$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

쓰리 티어 방식의 스마트시티 관리시스템에서의 보안 관리
Smart City Security Management in Three Tier Smart City Management System 원문보기

한국융합학회논문지 = Journal of the Korea Convergence Society, v.10 no.1, 2019년, pp.25 - 33  

황의동 (서울시립대학교 전자전기컴퓨터공학과) ,  이용우 (서울시립대학교 전자전기컴퓨터공학과)

초록
AI-Helper 아이콘AI-Helper

스마트시티 시스템에서 다루는 데이터는 개인의 사생활이나, 공공재적인 요소가 많기 때문에 보안이 중요하며, 따라서 스마트시티 시스템에서 보안에 대한 연구는 필요하다. 본 논문에서는 3 티어(Tier)로 구성된 스마트시티 시스템을 위한 보안 요소들을 정의하고, 각각에 필요한 기술들에 대해서 기술한다. 또한, 스마트시티 시스템에서 가장 중요한 이슈 중 하나인 도시구성요소와 미들웨어와의 보안 관리를 위하여 스마트시티 미들웨어에 보안계층을 설계하고 구현한 내용을 소개한다. 인프라보안계층은 블록 암호 (Block Cipher) 알고리즘과 메시지 다이제스트 알고리즘을 기반으로 구성되었으며, 이를 통해 데이터의 기밀성과 무결성을 보장하고, 정책서버를 통한 장치 접근 관리를 하여 인가된 장치만 스마트시티 구성요소를 관리할 수 있도록 한다.

Abstract AI-Helper 아이콘AI-Helper

The security of the data dealt by the smart city system is important because they have many privacy and public information. Therefore, it is necessary to study security in the smart city system. In this paper, we define the security factors for the smart city system composed of three tiers and descr...

