• 제목/요약/키워드: Ubiquitous Computing Security

검색결과 174건 처리시간 0.022초

Improved Flyweight RFID Authentication Protocol

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권2호
    • /
    • pp.95-105
    • /
    • 2012
  • The widespread implementation of RFID in ubiquitous computing is constrained considerably by privacy and security unreliability of the wireless communication channel. This failure to satisfy the basic, security needs of the technology has a direct impact of the limited computational capability of the tags, which are essential for the implementation of RFID. Because the universal application of RFID means the use of low cost tags, their security is limited to lightweight cryptographic primitives. Therefore, EPCGen2, which is a class of low cost tags, has the enabling properties to support their communication protocols. This means that satisfying the security needs of EPCGen2 could ensure low cost security because EPCGen2 is a class of low cost, passive tags. In that way, a solution to the hindrance of low cost tags lies in the security of EPCGen2. To this effect, many lightweight authentication protocols have been proposed to improve the privacy and security of communication protocols suitable for low cost tags. Although many EPCgen2 compliant protocols have been proposed to ensure the security of low cost tags, the optimum security has not been guaranteed because many protocols are prone to well-known attacks or fall short of acceptable computational load. This paper proposes a remedy protocol to the flyweight RFID authentication protocol proposed by Burmester and Munilla against a desynchronization attack. Based on shared pseudorandom number generator, this protocol provides mutual authentication, anonymity, session unlinkability and forward security in addition to security against a desynchronization attack. The desirable features of this protocol are efficiency and security.

  • PDF

스파이웨어의 위험관리에 대한 연구 (Risks and Safeguards of the Spywares)

  • 김상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.305-313
    • /
    • 2005
  • 스파이웨어는 개인의 동의없이 개인의 인터넷 및 PC사용 현황을 도청하는 소프트웨어를 의미한다. 미시적으로는 개인이 원하지 않는 정보를 개인에게 제공하거나 개인의 정보를 도청하는 것에서부터 거시적으로는 IT의 지향점인 유비쿼터스(Ubiquitous)와 컨버젼스(Convergence) 환경으로의 진보를 막고 있는 거대한 위험으로 등장하고 있다. 본 논문에서는 스파이웨어의 정의, 현황, 위험분석 결과 및 현존하는 통제 수단들을 제시한다. 아울러, 향후에 적용 가능한 추가적 통제 수단들을 제시한다. 본 논문에서 제시한 스파이웨어의 위험분석 및 현존하는 통제 수단들에 대한 연구는 개별 기업 및 범국가적 차원의 스파이웨어 통제 체계 구축의 참조자료로 활용될 수 있을 것이다.

  • PDF

신용모델 기반의 경량 상호인증 설계 (A Design of Lightweight Mutual Authentication Based on Trust Model)

  • 김홍섭;조진기;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.237-247
    • /
    • 2005
  • 유비쿼터스 센서 네트워크(USN)는 유비쿼터스 환경을 위한 핵심 기술이다. USN은 센서 정보의 도청, 비 정상적인 패킷의 유통, 데이터 위${\cdot}$변조 및 서비스 거부 공격 등과 같은 다양한 공격의 취약성이 존재하며 이에 대한 대책이 요구된다. 특히, USN은 배터리 용량 및 연산능력이 제한된 한정된 자원하에서 운용되어야 하는 제약 사항을 지니고 있다. 이로 인하여 USN 보안 기술은 저 전력 소모 및 최소 연산량을 유지하기 위한 경량화된 설계가 반드시 필요하다. 본 논문에서는 위의 문제를 해결하기 위해 신용모델(trust model)에 기반한 경량화된 USN 상호인증 방법을 제안한다. 제안된 인증 모델은 주관 논리 모델로 표현되는 신용정보를 기초로 하여 센서노드들을 인증하기 때문에 계산량을 줄일 수 있다. 따라서 배터리 소모를 줄일 수 있으며 결과적으로 센서노드의 생존 기간 연장이 가능하다.

  • PDF

SPKI/SDSI 인증서를 이용한 Jini 기반의 안전한 이벤트 서비스 설계 및 구현 (Design and implementation of Jini-based secure event service using SPKI/SDSI certificate)

