Ubiquitous computing environment & its security

Slides:



Advertisements
Similar presentations
2016 년도 1 학기 정보보호관리체계 (ISMS) 인증 이 강 신
Advertisements

Computer Science and Engineering. 컴퓨터는 미래 지식 사회의 핵심 요인  지식 사회의 도래 : 매 50 년 마다 큰 기술, 사회적 변화 발생.
Cloud Computing Prof. Sang Ho Lee Soongsil University 1.
기술분야에너지 관리 연구과제명 Advanced Energy Mgmt. Algorithm 개발 필요성신재생 발전기기, 에너지 저장장치, 에너지 소비장치가 공존하는 Smart Grid Home 환경에서 사용자의 불편을 최소화하면서 효율적으로 에너지를 절감할 수 있는 새로운.
도 경 화 제 3 장 접근통제. Copyright © 2008 Do.KH :: 도경화 :: 2 접근통제.. 다양한 보안기술이 발전한 이유.. 접근통제 목적, 필요성 …  책임추적성 - 시스템.
TE628 : Internet Server Context for Wireless. 2 Preliminary GSM ( Global System for Mobile Communications )  유럽의 주도하에 표준화된 디지털 셀룰러 이동 통신 시스템  음성통화를.
Home Media Network (HMN)
Ubiquitous Service 표준기술동향 (금) 넷젠테크㈜
이동통신 표준화 동향과 비젼 2008년 11월 수원대학교 정보통신 공학과 양윤기 1 참고문헌
유비쿼터스에 관한 연구 - 대연정보고등학교 김 옥 재 * 목 차 *
RFID 기술개발 현황 및 교통분야 활용방안 Ⅰ. 개요 Ⅱ. RFID 연구내용 Ⅲ. RFID 응용기술 개발
빅 데이터 전략 연구실 소개 허순영 교수 KAIST 정보미디어 경영대학원 (서울시 동대문구 홍릉 소재) May 10, 2013
3장. 유비쿼터스 컴퓨팅 서비스 기술적 수준 분석 Description 유비쿼터스 컴퓨팅 서비스의 기술적 수준 분석
학회 정보 학회 일정 장소 Ubiquitous Intelligence and Computing 2013
강의자료 – 벤처창업 Ubiquitous Computing 개념과 동향 참고자료:
Social Network Service!
CS710 컴퓨터구조 특강 - 차세대 무선네트워크 및 보안 -
IT집중교육1 (Mobile Multimedia Service & System Design)
CSI 9851 지식기반 시스템 응용 (상황인지 시스템 및 서비스)
Yih-Chun Hu David B. Johnson Adrian Perrig
WAP, Stinger, Bluetooth 순천향 대학원 전산학과 1학기 정재헌.
임베디드 SW 시스템 소개 - 임베디드 운영체제 - 임베디드 리눅스 - 임베디드 인터넷
제 6 장 생체인식.
(강의 홈페이지: 강좌 개요 서울대학교 통계학과 2010년 2학기 컴퓨터의 개념 및 실습 (강의 홈페이지:
) 유비쿼터스 네트워킹 표준 기술 동향 한국정보화진흥원 정희창 연구위원 )
Ubiquitous Computing - Concepts -
강좌 개요 2009년 1학기 컴퓨터의 개념 및 실습.
Operating Systems Overview
과목 홈페이지  전산학개론 이메일 숙제를 제출할 경우, 메일 제목은 반드시 ‘[전산학개론]’으로 시작.
Introduction to Web Service Computing
웹 서비스 (Web Services).
A STUDY FOR RFID APPLICATION OF CONSTRUCTION MATERIALS.
무선 인터넷 서비스 유비쿼터스 환경 유비쿼터스 적용
Enterprise Data Warehouse
PART 1 개념 컴퓨터 네트워크 Chapter 01 서론 임효택.
OWASP Mobile TOP 10 학번 : 이름 : 공 우 진 발표일 :
실시간 DW를 위한 엔터프라이즈 플랫폼 SYBASE KOREA October, 2010.
NTAS 소개 (Network Transaction Application Server)
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
LOTOTO “디지털 음원 유통 플랫폼” ( Oct, 2004 LOTOTO Co., Ltd.
Socket & Plug 기반의 u-Banking Platform
Unified Communications Cisco Korea
통합 유비쿼터스 서비스 환경 구현을 위한 RFID/USN과 웹서비스의 연계
유비쿼터스 세계.
(Network Transaction Application Server)
Embedded Software Technology - Mobile Terminal Management 제 3세부
Web상에서의 Network Management
CH 851 지식기반 시스템 응용 (모바일 시스템) 2006년도 제 2학기.
양견모 The 4th International Conference on Mobile Services, Resources, and Users: Mobility 2014 양견모
Challenging Issues in Diagnostics and Monitoring of Mobile Devices
u-City 구현을 위한 법·제도의 선결과제
소프트웨어 2006년 2학기 컴퓨터의 개념 및 실습.
웹 서비스 (Web Services).
Grid Computing 컴퓨터 공학과 김우진 박기민.
Cognitive radio Either a network or a wireless node changes its transmission or reception parameters to communicate efficiently avoiding interference with.
유비쿼터스 컴퓨팅 프로젝트 소개 창병모
제 1 장 소 개 시스템 분석 및 설계 허철회 2006학년도 2학기 상주대학교 컴퓨터공학과.
정보 추출기술 (Data Mining Techniques ) : An Overview
소프트웨어 공학 (Software Engineering)
제1장 모바일 멀티미디어의 개요.
NTAS 소개 (Network Transaction Application Server)
9장 아웃소싱 보안구조 신수정.
시스템 분석 및 설계 글로컬 IT 학과 김정기.
Ubiquitous Networks RFID & USN -
1. 데이터베이스 환경.
유비쿼터스 컴퓨팅 문 효 곤.
6장 정보분류 신수정.
Christian F. Tschudin 발표자 : 전기공학부 이 진 호
Peer-to-Peer SIP Network Using Distributed Hash Table
유비쿼터스 전자정부(Ubiquitous Government) 추진 전략 및 구축 방안
Presentation transcript:

