• 제목/요약/키워드: Ubiquitous Computing Security

검색결과 174건 처리시간 0.026초

MANET 기반 MD5 보안 라우팅에 관한 연구 (A Study on MD5 Security Routing based on MANET)

  • 이철승
    • 한국전자통신학회논문지
    • /
    • 제7권4호
    • /
    • pp.797-803
    • /
    • 2012
  • 최근 독립된 네트워크의 구성 및 컨버전스 디바이스간 상호연결에 대한 요구로 MANET의 연구는 유비쿼터스 컴퓨팅 활용에 많은 주목과 고도의 성장을 보이고 있다. MANET에 참여하는 MN들은 호스트와 라우터 기능을 동시에 수행하여 네트워크 환경설정이 쉽고 빠른 대응력으로 임베디드 컴퓨팅에 적합하지만, 이동성으로 인한 동적 네트워크 토폴로지, 네트워크 확장성 결여 그리고 수동적 능동적 공격에 대한 취약성을 지니고 있어 지속적인 보안 서비스를 관리할 수 없다. 본 연구는 라우팅 단계에서 경로탐색 및 설정 시 악의적인 노드가 라우팅 메시지를 위 변조 하거나 적법한 MN으로 위장하는 공격을 방지하기 위해 AODV 라우팅 프로토콜에 MD5를 적용한 해시된 라우팅 프로토콜을 제안하여 안전성과 효율성을 개선하였다.

NaI(Tl) Scintillator를 이용한 휴대용 방사선 검출 장치 구현에 대한 연구 (Research for realization of platform of portable radiation detector using NaI(Tl) Scintillator)

  • 이존휘;조율희;이윤호;임익찬;김영길
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2323-2328
    • /
    • 2012
  • 전 세계적으로 해운물류 안전 보안체계가 강화됨에 따라 국가물류보안 체계 구축을 위한 유비쿼터스 기술 기반의 해운물류 안전 보안 핵심기술 개발이 이루어지고 있다. 현재까지의 U-기반 해운물류 안전보안 시스템 개발과 관련하여 X-선을 이용한 3차원 검색장치 즉, 화물검색장치 개발에 대한 핵심기술을 개발해 오고 있고, 추가적으로 감마선을 검출할 수 있는 휴대용 방사선 검출 장치의 개발 필요성이 높아지고 있다. 본 논문에서는 방사선에 의한 인체, 물체 및 공공상의 장해를 미연에 방지하기 위한 고속의 휴대용 방사선 검출 장치 플랫폼 구현에 대한 연구를 제안하고자 한다.

효율적인 안전한 유비쿼터스 센서 네트워크를 위한 하이브리드 방식의 아이디 할당 (IDs Assignment of Hybrid Method for Efficient and Secure USN (Ubiquitous Sensor Networks))

  • 성순화
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.15-25
    • /
    • 2008
  • 이동 에드 혹 네트워크와 센서 네트워크의 차이 때문에 이동 에드 혹 네트워크를 위한 pre-existing autoconfiguration를 센서 네트워크에 간단히 적용할 수 없다. 그러나, 아직 지역적으로 효과적인 유일한 주소 할당이 필요한 메커니즘이 있다. 본 논문은 지역적인 센서 네트워크의 하이브리드 방식의 아이디 할당 계획안을 제안한다. 이러한 하이브리드 방식은 proactive IDs assignment와 reactive IDs assignment를 결합한 방식이다. 제안된 계획안은 reactive IDs assignment을 사용하여 효율적인 통신을 고려하고, zone-based self-organized clustering with Byzantine Agreement를 사용하여 공격에 대한 안전을 고려한다. 따라서 본 논문은 네트워크 트래픽을 최소화하고 센서 네트워크의 이탈한 노드로부터 네트워크를 회복하는 문제를 해결한다.

