• 제목/요약/키워드: Ubiquitous Computing Security

검색결과 174건 처리시간 0.031초

RFID 시스템의 개선된 인증 프로토콜 (Enhanced Authentication Protocol of RFID System)

  • 이상렬
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권6호
    • /
    • pp.193-200
    • /
    • 2007
  • 기존의 바코드(Bar code) 시스템에 비하여 RFID(Radio Frequency Identification) 시스템은 저장능력이 뛰어나고 사물에 비접촉성을 갖는 장점이 있다. 그러나 RF(Radio Frequency) 신호를 이용하여 통신을 하기 때문에 전송되는 정보를 누구나 손쉽게 수신할 수 있어 시스템 보안과 개인의 프라이버시를 침해하는 문제점을 갖고 있다. 본 논문에서는 도청, 재전송, 스푸핑(Spoofing) 그리고 위치추적과 같은 공격에 안전하며 리더(Reader)와 태그(Tag) 간에 상호 인증을 효율적으로 할 수 있는 RFID 시스템을 제안한다. 제안한 시스템은 앞으로 유비쿼터스(Ubiquitous) 환경에서 다양한 분야에 활용될 수 있을 것이다.

  • PDF

무선 RFID 환경에서 해시코드를 이용한 EPC 코드 보안 (Security Authentication Technique using Hash Code in Wireless RFID Environments)

  • 이철승
    • 한국전자통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.1077-1082
    • /
    • 2019
  • 컴퓨팅 기술과 네트워킹의 발달은 4차 산업혁명의 근본이 되는 기술로 발달하여, 유비쿼터스 환경을 제공하게 되었다. 유비쿼터스 환경에서는 각종 디바이스나 사물에 접근과 접속이 활발하게 진행될 수 있도록, 사물인터넷 환경이 이슈과 되고 있으며, 무선 식별코드를 사용하는 RFID 시스템은 RFID 태그를 사물에 장착하여 제품의 생산, 유통과 같은 SCM 관리에 매우 효율적으로 응용되고 있다. EPCglobal에서 RFID 시스템 표준화 연구와 각종 보안 연구를 진행하고 있다. RFID 시스템은 무선 환경기술을 사용하기 때문에 유선상의 문제점보다 더 많은 보안 위협요소가 존재하게 된다. 특히, 기밀성, 불구분성, 전방향 안전성을 제공하지 못한다면 4차 산업혁명 시대에 각종 위협에 노출될 수 있을 것이다. 이에 본 연구는 EPCgolbal의 표준방법을 분석하고, 연산량을 고려할 수 있는 해시코드를 이용한 RFID 보안 기법을 제안한다.

분산시스템 환경에 적합한 효율적인 RFID 인증 시스템 (Efficient RFID Authentication protocol for Distribution Database Environment)

  • 최은영;이수미;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제16권6호
    • /
    • pp.25-35
    • /
    • 2006
  • 무선 주파수 인식 (RFID: Radio Frequency Identification) 시스템은 원거리 사물 인식 시스템의 중요한 기술로 인식되고 있다. 그러나 RFID 태그의 사용은 시스템 보안과 프라이버시 침해의 문제를 발생시킨다. 저가형의 RFID 시스템은 연산 능력, 전원 공급, 데이터 저장량 등에서 제약을 받는다. 그러므로 RFID 시스템에서의 태그의 연산량은 저가형의 RFID 시스템 환경에서 중요한 요소로 고려되어야만 한다. 본 논문에서는 태그가 단 한 번의 해쉬 연산만으로 상호 인증을 수행하는 효율적인 인증 프로토콜을 제안하며, 제안된 기법은 분산시스템에 적용 가능하기 때문에 유비쿼터스 환경에 적용 가능하다.