Ubiquitous computing environment & its security Jangseong Kim

Contents Goals Ubiquitous computing environment Security for ubiquitous computing environment

Goals Ubiquitous 컴퓨팅 환경이란? Ubiquitous 컴퓨팅 환경에서의 보안요구사항은? Pervasive / Ambient intelligence vs. ubiquitous Context-aware Middleware Ubiquitous 컴퓨팅 환경에서의 보안요구사항은? Anonymity vs. authentication / access control Lightweight Scalability

Ubiquitous City [1] www.ucitycenter.org

Ubiquitous computing environment Definition Characteristics Context What is Middleware? Examples of Middleware Typical scenario Ubiquitous campus 필요 기술 문제점

Definition (1/3) Ubiquitous computing environment Mark Weiser에 의해 제안 [2] 5A(any time, any where, any devise, any service, any network) 를 통한 고품질의 정보 서비스를 이용할 수 있는 환경 사물 곳곳에 컴퓨터 기능을 내재시켜 지능화하고 네트워크로 연결하여 이를 통해 다양한 서비스를 제공받는 환경 컴퓨터를 사용하여 일을 하는 사람이 일보다는 컴퓨터 조작에 더 몰두해야 하는 성가심을 지적하며 인간중심의 컴퓨팅 기술 유사 개념 미국 : Pervasive computing environment 유럽 : Ambient intelligence [2] M. Weiser, The Computer of the 21st Century, Scientific American, 1991. 265(3), pp. 94-104.

Definition (2/3)

Definition (3/3) Comparison between legacy systems [3] [3] M. Satyanarayanan, Pervasive computing: Vision and Challenges, IEEE Personal Communications, Aug., vol. 8. no. 4, pp.10-17, 2001.

