• 제목/요약/키워드: Ubiquitous Computing Security

검색결과 174건 처리시간 0.026초

ZigBee의 RSSI 위치정보기반 보안 영상정보 검색 시스템 설계 및 구현 (A Design and Implementation of Security Image Information Search Service System using Location Information Based RSSI of ZigBee)

  • 김명환;정영지
    • 한국IT서비스학회지
    • /
    • 제10권4호
    • /
    • pp.243-258
    • /
    • 2011
  • With increasing interest in ubiquitous computing technology, an infrastructure for the short-distance wireless communication has been extended socially, bringing spotlight to the security system using the image or location. In case of existing security system, there have been issues such as the occurrences of blind spots, difficulty in recognizing multiple objects and storing of the unspecified objects. In order to solve this issue, zone-based location-estimation search system for the image have been suggested as an alternative based on the real-time location determination technology combined with image. This paper intends to suggest the search service for the image zone-based location-estimation. For this, it proposed the location determination algorism using IEEE 802.15.4/ZigBee's RSSI and for real-time image service, the RTP/RTCP protocol was applied. In order to combine the location and image, at the event of the entry of the specified target, the record of the time for image and the time of occurrence of the event on a global time standard, it has devised a time stamp, applying XML based meta data formation method based on the media's feature data based in connection with the location based data for the events of the object. Using the proposed meta data, the service mode which can search for the image from the point in time when the entry of the specified target was proposed.

정형검증을 통한 RFID 보안프로토콜 분석 및 구현 (Analysis and Implementation of RFID Security Protocol using Formal Verification)

  • 김현석;김주배;한근희;최진영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권7호
    • /
    • pp.332-339
    • /
    • 2008
  • Radio Frequency Identification(RFID: 무선주파수식별) 기술은 유비쿼터스 구조 기술의 중요한 한 부분을 이루고 있다. 태그를 이용한 모든 제품들이 이러한 서비스의 대상이 되고 있지만 불행히도 다방면에 이용되는 이면에는 사용자의 사생활과 사용자 및 판매자간의 인증문제를 이용한 서비스 공격의 대상이 되고 있다. 현재 이러한 RFID 시스템의 보안 메커니즘들은 이슈화되고 있으며 본 논문에서는 여러가지 메커니즘들 중 사생활 및 인증문제 해결을 위해 정형검증을 통한 보안프로토콜 분석 및 취약성을 수정한 프로토콜을 제안하고자 한다. 또한 제안된 프로토콜의 실현가능성을 위한 구현가능성을 언급하고자 한다.

클라우드 컴퓨팅 가상화 기술: 보안이슈 및 취약점 (Cloud Computing Virtualization: It's Security Issues and Vulnerability)

  • 강대훈;김상구;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.234-237
    • /
    • 2014
  • IT 핵심 전략기술로써 클라우드 컴퓨팅 서비스가 많은 기업들 사이에서 공간 및 IT원가절감을 위한 해결책으로 관심이 커지고 있고, 이런 클라우드 서비스를 가능하게 해주는 핵심 기술로써 가상화 기술 또한 이목이 집중되고 있다. 다수의 사용자가 접속해서 서비스를 이용하고 데이터가 집중되는 만큼 데이터의 관리와 무결성, 그리고 해커에 의한 공격 등 취약점에 대한 보안과 개인정보 유출에 대한 문제점이 있다. 서비스의 확산을 위해선 방화벽과 보안솔루션 그리고 백신을 이용한 서버 및 가상화된 다수의 Host, 사용자 편의의 애플리케이션 등에 대한 보안대책과 기술이 필요하다. 본 논문에서는 다양한 가상화 기술 및 기능, 위협요소와 취약점 그리고 이를 보완하기위한 보안기술과 여러 보안솔루션의 기술에 대해서 알아보겠다.

  • PDF

u-병원 정보 시스템의 응용 서비스를 위한 멀티에이전트 기반 분산 프레임워크 구축 (Construction of Multi-agent-based Distributed Framework for Application Services of u-Hospital Information Systems)