스마트카드 기반의 효율적인 해킹 방지 시스템 설계 (Design of Efficient Hacking Prevention Systems Using a Smart Card)

  • 황선태;박종선
    • Journal of Information Technology Applications and Management
    • /
    • 제11권2호
    • /
    • pp.179-190
    • /
    • 2004
  • This paper describes the design of hacking prevention systems using a smart card. It consists of two parts, i.e., PC authentication and Keyboard-buffer hacking prevention. PC authentication function is a procedure to handle the access control to the target PC. The card's serial number is used for PIN(Personal Identification Number) and is converted into hash-code by SHA-1 hash-function to verify the valid users. The Keyboard-buffer hacking prevention function converts the scan codes into the encoded forms using RSA algorithm on the Java Card, and puts them into the keyboard-buffer to protect from illegal hacking. The encoded information in the buffer is again decoded by the RSA algorithm and displayed on the screen. in this paper, we use RSA_PKCS#1 algorithm for encoding and decoding. The reason using RSA technique instead of DES or Triple-DES is for the expansion to multi-functions in the future on PKI. Moreover, in the ubiquitous computing environment, this smart card security system can be used to protect the private information from the illegal attack in any computing device anywhere. Therefore, our security system can protect PC user's information more efficiently and guarantee a legal PC access authority against any illegal attack in a very convenient way.

  • PDF

Indoor Passive Location Tracking and Activity Monitoring using WSN for Ubiquitous Healthcare

  • Singh, Vinay Kumar;Lee, Seung-Chul;Lim, Hyo-Taek;Myllyla, Risto;Chung, Wan-Young
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.382-388
    • /
    • 2007
  • Indoor location system using wireless sensor network technology was applied for the status evaluation and activity monitoring of elderly person or chronic invalid at home. Location awareness application is transparent to the daily activities, while providing the embedded computing infrastructure with an awareness of what is happening in this space. To locate an object, the active ceiling-mounted reference beacons were placed throughout the building. Reference beacons periodically publish location information on RF and ultrasonic signals to allow application running on mobile or static nodes to study and determine their physical location. Once object-carried passive listener receives the information, it subsequently determines it's location from reference beacons. By using only the sensor nodes without any external network infrastructure the cost of the system was reduced while the accuracy in our experiments. was fairly good and fine grained between 7 and 15 cm for location awareness in indoor environments. Passive architecture used here provides the security of the user privacy while at the server the privacy was secured by providing the authentication using Geopriv approach. This information from sensor nodes is further forwarded to base station where further computation is performed to determine the current position of object and several applications are enabled for context awareness.

전자 태그의 보안 레벨을 기반으로 하는 RFID 인증 프로토콜 (RFID Tag's Security Level Based RFID Authentication Protocol)

  • 오수현;곽진
    • 한국통신학회논문지
    • /
    • 제30권6C호
    • /
    • pp.593-600
    • /
    • 2005
  • 최근 들어 RFID 시스템을 물류${\cdot}$유통 시스템을 비롯한 여러 산업분야에 널리 활용하기 위해 태그에 저장된 정보를 보호하고 임의의 태그에 대한 추적 방지가 가능한 인증 프로토콜에 대한 연구가 활발히 진행 중이다. 본 논문에서는 보안 레벨(security level)의 개념을 이용하여 태그를 인증하기위해 back-end DB에 요구되는 계산량을 감소시킬 수 있는 RFID 인증 프로토콜을 제안한다. 제안하는 방식은 해쉬 함수에 기반하며 재전송 공격, 스푸핑 공격, 트래픽 분석, 위치 프라이버시 등에 대해 안전하다는 장점이 있다.

클라우드 컴퓨팅 : 관리적 측면에서의 보안 취약점 분석 (Cloud Computing : An Analysis of Security Vulnerabilities in managerial aspect)

  • 최창호;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.291-294
    • /
    • 2014
  • 최근 많은 기업들이 빅데이터를 활용할 수 있는 환경을 구축하면서 클라우드 컴퓨팅 기술에 대한 관심이 높아지고 있다. 클라우드 환경은 기존 가상화 환경에서 발전했으나 그 과정에서 관리, 가상머신, 하이퍼바이저, 하드웨어 등 다양한 영역에서 보안적으로 취약점을 들어내고 있다. 이 중 클라우드 환경의 관리적 측면에서의 보안 기법은 보안 위협을 식별 및 통제함으로써 안전하게 데이터를 저장할 수 있는 환경을 제공한다. 본 논문에서는 먼저, 클라우드 서비스를 제공하는 기업과 제공되는 서비스의 종류를 조사하고, 클라우드 환경의 관리적 측면에서 존재하는 보안 위협 요소에 대해서 분석한다. 더불어 최근 발생한 보안 사건 사고들의 사례들을 조사하여 이를 통해 앞으로의 개선 방향을 제시한다.