Characteristics [2] Heterogeneous Invisibility Context aware 노트북, 넷북, MP3, 모바일폰, 전자사전, GPS, 센서 등 서로 다른 네트워크 기술 활용 (HSDPA / WiFi / WiMax / Wibro / Zigbee 등) 상호 협력 제한된 리소스 CPU / Memory / Storage / Bandwidth / Battery Invisibility 간소화된 사용방법 사용자의 이동성 vs. 서비스 연속성 Context aware 사용자의 목적 / 주변상황 / 관심 이벤트 공지 자원 및 위치 검색 [2] M. Weiser, The Computer of the 21st Century, Scientific American, 1991. 265(3), pp. 94-104.

Context (1/4) Definition of context In 1994, Schilit et al. [4] 대상 인물의 주변 환경에 대한 정보 Ex. 위치, 주변 인물, 물건 In 2001, Dey [5] 개체의 상황을 기술하는데 사용되는 정보 개체는 사람, 장소, 사용자와 응용프로그램 사이의 상호작용에 관련된 object [4] B. N. Schilit, N. I. Adams, and R. Want, Context-Aware Computing Applications, In Proceedings of the Workshop on Mobile Computing Systems and Applications, Santa Cruz, CA, Dec. 1994. pp. 85-90. IEEE Computer Society. [5] A.K. Dey, Understanding and Using Context, Personal and Ubiquitous Computing Journal, Vol. 5 (1), 2001, pp. 4-7.

Context (2/4) Definition of context aware [5] 사용자의 task에 따라 관련된 정보 혹은 서비스는 사용자에게 제공하기 위해 context를 사용하는 의미 주변 환경에서 context 정보를 수집하며, context가 변화할 경우 이에 따라 적절하게 반응하는 것을 의미 Context widget / Context interpreter / Context aggregator Definition of situation [5] Context보다 상위 개념 특정 시점에서의 주변환경을 기술하는 정보의 집합체 개체의 상황을 판단하기 위해 context 정보를 수집 [5] A.K. Dey, Understanding and Using Context, Personal and Ubiquitous Computing Journal, Vol. 5 (1), 2001, pp. 4-7.

Context (3/4) Context 종류 [6] Ex. User ID, object’s state, user actions 조합된 context : 센싱된 context에게서 모여지거나 계산된 context Ex. 스피드 혹은 3개 이상의 센서로부터 측정된 위치 Ex. 사용자 ID, 단말 ID 혹은 서비스에 기반으로 모여진 context 상황 context : 다양한 규칙을 통해 추론된 context Ex. 시간에 관련된 상황, 정적 혹은 동적인 인간관계 학습한 context : 기계학습을 통해 배운 context Ex. 사용자의 선호도, 사용자 예측 [6] Y. Heeyong, Middleware for Context-awareness in ubiquitous Computing, http://www.eurosouthkorea-ict.org/documents/forum_presentations/Hee-yong%20Youn_Middleware%20for%20Context-awareness%20in%20Ubiquitous%20Computing.pdf

Context 예제 (4/4) [6] Y. Heeyong, Middleware for Context-awareness in ubiquitous Computing, http://www.eurosouthkorea-ict.org/documents/forum_presentations/Hee-yong%20Youn_Middleware%20for%20Context-awareness%20in%20Ubiquitous%20Computing.pdf

What is Middeware? 유비쿼터스 환경의 특징을 만족하기 위해 제안 [6] 플랫폼 / 네트워크 기술에 독립적인 구조 용이한 응용 프로그램 개발 Template 기반이기 때문에 다양한 환경에 대한 고려가 필요하지 않다. 용이한 확장성 새로운 서비스가 추가되더라도 template을 추가하면 된다. [6] Y. Heeyong, Middleware for Context-awareness in ubiquitous Computing, http://www.eurosouthkorea-ict.org/documents/forum_presentations/Hee-yong%20Youn_Middleware%20for%20Context-awareness%20in%20Ubiquitous%20Computing.pdf

Example of middleware [6] Y. Heeyong, Middleware for Context-awareness in ubiquitous Computing, http://www.eurosouthkorea-ict.org/documents/forum_presentations/Hee-yong%20Youn_Middleware%20for%20Context-awareness%20in%20Ubiquitous%20Computing.pdf