  • 정창원;신창선;주수종
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제15권11호
    • /
    • pp.861-865
    • /
    • 2009
  • 최근 병원 환경은 점차 유비궈터스 환경으로 변화되고 있으며, 이에 따라 응용 서비스 또한 새로운 요구사항에 직면하고 있다. 특히, 다양한 모바일 장치의 출현과 무선 센서 네트워크 기술의 도입은 u-헬스케어의 실현을 가속화 시키고 있다. 서로 다른 환경에서 구축된 정보의 통합이나 다양한 웅용 시나리오를 만족하기 위해 멀티에이전트 패러다임을 도입하고 있는 추세이다. 본 논문은 유비쿼터스 병원 정보 시스템을 위한 소프트웨어 구조와 u-응용서비스에 대해 기술한다. 또한 본 연구에서는 u-병원 정보 시스템을 위해 멀티에이전트 기반 분산 프레임워크를 구축하고 제시하고 있다. 이는 JADE와 분산객체그룹 프레임워크를 포함한다. 그리고 의사와 간호사를 위해 환자의 건강 정보와 병실 환경 정보를 제공하는 u-응용 서비스를 구현하였다. 특히 기존 관련 연구에서 강조하고 있지 않은 보안 부분에 대한 상황기반의 동적 보안 메커니즘을 적용하였으며, 본 연구에서는 각 사용자의 GUI를 통해 수행결과를 보였다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

An Enhanced Mutual Key Agreement Protocol for Mobile RFID-enabled Devices

  • Mtoga, Kambombo;Yoon, Eun-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권1호
    • /
    • pp.65-71
    • /
    • 2012
  • Mobile RFID is a new application that uses a mobile phone as an RFID reader with wireless technology and provides a new valuable service to users by integrating RFID and ubiquitous sensor network infrastructures with mobile communication and wireless Internet. Whereas the mobile RFID system has many advantages, privacy violation problems on the reader side are very concerning to individuals and researchers. Unlike in regular RFID environments, where the communication channel between the server and reader is assumed to be secure, the communication channel between the backend server and the RFID reader in the mobile RFID system is not assumed to be safe. Therefore it has become necessary to devise a new communication protocol that secures the privacy of mobile RFID-enabled devices. Recently, Lo et al. proposed a mutual key agreement protocol that secures the authenticity and privacy of engaged mobile RFID readers by constructing a secure session key between the reader and server. However, this paper shows that this protocol does not meet all of the necessary security requirements. Therefore we developed an enhanced mutual key agreement protocol for mobile RFID-enabled devices that alleviates these concerns. We further show that our protocol can enhance data security and provide privacy protection for the reader in an unsecured mobile RFID environment, even in the presence of an active adversary.

  • PDF

하드웨어 친화적인 암호 알고리즘을 사용한 RFID 프라이버시 보호 시스템 (A RFID Privacy protection system using H/W friendly security algorithm Environment)

  • 김진묵;유황빈
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.280-284
    • /
    • 2005
  • 유비쿼터스 컴퓨팅 환경에서는 사물의 인식을 위해 바코드 시스템을 대체하여 RFID 시스템이 사용될 것으로 예상된다. 하지만 RFID 시스템은 태그와 리더 사이에서 프라이버시 침해 문제가 심각할 것으로 예상된다. 하지만 이를 해결하기 위해 기존의 연구방법을 그대로 적용하기에는 태그가 가지고 있는 하드웨어적인 제약사항으로 인해 어려움이 많다. 본 논문에서는 하드웨어 친화적인 암호 알고리즘을 사용한 RFID 프라이버시 보호 시스템을 제안하고자 한다. 제안한 RFID 프라이버시 보호 시스템은 CBC_MAC과 RC5를 이용하여 태그가 가진 제약사항을 극복할 수 있다. 제안한 시스템의 구현을 위해서 온 칩 마이크로프로세서 환경에서 시뮬레이션 하고 실험 결과를 살펴본다. 실험결과, CBC_MAC과 RC5를 이용해 RFID 시스템에 대한 프라이버시 문제를 해결할 수 있음을 보인다.

  • PDF

정적인 TTP 기반의 안전하고 효율적인 이기종 네트워크 관리 기법에 관한 연구 (A Study on Secure and Efficient Heterogenous Network Management Scheme based on Static TTP)

  • 서대희;백장미;조동섭
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.63-72
    • /
    • 2008
  • 최근의 이기종 네트워크 관리에 대한 연구는 단순히 PKI를 이용한 방식으로 이루어지고 있는 실정이며, 실제 이기종 네트워크가 구현되었을때 나타날 수 있는 다양한 형태의 보안 연구가 미흡하다. 따라서 다양한 보안 요구사항과 이를 만족하는 보안 관리 프로토콜 개발은 안전한 이기종 네트워크 환경에 매우 절실히 요구되는 사항이다. 본 논문에서는 기존의 연구에서 고려사항으로 제시되었던 보안적 사항을 만족하는 이기종 네트워크의 안전하고 효율적인 관리 방식을 제시한다. 제시된 방식은 사용자의 프라이버시 보호를 위해 정적인 중앙 개체와 중간 개체를 이용해 상호 인증과정을 수행하고 사용자들간의 통신이 필요한 경우 1-out-2 분실 통신로를 이용해 암호 통신을 수행함으로써 안전성 뿐만 아니라 통신의 효율성까지 고려한 방식이다. 특히, TTP를 기반으로 이기종 네트워크에서 요구되는 다양한 서비스와 관련된 보안과 효율성을 높이기 위한 방식으로 기존 논문에서 전자 상거래에 사용하던 모바일 단말기를 이용해 다양한 서비스를 제공하고 임시 그룹을 설정하여 동적인 환경에 적합한 관리 방식을 제안하였다.