  • 박희만;김인수;이영록;이형효;노봉남
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.3-13
    • /
    • 2006
  • 컴퓨팅 기기들이 점점 산재되고, 기기들의 이동성 또한 증가되면서, 동기적이고 직접적인 점대점 통신 모델은 여러 형태의 분산 컴퓨팅 환경에 적용하기에 적합하지 않다. 이벤트 서비스와 같은 간접통신 모델을 이용하면, 분산 환경에서의 응용들 사이의 결합도를 감소시키고 많은 정적인 요구들을 제거할 수 있는 이점이 있다. 본 논문에서는 신뢰할 수 있는 유비쿼터스 환경을 만들기 위해 Jini 기반의 안전한 이벤트 서비스를 설계하고 구현한다. 구현된 이벤트 서비스는 내용기반의 검색이 가능하고, 정당한 권한을 지닌 제공자와 소비자만이 이벤트를 주고받을 수 있도록 한다. 이벤트 서비스에 인증과 인가기능을 제공하기 위해 SPKI/SDSI 인증서를 이용하고, 이벤트 제공자와 소비자의 분리, 이동기기의 연결 끊김 지원, 내용기반의 검색을 위해 Jini의 자바스페이스를 확장하여 구현한다.

커뮤니티 컴퓨팅 보안 (Security for Community Computing)

  • 김순동;심윤주;김현숙;최동순;조위덕
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.307-309
    • /
    • 2006
  • 유비쿼터스 컴퓨팅 패러다임이 제시된 이래로 세계적으로 유비쿼터스 컴퓨팅에 대한 연구가 활발히 진행되고있다. 그러나 아직까지 유비쿼터스 컴퓨팅은 현실세계에 적용하기에는 많은 기술적. 비기술적 장벽들이 많이 존재한다. 보안과 프라이버시에 관한 사회적인 우려는 유비쿼터스 컴퓨팅 기술의 실제 환경에 적용하는데 큰 걸림돌로 작용한다. 따라서 진행되고 있는 많은 유비쿼터스 연구들은 각각의 프로젝트에 적합한 보안 및 프라이버시 보호를 위한 기술들을 개발하여 적용하고 있는 실정이다. 유비쿼터스 시스템 연구센터는 유비쿼터스 컴퓨팅을 구현하기 위해 커뮤니티 컴퓨팅을 제안하였다. 커뮤니티 컴퓨팅에서 발생할 수 있는 보안 문제점들을 해결하기 위해 커뮤니티 스킨을 구현하였다. 커뮤니티 스킨은 커뮤니티 구성원들을 커뮤니티 외부 개체들과 구분 짓고, 외부의 침입으로부터 보호해 줄 수 있다. 커뮤니티 스킨은 암호학적 알고리즘을 적용함으로써 구현될 수 있다. 본고에서는 보안 서비스를 4가지 유형으로 분류하고 이를 토대로 커뮤니티가 보안 협약을 통한 커뮤니티 스킨을 형성 하도록 하였다.

  • PDF

고도로 분산된 컴퓨팅 환경을 위한 효율적 속성 인증서 관리 기법 (An Efficient Attribute Certificate Management Technique for Highly Distributed Environment)

  • 양수미
    • 융합보안논문지
    • /
    • 제5권1호
    • /
    • pp.85-92
    • /
    • 2005
  • 고도로 분산된 컴퓨팅 환경에서 역할 기반 접근제어를 함에 있어서 속성 인증서를 사용한 역할의 효율적 관리 방법을 모색하고자 한다. 역할은 그룹화되며, 속성인증서를 통해 관리된다. 유비쿼터스 컴퓨팅 환경과 같은 고도의 분산 컴퓨팅 환경에서는 광범위한 통제 구조를 가질 수 없으므로 이를 고려한 속성 인증서 관리 기법으로 속성 인증서의 전송 방법, 그룹 키의 관리 방법 등이 고려되어야한다. 본 논문에서는 네트워크 상의 효율적 속성 인증서 관리 기법을 모색하며, 그의 기반이 되는 역할의 그룹화를 논한다. 역할을 그룹화하여 관계구조 트리를 구성하고, 분산된 환경에서 안전하고 효율적인 역할의 갱신과 분배를 달성한다. 규모 확장성을 위해 멀티 캐스팅 패킷을 사용한 속성 인증서 분배를 하며, 그에 따른 네트워크 상의 패킷 손실율을 고려한 성능분석을 하여 역할 그룹을 두어 속성 인증서를 구조화하는 것이 성능을 향상시킴을 정량적으로 보인다.