Example of middleware Active Surroundings (ActS) A group-aware middleware for ubiquitous computing environments Five major components Application Framework Context Management Dynamic Reconfiguration Service Discovery Service Interaction Implemented in Java Service Interaction Dynamic Reconfig. Service Discovery Context Mgmt. Application Framework [7] Dongman Lee, Active Surroundings: A Group-Aware Middleware for Embedded Application Systems, 28th Annual International Computer Software and Applications Conference (COMPSAC'04), vol. 1, pp.404-405, 2004

Typical scenario (1/3) 연구실에서의 발표자료 작성 이동하면서 발표자료 작성 Fred is in his office, frantically preparing for a meeting at which he will give a presentation and a software demonstration. 이동하면서 발표자료 작성 The meeting room is a ten-minute walk across campus. It is time to leave, but Fred is not quite ready. He grabs his PalmXXII wireless handheld computer and walks out of the door. Aura transfers the state of his work from his desktop to his handheld, and allows him to make his final edits using voice commands during his walk. [3] M. Satyanarayanan, Pervasive computing: Vision and Challenges, IEEE Personal Communications, Aug., vol. 8. no. 4, pp.10-17, 2001.

Typical scenario (2/3) 발표장소로 이동 Aura infers where Fred is going from his calendar and the campus location tracking service. It downloads the presentation and the demonstration software to the projection computer, and warms up the projector. Fred finishes his edits just before he enters the meeting room. As he walks in, Aura transfers his final changes to the projection computer. [3] M. Satyanarayanan, Pervasive computing: Vision and Challenges, IEEE Personal Communications, Aug., vol. 8. no. 4, pp.10-17, 2001.

Typical scenario (3/3) 발표 중 자료수정 As the presentation proceeds, Fred is about to display a slide with highly sensitive budget information. Aura senses that this might be a mistake: the room’s face detection and recognition capability indicates that there are some unfamiliar faces present. It therefore warns Fred. Realizing that Aura is right, Fred skips the slide. He moves on to other topics and ends on a high note, leaving the audience impressed by his polished presentation. [3] M. Satyanarayanan, Pervasive computing: Vision and Challenges, IEEE Personal Communications, Aug., vol. 8. no. 4, pp.10-17, 2001.

필요 기술 Wireless communication 휴대용 단말기 & PC Ex. Wifi / HSDPA 휴대용 단말기 & PC Ex. PDA / mobile phone Word processing based on voice recognition Location tracking Outdoor (Ex. GPS) / indoor (Ex. Cricket) Face recognition Access control

문제점 사용자의 목적 인지는 어떻게? 상호 호환성? 안전하다? 현재 가용한 서비스는 어떻게 찾을 것인가? 다양한 단말 및 네트워크 기술 혼용 안전하다? 현재 가용한 서비스는 어떻게 찾을 것인가?

Security for Ubiquitous Security requirements Considerations System architecture for ubiquitous campus Example case for secure service discovery Secure service discovery 이슈

Considerations 사용자 인증 vs. 익명성 서비스 제공자 사용자 해결 방안 사용자 인증을 통해 해당 사용자의 권한에 적합한 서비스 제공 사용자 자신의 프라이버시를 보호하기를 희망 해결 방안 Authorized pseudonym approach [8,9,KKK07] Non-linkability for anonymity [10] 임의의 세션을 특정 사용자와 결부할 수 없다. 서로 다른 세션을 동일 사용자 혹은 서비스 제공자로 연결할 수 없다. [8] K. Ren, W. Lou, Privacy Enhanced Access Control in Ubiquitous computing Environments, 2nd International Conference of Broadband Networks 2005, Vol. 1, pp. 356--365, 3-7 Oct. 2005. [9] K. Ren, W. Lou, K. Kim and R. Deng, A Novel Privacy Preserving Authentication and Access Control Scheme for Pervasive Computing Environments, IEEE Transactions on Vehicular Technology, vol. 55, no. 4, pp. 1373--1384, July 2006. [10] S. Xu and M. Yung, K-anonymous Secret Handshakes with Reusable Credentials, in Proc. ACM Conf. CCS, pp. 158--167, 2004.