  • PDF

자바 카드를 이용한 Ad-hoc망의 노드 인증에 관한 연구 (A Study of node Authentication in Ad-hoc Network using Java Card)

  • 이철승;신명숙;이준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.902-905
    • /
    • 2005
  • 본 논문은 Ad-hoc망 환경에서 자바카드 인증 프로토콜을 이용한 이동 노드 인증 문제를 해결하고자 한다. Ad-hoc망은 기존의 무선망과는 달리 고정 노드가 없이 망 전체가 이동 노드들로 구성된 망이며, Ad-hoc망의 DSR 라우팅 프로토콜을 이용하여 경로 설정 및 경로 유지 문제를 해결한다. 무선망에서 정의한 보안 구조 및 요소, 기존 인증 시스템과 관련된 각종 암호 기술을 살펴본 후, Ad-hoc 기반 구조와 전송 계층 보안등을 이용하여 응용 계층에서의 이동 노드 인증을 위해 서버 클라이언트가 지니는 설계상의 문제점과 이동 노드간의 보안상 취약점을 찾아 대안을 제공한다. 이동 노드의 자바카드 인증은 무선 상거래, 무선 보안, 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

Practical Password-Authenticated Three-Party Key Exchange

  • Kwon, Jeong-Ok;Jeong, Ik-Rae;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제2권6호
    • /
    • pp.312-332
    • /
    • 2008
  • Password-based authentication key exchange (PAKE) protocols in the literature typically assume a password that is shared between a client and a server. PAKE has been applied in various environments, especially in the “client-server” applications of remotely accessed systems, such as e-banking. With the rapid developments in modern communication environments, such as ad-hoc networks and ubiquitous computing, it is customary to construct a secure peer-to-peer channel, which is quite a different paradigm from existing paradigms. In such a peer-to-peer channel, it would be much more common for users to not share a password with others. In this paper, we consider password-based authentication key exchange in the three-party setting, where two users do not share a password between themselves but only with one server. The users make a session-key by using their different passwords with the help of the server. We propose an efficient password-based authentication key exchange protocol with different passwords that achieves forward secrecy in the standard model. The protocol requires parties to only memorize human-memorable passwords; all other information that is necessary to run the protocol is made public. The protocol is also light-weighted, i.e., it requires only three rounds and four modular exponentiations per user. In fact, this amount of computation and the number of rounds are comparable to the most efficient password-based authentication key exchange protocol in the random-oracle model. The dispensation of random oracles in the protocol does not require the security of any expensive signature schemes or zero-knowlegde proofs.

내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계 (An Architecture of Access Control Model for Preventing Illegal Information Leakage by Insider)

  • 엄정호;박선호;정태명
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.59-67
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 내부자가 합법적인 권한을 이용하여 불법적인 정보 유출 행위를 차단하는 접근통제 모델 IM-ACM(Insider Misuse-Access Control Model)을 제안하였다. IM-ACM은 상황역할과 개체의 보안속성을 활용하여 보안성을 강화시킨 CA-TRBAC(Context Aware-Task Role Based Access Control)에 오용 모니터 기능을 추가하여 내부자가 데이터를 올바르게 사용하는지 감시한다. 내부자에 의한 정보 유출은 합법적인 접근권한, 접근시스템에 대한 풍부한 지식 등의 내부자의 특성으로 인해 차단하기가 곤란하다. IM-ACM은 CA-TRBAC의 장점인 상황과 보안속성을 이용하여 서로 상이한 보안등급의 객체간 정보 흐름을 방지하고 오용 모니터를 활용하여 내부자의 실제 진행 프로세스를 최근 역할, 직무와 작업 프로세스 패턴 프로파일과 비교하여 내부자의 오용행위을 차단한다.

유비쿼터스 환경을 이용한 얼굴인식 (Face Recognition Under Ubiquitous Environments)

  • 고현주;김형배;양동화;박장환;전명근
    • 한국지능시스템학회논문지
    • /
    • 제14권4호
    • /
    • pp.431-437
    • /
    • 2004
  • 본 논문은 차세대 지능형 기술 분야중 하나인 유비쿼터스 컴퓨팅 환경 기반에서의 얼굴인식을 제안한 것으로, 모바일 장치 중 하나인 핸드폰 카메라를 이용하여 얼굴 영상을 취득하고, 이를 이용하여 얼굴의 특징을 추출하고 인식하는 과정을 통해 모바일 보안을 생각하고자 한다. 얼굴인식을 위해 제안하는 방법은 PCA와 Fuzzy-LDA를 사용하였으며, 모바일 환경에서 데이터의 량을 줄이기 위해 다해상도 분석을 기반으로 하는 이산 웨이블렛을 사용하였다. 또한 획득된 특징데이터의 연결성을 확인하여 인식률을 얻기 위해 유클리디언 거리 측정 법을 사용하였다. 마지막으로 본 논문에서 제안한 방법의 유용성을 알아보기 위해 핸드폰 카메라를 이용해 실험한 결과 일반 카메라에서 획득한 영상에 비해 모바일 장치로부터 획득한 영상이 저해상도를 갖음에도 불구하고 높은 성능을 갖음을 확인할 수 있었다.