  • PDF

사용자의 이동성을 고려한 멀티 에이전트 방식의 RFID 기반 지식 관리 시스템 (A Multi-Agent Scheme Considering User's Mobility RFID based on Knowledge Management System)

  • 서대희;백장미;조동섭
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권2호
    • /
    • pp.99-108
    • /
    • 2010
  • 유비쿼터스 컴퓨팅의 핵심 기술로 무선 Ad Hoc네트워크가 거론되고 있으며, 센서 네트워크의 일환인 스마트 태그 기술이 최근 활발히 논의되고 있다. 따라서 이에 관한 보안을 검토하여 보는 것도 향후 전개될 유비쿼터스 컴퓨팅에서의 현실화를 앞당길 수 있다. 따라서 센서 네트워크의 일환인 스마트 태그 기술을 이용한 RFID 기술이 최근 각광을 받고 있다. 특히, 다양화된 정보를 관리하는 지식 관리시스템에 RFID 태그를 적용할 경우 정보의 이동성과 관리의 편의성을 제공할 수 있어 차세대의 능동형 지식 관리 서비스를 사용자에게 제공하는 장점이 있다. 따라서 본 논문에서는 기존의 지식 관리시스템과는 차별화된 형태의 이동성을 고려한 지식 관리 시스템의 안전한 구성 방식을 제안하고자 한다. 제안 방식은 멀티 에이전트에서 사용자의 인증과 권한 정보를 설정하고 사용자 정보에 기반을 둔 그룹화를 통해 사용자의 이동성을 고려한 지식 서비스를 제공하며, 지속적인 정보 제공을 위하여 서비스의 가용성을 보장한다.

XML BASED SINGLE SIGN-ON SCHEME FOR DEVICE CONTROL IN UBIQUITOUS ENVIRONMENT

  • Jeong, Jong-Il;Lee, Seung-Hun;Shin, Dong-Il;Shin, Dong-Kyoo
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 IWAIT
    • /
    • pp.298-302
    • /
    • 2009
  • This paper proposes a single sign-on scheme in which a mobile user offers his credential information to a home network running the OSGi (Open Service Gateway Initiative) service platform, to obtain user authentication and control a remote device through a mobile device using this authentication scheme, based on SAML (Security Assertion Markup Language). Especially by defining the single sign-on profile to overcome the handicap of the low computing and memory capability of the mobile device, we provide a clue to applying automated user authentication to control a remote device via a mobile device for distributed mobile environments such as a home network based on OSGi.

  • PDF

모바일 환경으로 확장 가능한 federated ID 연동 방안에 관한 연구 (A Study on Scalable Federated ID Interoperability Method in Mobile Network Environments)

  • 김배현;유인태
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.27-35
    • /
    • 2005
  • 현재의 네트워크 환경에서는 사용자들이 인터넷상의 여러 서버에 대하여 각각의 독립된 ID(Identity)를 사용하고 있기 때문에 사용자들이 많은 수의 ID와 패스워드를 관리해야하는 불편함이 있다. 이러한 문제를 해결하기 위해 ID 관리 시스템을 사용하지만, 앞으로 도래할 유비쿼터스 컴퓨팅 환경에서는 유무선 네트워크상의 수많은 컴퓨터들이 유기적으로 연결되기 때문에 사용자 ID 및 패스워드 관리가 더욱 복잡해지고, 기존의 단일 신뢰영역(COT: Circle of Trust)의 ID 관리 시스템으로는 이러한 어려움을 해결하기에 충분하지 않다. 본 논문에서는 이러한 문제를 해결하기 위해, 다중 신뢰영역 간의 federated ID 연동을 유선 컴퓨팅 환경에서뿐만 아니라 모바일 컴퓨팅 환경으로 확장하기 위한 federated ID 연동 모델을 제안하고 평가하였다.