• Title/Summary/Keyword: ubiquitous security

Search Result 522, Processing Time 0.028 seconds

RFID Tag Protection using Face Feature

  • Park, Sung-Hyun;Rhee, Sang-Burm
    • Journal of the Semiconductor & Display Technology
    • /
    • v.6 no.2 s.19
    • /
    • pp.59-63
    • /
    • 2007
  • Radio Frequency Identification (RFID) is a common term for technologies using micro chips that are able to communicate over short-range radio and that can be used for identifying physical objects. RFID technology already has several application areas and more are being envisioned all the time. While it has the potential of becoming a really ubiquitous part of the information society over time, there are many security and privacy concerns related to RFID that need to be solved. This paper proposes a method which could protect private information and ensure RFID's identification effectively storing face feature information on RFID tag. This method improved linear discriminant analysis has reduced the dimension of feature information which has large size of data. Therefore, face feature information can be stored in small memory field of RFID tag. The proposed algorithm in comparison with other previous methods shows better stability and elevated detection rate and also can be applied to the entrance control management system, digital identification card and others.

  • PDF

Security Requirements and Proposals for the Home Server in Ubiquitous Home Networks (유비쿼터스 홈 서버 보안 요구사항 및 구현방안)

  • Kim, J.T.;Beom, M.J.;Park, H.K.;Paik, E.H.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.2 s.92
    • /
    • pp.83-92
    • /
    • 2005
  • 유비쿼터스 환경의 현실화와 일반화의 시발점인 홈 네트워크 기술은 PC와 노트북, 프린터, 냉장고, DTV, 오디오/비디오를 포함하는 댁내의 모든 가전기기들을 하나의 네트워크로 연결함으로써 사용자가 언제 어디에 있든 인터넷을 이용하여 댁내의 상황을 모니터링하고 모든 기기들을 제어할 수 있게 해주는 기술이다. 현재 대부분의 기업들은 각자 회사의 네트워크를 보호하기 위하여 방화벽(firewall)이나 침입탐지시스템(intrusion detection system) 및 가상 사설망(virtual private network) 등의 방어책을 응용하고 있지만, 홈 네트워크는 기업과 비교하여 규모면에서나 보안 기술에 대한 고려 및 응용이 활발하지 않다. 이러한 다양한 보안 정책은 다가올 유비쿼터스 홈 네트워크 환경에서의 중추적 역할을 해야 될 홈 서버의 중요한 역할 중 하나이다. 따라서 본 문서의 유비쿼터스 홈 네트워크 환경에서 홈 서버의 보안 요구사항 및 구현방안들을 살펴 본다.

P2P Network for OSGi-based Healthcare System in Ubiquitous Environments (유비쿼터스 환경에서 OSGi 기반 헬스케어 시스템을 위한 P2P 네트워크)

  • Kim, Nam-Ho;Song, Seung-Jae;Ryu, Sang-Hwan;Shin, Dong-Ryeol
    • Proceedings of the IEEK Conference
    • /
    • 2006.06a
    • /
    • pp.779-780
    • /
    • 2006
  • In comparison with a existing passive Healthcare system, a healthcare system applied OSGi framework is spontaneous and excellently expandable. But, OSGi-based healthcare system has security vulnerability which OSGi has the technical feature and restriction in the service support area. In this paper, in order to overcome these vulnerability, we propose the technique that applies JXTA standardized P2P platform in OSGi-based healthcare system.

  • PDF

원격의료 정보시스템의 바이오 인증 융합기술

  • Hwang, Yu-Dong;Lee, You-Ri;Park, Dong-Gue;Shin, Yong-Nyuo;Kim, Ja-Son
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.32-39
    • /
    • 2007
  • 언제 어디서나 예방, 진단, 치료, 사후 관리의 보건 의료 서비스를 제공하는 Ubiquitous-Healthcar(U-HC)는 최근 초보적인 단계로 IT기술과 의료 시스템이 결합된 원격 또는 재택 진료 시스템이 선을 보이고 있다. 하지만 원격 의료 시스템의 개인 신상 및 바이오 유출은 환자의 프라이버시 침해의 가능성을 내포하고 있다. 따라서 본고에서는 원격 의료 정보 시스템의 인증을 강화하기 위하여 Telebiometrics X.tsm과 X.tai 표준을 기반으로 하는 바이오 인식 기반 원격의료 정보 시스템의 사용자 인증 모델의 예를 제시하고 Telebiometrics의 X.tpp를 기반으로 시스템에서 발생 할 수 있는 취약성 및 위협을 분석한다.