Considerations 접근 제어 vs. 익명성 Authorized pseudonym approach 인증 서버 사용자 혹은 서비스 제공자 서비스 가입 정보를 인증 서버 관리자에게서 숨기고 싶다.

Considerations 배터리 관리 기능이 추가될수록 늘어나는 배터리 소모 다양한 단말이 활용 DMB, Multimedia player (e.g., MP3, Movies), Wireless communications 다양한 단말이 활용 Mobile phone / PDA / Laptop vs. Sensor node 전력소모의 최소화 Adaptation for invisibility Self-tuning / Proactivity 보안 기술도 사용자의 주변환경 / 네트워크 기술에 맞게 적절하게 변경될 수 있어야 한다. 경량화된 암호 프로토콜 개발이 필요 [3] M. Satyanarayanan, Pervasive computing: Vision and Challenges, IEEE Personal Communications, Aug., vol. 8. no. 4, pp.10-17, 2001.

System architecture for ubiquitous campus Faculties Visitors Students Mobile User 6. Query Response Authentication Server Database 5. Query Request 3. Service Request 8. Accept / Reject 4. Authentication 7. Authentication 1. Registration 2. Authorization University Company Service Provider

Secure service discovery 주변 환경에 대한 사전정보 없이도 사용자의 task에 맞는 서비스를 찾아 주는 기능 Service lookup : 사용자가 원하는 서비스를 질의 Announcement : 서비스 제공자가 자신의 서비스의 관련 정보를 통지 Client-Server model vs. Client-Directory-Server model [11] Scalability 모든 서비스 제공자에게 원하는 서비스 정보를 query? Directory에서 서비스 정보를 query? Trusted entity Directory는 누가 관리하며, 이는 신뢰할 수 있는가? [11] R. M. Perianu, P. Hartel and H. Scholten, A Classification of Service Discovery Protocols, http://eprints.eemcs.utwente.nl/735/01/0000012d.pdf, 2005

Secure service discovery 대다수 보안이 고려되지 않음 [12] In 1999, Czerwinski et al [13] Directory는 신뢰된 개체 사용자 및 서비스 제공자는 자신의 프라이버시 보호가 되지 않음. In 2006, Zhu et al [14] 사용자는 인접한 Agent에게 서비스 검색 요청 사용자가 agent에게 서비스 검색에 필요한 모든 정보 전송 프라이버시 침해 권한이 있는 서비스만 검색할 수 있어야 함에도 불구하고 접근 권한이 없어도 사용자는 검색 가능 서비스 제공자는 자신만의 directory가 필요 [12] F. Zhu, M. Mutka and L. Ni, Service Discovery in Pervasive Computing Environments, IEEE Pervasive Computing, vol. 4, pp.81-90, 2005. [13] S. Czerwinski, B. Y. Zhao, T. Hodes, A. Joseph, and R. Katz, An Architecture for a Secure Service Discovery Service, Proc. Fifth annual. Intl. conference. Mobile Computing and Networks (MobiCom '99), pp.24-35, 1999. [14] F. Zhu, M. Mutka and L. Ni, A Private, Secure, and User-Centric Information Exposure Model for Service Discovery Protocols, IEEE Transactions on Mobile Computing, vol. 5, no. 4, pp.418-429, Apr. 2006.

Considerations 서비스 제공자의 프라이버시 키워드 검색 및 서비스 제공자의 프라이버시 사용자가 자신만의 서비스를 생성해 다른 사용자들에게 제공 Ex. P2P, 사진 공유, 개인 음악방송 등 서비스 여부 서비스 가입자에게만 알리고 싶을 수 있음 키워드 검색 및 서비스 제공자의 프라이버시 키워드 검색은 특정 서비스를 식별하는데 악용 Ex. Type: Printer, Model: IBM Infoprint 1572, Location: R503, Research wing Adaptation for invisibility 모든 개체가 키워드 검색을 할 수 있어야 함

System architecture

이슈 Adaptation for invisibility Profile management 보안 프레임워크 사용자의 기호에 맞는 보안 수준 설정하기 위해 필요한 context는? 보안 프레임워크 프레임워크 구성에 필요한 암호 프리미티브는?