  • PDF

스마트 그리드 수요반응 시스템을 위한 그리디 스케줄링 기법 (Greedy Technique for Smart Grid Demand Response Systems)

  • 박래혁;엄재현;김중헌;조성래
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제2권3호
    • /
    • pp.391-395
    • /
    • 2016
  • 최근 몇 년간, 전력 소비의 급격한 증가로 인하여 전력 수급의 불안이 전 세계적으로 발생하였다. 또한 전력 예측의 불확실성 및 전력 발전량이 급격히 증가하게 되었다. 이러한 문제를 해결하기 위한 방안으로 전력망과 IT 기술을 결합한 스마트 그리드기술은 각광을 받고 있다. 스마트 그리드는 전력 최대 부하율을 낮추며 효율적인 전력 사용을 유도한다. 이를 위하여 스마트 그리드 시스템은 다양한 요금 정책, 수요반응 기술, 스마트 전자 기기들을 활용한다. 특히 전력 사용을 효율적으로 스케줄링 해주는 수요반응 기술은 스마트 그리드의 핵심 기술이다. 본 논문에서는 수요 반응 기술을 위한 그리디 기법을 제안한다. 제안하는 그리디 기법은 전력 요금의 최소화뿐만 아니라, 사용자의 편의성을 고려하며 시스템 정전을 방지하는 것을 목표로 한다.

MANET 환경에서 S-EKE를 이용한 라우팅 보안 인증 (A Routing Security Authentication using S-EKE in MANET Environments)

  • 이철승
    • 한국전자통신학회논문지
    • /
    • 제9권4호
    • /
    • pp.433-438
    • /
    • 2014
  • 독립된 네트워크의 구성 및 컨버전스 디바이스간 상호연결에 대한 요구로 MANET의 연구는 유비쿼터스 컴퓨팅 활용에 많은 주목과 고도의 성장을 보이고 있다. MANET에 참여하는 이동노드들은 호스트와 라우터 기능을 동시에 수행하여 네트워크 환경설정이 쉽고 빠른 대응력으로 임베디드 컴퓨팅에 적합하지만, 이동성으로 인한 동적 네트워크 토폴로지, 네트워크 확장성 결여 그리고 수동적 공격, 능동적 공격에 대한 취약성을 지니고 있어 지속적인 보안 인증 서비스를 관리할 수 없다. 본 논문은 MANET의 무선 보안의 취약성과 현재 활용되고 있는 OTP S/Key와 DH-EKE를 분석하여, MANET 기반 강인한 인증을 위해 S-EKE 인증기법을 제안한다.

유비쿼터스 환경에서 2차원 바코드 및 RFID 응용에 관한 연구 (A Study On Usage Of the dimension barcode and the RFID based on Ubiquitous)

  • 김병찬;정성훈;임재홍
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2004년도 춘계학술대회 논문집
    • /
    • pp.49-54
    • /
    • 2004
  • 유비쿼터스 컴퓨팅은 언제 어디서나 어떠한 기기를 통해서 자유롭게 컴퓨터에 연결해 각종 정보를 이용할 수 있다. 최근 들어 바코드와 RFID(Radio Frequency IDentification) 기술이 발전하여 고밀도 대량의 정보저장 및 암호인증까지 보유한 특수코드 및 유ㆍ무선 인터넷과 연결시키는 비즈니스모델 등이 등장하면서 신용카드 및 각종 지급결제 서비스 분야 등에 적용되고 있다. 그러나 RFID 칩의 가격이 고가이고 다른 전파의 간섭이 기술적인 문제가 될 수 있다는 점이 상용화가 되는 걸림돌이 되고 있으며, 2차원 바코드 역시 규격화를 이루고 있는 리더기와 소프트웨어 등 대부분 비싼 로열티를 지급하고 들여와야 하는 것이 문제이다. 본 논문은 유비쿼터스 환경에서 2차원 바코드와 RFID를 이용한 사례 및 적용 분야에 대한 최근 기술의 특성을 비교ㆍ분석하여 이에 따른 문제점의 파악 및 활성화 방안에 대해 고찰하고자 한다.

  • PDF

IT자산과 정보보호 서비스가 정보보호 품질 및 만족도에 미치는 영향에 관한 실증연구 (An Empirical Approach to the Influence of IT Assets and Information Security Service on Information Security Quality and Satisfaction)

  • 권순재;이건창;김창현
    • 한국경영과학회:학술대회논문집
    • /
    • 한국경영과학회 2006년도 추계학술대회
    • /
    • pp.467-481
    • /
    • 2006
  • In the era of the Internet and ubiquitous computing, IS users are still facing a variety of threats. Therefore, a need of more tightened information security service increases unprecedentedly. In this sense, this study is aimed at proposing a new research model in which IT assets (i.e., network, system, and information influence) and Information Security Service (i.e., confidentiality, integrity, nonrepudiation, authentication) affect information security qualty positively, leading to users' satisfaction eventually To prove the validity of the proposed research model, PLS analysis is applied with valid 177 questionnaires. Results reveal that both IT assets and Information Security Service influence informations security quality positively, and user satisfaction as well. From the results, it can be concluded that Korean government's recent orchestrated efforts to boost the IT assets and Information Security Service helped great improve the information security quality and user satisfaction.

  • PDF