The Efficient ICT Devices Utilization Method using Disaster Security Communication Network (재난안전통신망을 이용한 효율적인 ICT 기기 활용 방안)

  • Hong, Sung-Hwa;Lee, Seong-Real
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.10a
    • /
    • pp.474-476
    • /
    • 2018
  • Natural disasters destroy decades of human effort and investments, thereby placing new demands on society for reconstruction and rehabilitation. In most case, the natural phenomena triggering the disasters are beyond human control. In order to solve the problems that the information resources can not be shared among disaster management sectors and their work is hard to be coordinated in city, an idea of application of ubiquitous sense network and ICT technology to model the architecture of the disaster prevention system based on the analysis of characteristics of disasters.

  • PDF

Role-based Access Security Model for Ubiquitous Computing (유비쿼터스 환경에서의 역할기반 접근 관리 보안 모델)

  • 강수연;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.332-334
    • /
    • 2003
  • 프로세스의 소형화 및 집적화 와 임베디드 운영체제의 발달은 PDA, 세룰러폰 둥의 이동 기기의 이용을 대중화 시켰고 공간적 제약성의 극복을 가능하게 하였다. 이러한 기반 인프라의 확산은 가상환경 내에서 존재하던 서비스들을 사용자의 공간에서도 사용가능하게 함으로써, 컴퓨팅 환경이 더 이상 컴퓨터 중심이 아니라 사용자의 편리성을 극대화 시키는 사용자 중심의 패러다임의 전환을 의미하고, 이를 유비쿼터스 컴퓨팅으로 정의한다. 여기서 주목해야 할 것은 이러한 편리한 인프라들의 신뢰성 및 안전의 보장이다. 인터넷 뱅킹이나 모바일 비즈니스 등의 작업 수행에서 개인이나 기관의 기밀 정보의 유출이나 해킹으로 인한 문제점들은 이미 드러난 상태이며, 기존의 보안 서비스로는 유동적이고 사용자에 따라 변화가 많은 유비쿼터스 환경의 효율적 관리가 힘들다는 사실을 보여 주고 있다. 본 논문에서는 이러한 점을 고려하여 사용자의 주변 요소들을 반영이 가능하도록 정책과 기능성을 구분하여 설계된 계층적 보안 모델을 기반으로, 효율적인 건한 접근 관리를 위해 설계된 사용자 역할 기반의 권한 프로토콜을 제시한다. 이는 유비쿼터스 환경의 특징을 고려하여 유연성 과 확장성의 특징을 갖는다. 이를 기반으로 이동 디바이스와 데스크 탑 간의 신뢰성 있는 서비스 이용을 고려하여 디자인한 보안 모듈 제시한다.

  • PDF

Data Transmission Algorithm for LED Communication Systems (LED 통신 시스템의 데이터 전송 알고리즘)

  • Kim, Kyung Ho;Hwang, Yu Min;Kim, Jin Young
    • Journal of Satellite, Information and Communications
    • /
    • v.8 no.2
    • /
    • pp.44-49
    • /
    • 2013
  • LED communication is a wireless communication technology to transmit information using visible light coming out from the LED(Light Emitting Diode). It is a technique that can overcome RF(Radio Frequency) communication problems that are frequency allocations, human body hazards, security vulnerabilities, and interference between electronic devices. As a technique that can be used as lighting and communications with using LED, LED communication is suitable for ubiquitous environment. This paper introduces the process of data transmission algorithm for LED communication systems algorithm using LED, PD(Photodiode), and MCU(Micro Controller Unit).