주제어

표/그림 (4)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • VPN은 인터넷과 같은 공중망(public network)을 마치 전용선처럼 사용할 수 있도록 구축한 것으로서, VPN으로 구축된 가상사설망은 별도로 값비싼 장비나 소프트웨어를 구입하고 관리할 필요가 없고 전용회선에 비해 비용 절감 효과를 기대할 수 있어서 UTOPIA 스마트시티는 VPN을 주요 네트워크요소로 지원한다. NAC는 스마트시티 네트워크 상에서 확산되는 보안위협 경로를 미리 차단해 사전 방어적인 네트워크 보안체계를 구현하는 것을 목적으로 한다. 이에 대한 보안 기능들이 지원된다.
  • 인프라 보안계층에서는 보안 모듈의 동작에 관련된 전반적인 인터페이스를 제공하며 보안 모듈의 동작을 관리한다. 따라서 SmartUM 미들웨어와 장치들과의 송수신되는 데이터에 대한 무결성과 신뢰성을 보장 한다.
  • 개발된 인프라 보안 계층은 SmartUM 미들웨어에서 구동되도록 설계되었다. 본 논문에서 그 설계 내용과 작동원리를 소개하였다.
  • 하지만, 기존의 보안 솔루션 및 보안 기법들을 각각 산발적으로 적용한다면, 각각의 영역에 대한 보안만을 제공하고, 스마트시티 보안을 위한 통합적인 보안을 제공하지 못하게 된다. 본 논문에서는 스마트시티 시스템을 통합적으로 보안한 UTOPIA 스마트시티 보안 시스템을 제안한다.
  • UTOPIA 스마트시티 어플리케이션 보안 계층은 6층에 위치하면서, UTOPIA 스마티시티 포탈 티어를 통한 사용자의 접근에 대한 보안을 담당하고 있다. 본 절에서는 1층의 UTOPIA 스마트시티 인프라 보안 계층에 대하여 상세한 구조와 작동원리를 설명한다. 인프라 보안 계층은 3장에서 설명한 UTOPIA 스마트시티의 여러 가지 보안 이슈들 중에서 통신과 통신망의 보안을 위주로 구현 되었다.
  • 본 절에서는 SmartUM 미들웨어 내부에, 스마트시티 인프라(구성요소)에 대한 접근 보안을 실행하기 위하여 스마트시티 인프라 보안 계층을 구축하는 것을 제안하고 그 내용과 작동 메커니즘을 상세히 설명한다.
  • 정보보안관리(ISMS: Information Security Management System))는 BS 7799를 기반으로 한 ISO 17799의 인증 체계를 대부분 수용해 국제표준인 ISO 27001로 발전되었다. 스마트시티 미들웨어에서의 정보보안관리는 이를 근거로 하여, 정보자산의 비밀성, 무결성, 가용성 등 정보보호 목적의 적절한 수준을 달성하고 유지하는 것을 목표로 하고 있다. SmartUM 미들웨어의 정보보안관리는 이 목표를 달성하기 위한 활동을 기획, 구현, 운영하기 위한 일련의 관리과정과 이를 위한 정보보호대책으로 구성되어 있다.
  • 지금까지 UTOPIA 스마트시티 시스템에서의 보안 관리요소들을 살펴보고, 인프라 보안 계층의 설계에 대하여 소개하였다. 인프라 보안 계층은 UTOPIA 스마트시티 인프라스트럭처의 장치들과 스마트시티 미들웨어인 SmartUM이 서로 데이터를 송수신할 때에, 보안 관리를 위하여 개발되었다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
유시티(U-City: Ubiquitous City)란 무엇인가? 유시티(U-City: Ubiquitous City)는 유비쿼터스 도시의 건설 등에 관한 법률[1]에 따르면 “도시민의 삶의 질과 도시의 경쟁력 향상을 위하여 도시공간에 유시티기술을 구현함으로써 언제 어디서나 유시티서비스를 제공하는 도시”라고 정의하고 있다. 유시티는 스마트시티로 발전하였다.
네트워크 보안 기술에는 어떤것들이 있는가? 네트워크 보안 기술에는 네트워크 보안 일반, 전송계층 보안, IP 보안, 이동통신 보안, 무선 및 모바일통신 보안 등이 있다. 이를 스마트시티에 적용한 보안에 대한 연구는 많지 않다[4-6].
원거리 유선 무선 복합 정보통신 보안은 어떤 기능을 지원하는가? 원거리 유선 무선 복합 정보통신 보안은 원거리 유선 무선 복합 정보통신을 통하여 연결되고 원격조정되는 스마트시티 인프라의 원격장치들의 인가된 조정과 운영 외에는 차단될 수 있도록 보안 기능을 제공 한다. 원격 장치들의 펌웨어 변조에 따라 보안 기능을 약화시킬 가능성을 차단하고, 무선구간에서 패킷 스니핑(패킷 가로채 기) 등의 여러 보안 위협을 방어할 수 있도록 지원한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (26)

  1. Ministry of Land, Transport and Maritime Affairs(Ministry of land, transport and maritime affairs), Korea, ACT ON THE CONSTRUCTION, ETC. OF UBUQUITOUS CITIES, amended by Act No. 9705, May 22, 2009. 

  2. Ministry of Land, Infrastructure and Transport, Act on Smart City Creation and Industry Promotion, etc, This Decree enter into force on Sept. 22, 2017. Law No.14718. 

  3. H. S. Jung, C. S. Jeong, Y. W. LEE & P. D. Hong. (2009). An Intelligent Ubiquitous Middleware for U-city: SmartUM, Journal of Information Science and Engineering, 25(2), 375-388. DOI: 10.1688/JISE.2009.25.2.3 

  4. J. Hoh and C. Y. Jung. (2017). Convergence-based Smart Factory Security Threats and Response Trends. Journal of the Korea Convergence Society, 8(11), 29-35, DOI: 10.15207/JKCS.2017.8.11.029 

  5. S. W. Lee, J. J. N. Kim. (2017). Service-oriented protocol security framework in ICT converged industrial environment. Journal of the Korea Convergence Society, 8(12), 15-22. DOI: 10.15207/JKCS.2017.8.12.015 

  6. K. H. Lee. (2010). Analysis of Threats Factor in IT Convergence Security. Journal of the Korea Convergence Society, 1(1), 2233-4890. ISSN: 2233-4890 

  7. S. W. Rho, C. H. Yun & Y. W. LEE. (2011). Provision of U-city web services using cloud computing. The 13th International Conference Advanced Communication Technology (ICACT), 1545-1549. ISBN: 978-89-5519-154-7 