Mutual Authentication and Secure Session Termination Scheme in iATA Protocol

  • Ong, Ivy;Lee, Shirly;Lee, Hoon-Jae;Lim, Hyo-Taek
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.437-442
    • /
    • 2010
  • Ubiquitous mobile computing is becoming easier and more attractive in this ambient technological Internet world. However, some portable devices such as Personal Digital Assistant (PDAs) and smart phones are still encountering inherent constraints of limited storages and computing resources. To alleviate this problem, we develop a cost-effective protocol, iATA to transfer ATA commands and data over TCP/IP network between mobile appliances and stationary servers. It provides mobile users a virtual storage platform which is physically resided at remote home or office. As communications are made through insecure Internet connections, security risks of adopting this service become a concern. There are many reported cases in the history where attackers masquerade as legitimate users, illegally access to network-based applications or systems by breaking through the poor authentication gates. In this paper, we propose a mutual authentication and secure session termination scheme as the first and last defense steps to combat identity thief and fraud threat in particular for iATA services. Random validation factors, large prime numbers, current timestamps, one-way hash functions and one-time session key are deployed accordingly in the scheme. Moreover, we employ the concept of hard factorization problem (HFP) in the termination phase to against fraud termination requests. Theoretical security analysis discussed in later section indicates the scheme supports mutual authentication and is robust against several attacks such as verifiers' impersonation, replay attack, denial-of-services (DoS) attack and so on.

임베디드 소프트웨어 개발현장보안에 관한 연구 (A Study on the Development Site Security for Embedded Software)

  • 여상수;김태훈;조성언;코우이치 사쿠라이
    • 한국항행학회논문지
    • /
    • 제11권3호
    • /
    • pp.259-265
    • /
    • 2007
  • 유비쿼터스 컴퓨팅을 구현하기 위한 임베디드 시스템적 요소, 즉 각종 전자기기, 가전제품, 제어장치 들은 단순히 회로로만 구성되어 있는 것이 아니라 특정한 기능을 수행하도록 프로그램이 내장되어 있는데 이러한 시스템 제어역할을 수행하는 다양한 프로그램을 임베디드 소프트웨어라고 정의할 수 있다. 임베디드 소프트웨어는 시스템의 기능을 제어하는 핵심 요소이므로 내용이나 제어 구조가 공개되는 경우에는 심각한 영향을 받을 수 있다. 임베디드 소프트웨어의 보안은 크게 두 부분으로 나뉘어 고려될 수 있다. 첫 번째는 외부의 위협원이 내부로 침투하여 관련 정보를 유출하는 것이고, 두 번째는 내부 혹은 외부의 위협원이 임베디드 소프트웨어에 악성 코드를 삽입하는 등 불법적인 행동을 하는 것이다. 본 논문에서는 첫 번째 관점에서, 임베디드 소프트웨어를 개발하고 있는 개발 현장에 대한 보안 점검 요소들을 도출하고 제안하였다. 개발 현장에 대한 보안 점검을 통해 외부 위협원의 접근을 원천적으로 차단하는 동시에, 임베디드 소프트웨어의 비인가된 변형을 간접적으로 예방할 수 있을 것으로 기대된다.

  • PDF

전자의무기록의 클라우드 기반 저장소 이동시 고려사항 (Considerations for the Migration of Electronic Medical Records to Cloud Based Storage)

  • 이명호
    • 한국도서관정보학회지
    • /
    • 제47권1호
    • /
    • pp.149-173
    • /
    • 2016
  • 클라우드 컴퓨팅에 대한 관심이 많아짐으로 인해 많은 기관들이 클라우드 컴퓨팅으로 전환을 결정하고 있다. 확장성, 비용 효율성, 접근성 등 다양한 장점으로 인해 의료 기관들도 정보 인프라를 클라우드 기반으로 전환하는 것을 추진하고 있다. 이러한 장점에도 불구하고 많은 양의 민감한 개인정보를 이동 (migration) 하는 것에 대한 여러 가지가 고려되어야 한다. 의료 기관은 민감한 환자 정보에 대한 보안, 안정성, 가용성을 고려하고 또한 HIPPA와 같은 법적인 요구 사항을 만족시켜야 한다. 본 연구는 전자의무기록을 클라우드 기반 저장소로 이동시 장점 및 문제점을 조사하고 또한 고려사항을 제안하고자 한다.