  • PDF

유비쿼터스 서비스 상태지속을 지원하는 안전한 Jini 서비스 구조 (Secure Jini Service Architecture Providing Ubiquitous Services Having Persistent States)

  • 김성기;정진철;박경노;민병준
    • 정보처리학회논문지C
    • /
    • 제15C권3호
    • /
    • pp.157-166
    • /
    • 2008
  • 유비쿼터스 서비스 환경에서는 연결의 신뢰성이 낮고 서비스를 제공하는 시스템에 대한 침입이나 서비스 실패가 발생할 확률이 높다. 따라서 정당한 사용자가 보안상 신뢰할 수 있는 서비스를 중단이나 방해 없이 이용할 수 있게 하는 것이 중요하다. 본 논문에서는 표준 Jini 서비스 환경의 문제점을 지적하고 결함감내 Jini 서비스 개발을 돕는 Jgroup/ARM 프레임워크를 분석한다. 분석을 토대로 보안성과 가용성, 서비스 품질을 만족하는 안전한 Jini 서비스 구조를 제시한다. 본 논문에서 제시한 Jini 서비스 구조는 네트워크 분할이나 서버 붕괴와 같은 결함뿐만 아니라 취약점을 악용한 공격으로부터 시스템을 보호할 수 있으며 Jini 서비스 개체 간에 동적 신뢰를 확립할 수 있는 보안 메커니즘을 제공한다. 또한 사용자 세션별로 서비스 복제를 할당할 수 있어 사용자의 서비스 상태정보 일치를 위한 높은 연산비용을 유발하지 않는다. 테스트베드를 통해 실험한 결과, 서비스 품질 저하를 무시할 수 있는 수준에서 사용자의 서비스 상태지속을 보장하고 높은 보안성과 가용성을 제공할 수 있음을 확인하였다.

유비쿼터스 센서 네트워크 기술을 활용한 무인감시체계 연구 (A study on unmanned watch system using ubiquitous sensor network technology)

  • 위겸복
    • 안보군사학연구
    • /
    • 통권7호
    • /
    • pp.271-303
    • /
    • 2009
  • "Ubiquitous sensor network" definition is this-Someone attaches electro-magnetic tag everything which needs communication between man to man, man to material and material to material(Ubiquitous). By using attached every electro-magnetic tag, someone detects it's native information as well as environmental information such as temperature, humidity, pollution and infiltration information(Sensor). someone connects it realtime network and manage generated information(Network). 21st century's war is joint combined operation connecting with ground, sea and air smoothly in digitalized war field, and is systematic war provided realtime information from sensor to shooter. So, it needs dramatic development on watch reconnaissance, command and control, pinpoint strike etc. Ubiquitous computing and network technologies are essential in national defense to operate 21st century style war. It is possible to use many parts such as USN combined smart dust and sensor network to protect friend unit as well as to watch enemy's deep area by unmanned reconnaissance, wearable computer upgrading soldier's operational ability and combat power dramatically, RFID which can be used material management as well as on time support. Especially, unmanned watch system using USN is core part to transit network centric military service and to get national defense efficiency which overcome the dilemma of national defense person resource reducing, and upgrade guard quality level, and improve combat power by normalizing guardian's bio rhythm. According to the test result of sensor network unmanned watch system, it needs more effort and time to stabilize because of low USN technology maturity and using maturity. In the future, USN unmanned watch system project must be decided the application scope such as application area and starting point by evaluating technology maturity and using maturity. And when you decide application scope, you must consider not only short period goal as cost reduction, soldier decrease and guard power upgrade but also long period goal as advanced defense ability strength. You must build basic infra in advance such as light cable network, frequency allocation and power facility etc. First of all, it must get budget guarantee and driving force for USN unmanned watch system project related to defense policy. You must forwarded the USN project assuming posses of operation skill as procedure, system, standard, training in advance. Operational skill posses is come from step by step application strategy such as test phase, introduction phase, spread phase, stabilization phase and also repeated test application taking example project.

  • PDF