Security Problems for Ubiquitous Computing Frameworks (편재 컴퓨팅 기반에서의 보안 문제)

  • Kim, Hyung-Chan;Shin, Wook;Lee, Dong-Ik
    • Annual Conference of KIPS
    • /
    • 2002.04b
    • /
    • pp.895-898
    • /
    • 2002
  • 현재 활발하게 진행되고 있는 편재 컴퓨팅을 위한 기반에 대한 연구들은, 문맥-인식(Context-Aware) 어플리케이션 및 이를 지원하는 서비스 컴포넌트들을 기반으로 하는 능동 공간(Active Spaces, Smart Spaces)[1][2]을 규모 있게 구현할 수 있도록 해준다. 이러한 기반들의 근간에는 편재 컴퓨팅 디바이스들간의 통신을 위한 분산 서비스가 자리잡게 되며, 환경 내에 있는 주체들과 객체들간의 상호 작용이 이러한 분산 서비스를 통하여 이루어진다. 본 논문에서는 능동 공간을 위한 기반에 대한 설명과 이와 관련한 연구들을 소개하고 공간 내에 있는 주체와 객체들 사이에서 일어날 수 있는 보안 문제에 대한 고려사항을 살펴본다. 또한 편재 컴퓨팅 환경 기반의 보안 서비스를 위한 인증 및 접근 통제 컴포넌트를 제안한다.

  • PDF

RFID mutual authentication protocol using OTP (OTP 를 이용한 RFID 상호인증 프로토콜)

  • Lee, Young-Sil;Jang, Won-Tae;Lee, Hoon-Jae
    • Annual Conference of KIPS
    • /
    • 2011.04a
    • /
    • pp.789-792
    • /
    • 2011
  • RFID(Radio Frequency Identification) 시스템은 비접촉식 무선 인식 기술로 유통 및 물류, 환경, 교통, 보안 분야 등 산업 전반에 걸쳐 다양하게 활용되고 있다. 그러나 태그의 정보가 전송과정에서 무선특성에 따른 과도한 정보 노출과 사용자의 위치정보 추적 등 심각한 프라이버시 침해를 유발시킨다. 본 논문에서는 해쉬된 ID 와 스트림 암호 알고리즘을 이용한 OTP 를 활용하여 리더와 태그간 상호인증을 제공하는 프로토콜을 제안한다. 제안된 프로토콜의 OTP 생성에 사용된 NLM-128 알고리즘은 $2^{128}$ 비도 수준(Security level)을 갖는 스트림 암호로써, 안전성 및 구현 용이성 등의 특징을 가지며 RFID/USN 등의 저전력, 제한된 메모리 및 컴퓨팅 사양에서 적용하기 용이한 알고리즘이다.

A Study of Security Method of EDI Data in Progress of Ubiquitous Cargo Tracing System based on RFID Technology by using a Artificial Neural Network (인공신경망 회로를 이용한 RFID 기반 유비쿼터스 화물 추적시스템 동작 시 EDI 데이터 보안 대책에 관한 연구)

  • Park, Pil-Goo;Yoo, Chuck
    • Annual Conference of KIPS
    • /
    • 2008.05a
    • /
    • pp.1065-1068
    • /
    • 2008
  • RFID를 이용한 화물추적시스템은 물류분야의 특성상 서로 다른 소속의 이 기종 간의 데이터의 인터페이스로 화물의 흐름을 체계화한다. 국내뿐 아니라 국제적으로도 여러 종류의 데이터를 인터페이스하고 있으며, 이 데이터들은 EDI 표준을 이용하여 다양한 환경의 시스템으로 인터페이스 되어 적용되고 있다. 하나의 물류흐름을 만들기 위하여 RFID를 이용한 데이터의 인터페이스가 이루어지다 보니 다양한 보안상의 문제를 유발시키고 있는 실정이다. 본 논문에서는 인공신경망 회로를 이용하여 이 기종 간의 EDI 데이터 인터페이스 시 발생할 수 있는 보안상의 취약점을 미리 파악하여 적절한 조치를 취할 수 있도록 방향을 제시하였다.