in four kinds of control boards. The result shows that the proposed model has great potential to implement the real-time processing in control of the devices.

홈네트워크를 위한 Jini 2.0 Security 분석 (Analysis of Jini 2.0 Security for Home Network)

  • 이윤경;한종욱;김도우;주홍일
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2004년도 춘계종합학술대회
    • /
    • pp.717-720
    • /
    • 2004
  • Jini는 선 마이크로시스템즈에서 제안한 미들웨어 이다. Jini는 각종 디바이스나 소프트웨어들이 하나의 큰 시스템에 연결된 것처럼 서로 정보를 주고받고, 공유하고, 제어할 수 있는 동적인 분간 연합 시스템의 구축을 목표로 한다. Jini는 UPnP, HAVi와 함께 흠 네트워크의 주요 미들웨어로 꼽힌다. 홈 네트워크에서 프라이버시 보호, 방범, 둥의 보안은 아주 중요하며 이를 위하여 Jini에서도 시큐리티를 보강하여 2.0 버전을 2003년 11월에 발표하였다. 따라서 본 논문에서는 Jini 2.0의 시큐리티 분석 및 이를 홈 네트워크에서의 보안과 연관지어 기술하고자 한다.

  • PDF