  8. S. Ramgovind, M. Eloff & E. Smith. (2010). The Management of Security in Cloud Computing. Information Security for South Africa (ISSA), 1-7, DOI: 10.1109/ISSA.2010.5588290 

  9. S. M. Kim, J. O. Kim, C. H. Yun, J. W. Park, H. S. Jung & Y. W. Lee. (2011). Security Management of a Cloud-based U-City Management System, The Second International Conference on Cloud Computing, GRIDs, and Virtualization, 74-78. ISBN: 978-1-61208-153-3 

  10. J. O. Kim, C. H. Yun, J. W. Park, T. H. Hong, K. G. Lee, E. D. Hwang, S. M. Kim & Y. W. LEE. (2011) Implementation of Security Layer for U-City Middleware, Proc. Korean Society For Internet Information. 12(1). 217-218. ISSN: 1738-9593 

  11. S. K Yoon & H. S. Jang. (2011) Design of Information Security in Ubiquitous City, Journal of Information and Security, 11(4), 37-42, ISSN: 1598-7329 

  12. Y. S. Kim & S. C. Park, Analysis and Protection Method of Security Threat Factor in u-City Management Center, Proc. Korean Society For Internet Information, 9(1), 129-132. ISSN: 1738-9593 

  13. J. O. Kim, C. H. Yun, J. W. Park, T. H. Hong, K. G. Lee, E. D. Hwang, S. M. Kim, Y. W. LEE, Device Access Management in the U-City Middleware, Proc. Korean Society For Internet Information, 12(2). ISSN: 1738-9593 

  14. S. H. Lee & D. W. Lee. (2013) A Study on Digital Convergence and Smart City. The Journal of Digital Convergence, 11(9), 167-172. DOI: 10.14400/JDPM.2013.11.9.167 

  15. S. H. Lee. (2014) A Case Study on Foreign Smart City. The Journal of Digital Convergence, 12(4), 305-310. I: 10.14400/JDC.2014.12.4.305 

  16. S. H. Lee, D. H. Shim & D. W. Lee. (2016). Actual Cases of Internet of Thing on Smart City Industry. Journal of Convergence for Information Technology, 6(4). 65-70. DOI: 10.22156/CS4SMB.2016.6.4.065 

  17. K. G. Im & J. S. Kim. (2007). u-City operating Center and Platform as a u-City Infrastructure, TTA Journal IT Standard & Test, 112, 60-66. UCI: http://uci.or.kr/G901:A-0002388813 

  18. Ministry of Public Administration and Security. (2010). Practices Guide for Information Security Management.[Online]. http://mois.go.kr/frt/bbs/type001/commonSelectBoardArticle.do?bbsIdBBSMSTR_000000000015&nttId39918 

  19. National Intelligence Service. (2018). White Paper on National Information Security, [Online]. https://isis.kisa.or.kr/ebook/ebook2.html# 

  20. S. Frankel, P. Hoffman, A. Orebaugh, & R. Park. (2008). Guide to SSL VPNs. Special Publication (Nist SP) 800-113, 87. DOI: 10.6028/NIST.SP.800-113 

  21. S. Frankel, K. Kent, R. Lewkowski, R., A. D. Orebaugh, R. W. Ritchey, & S. R. Sharma. (2005). Guide to IPsec VPNs. Special Publication (Nist SP) 800-77, 126. DOI: 10.6028/NIST.SP.800-77 

  22. Korea Institute for Advancement of Technology. (2012) Technical Road Map for Information Security, [Online]. http://www.itfind.or.kr/report/analysis/read.do?selectedId02-004-150421-000029 

  23. Telecommunications Technology Association (TTA). (2009), Information Telecommunication Technology Standards Roadmap 2009, ISBN: 9788993092226 

  24. Advanced Encryption Standard (AES). (2001) Federal Information Processing Standards Publication 197. DOI: 10.6028/NIST.FIPS.197 

  25. Secure Hash Standard(SHS). (2015) Federal Information Processing Standard (FIPS) 180-4. DOI: 10.6028/NIST.FIPS.180-4 

  26. D. Geer. (2010) Whatever Happened to Network Access Control Technology?. IEEE Computer, 43, 13-16, DOI: 10.1109/MC.2010.2692010 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로