본 논문에서는 스마트시티에 대한 사용자 인증을 통합하여 수행하는 UTOPIA 스마트시티 보안 관리 시스템을 소개한다. 스마트시티 관리 시스템은 엄청난 수의 사용자와 서비스를 관리해야하며 하나하나 개별적으로 신중하게 관리해야하므로, 특별히 고안된 보안 관리가 필요하다. UTOPIA는 ICT 기반의 스마트시티 시스템으로서 UTOPIA 포탈 시스템과, UTOPIA 프로세싱 시스템, UTOPIA 인프라 시스템의 삼 단계 구조를 가지고 있다. UTOPIA 프로세싱 시스템은 SmartUM이라고 명명된 스마트시티 미들웨어를 기반으로 한다. UTOPIA 스마트시티 보안관리 시스템은 SmartUM 미들웨어의 최상층 계층인 어플리케이션 보안 계층과 최하위계층인 인프라 보안 계층에 구현되어져 있다. UTOPIA 스마트시티 보안관리 시스템은 현존하는 모든 사용자 인증 기술을 지원한다는 원칙하에 제작되었다. 본 논문에서는 어플리케이션 보안 계층을 소개하고, 어플리케이션 보안 계층에서의 인증관리에 대하여 설명한다.
본 논문에서는 스마트시티에 대한 사용자 인증을 통합하여 수행하는 UTOPIA 스마트시티 보안 관리 시스템을 소개한다. 스마트시티 관리 시스템은 엄청난 수의 사용자와 서비스를 관리해야하며 하나하나 개별적으로 신중하게 관리해야하므로, 특별히 고안된 보안 관리가 필요하다. UTOPIA는 ICT 기반의 스마트시티 시스템으로서 UTOPIA 포탈 시스템과, UTOPIA 프로세싱 시스템, UTOPIA 인프라 시스템의 삼 단계 구조를 가지고 있다. UTOPIA 프로세싱 시스템은 SmartUM이라고 명명된 스마트시티 미들웨어를 기반으로 한다. UTOPIA 스마트시티 보안관리 시스템은 SmartUM 미들웨어의 최상층 계층인 어플리케이션 보안 계층과 최하위계층인 인프라 보안 계층에 구현되어져 있다. UTOPIA 스마트시티 보안관리 시스템은 현존하는 모든 사용자 인증 기술을 지원한다는 원칙하에 제작되었다. 본 논문에서는 어플리케이션 보안 계층을 소개하고, 어플리케이션 보안 계층에서의 인증관리에 대하여 설명한다.
In this paper, we introduce the UTOPIA Smart City Security Management System which manages a user authentication for smart cities. Because the smart city management system should take care of huge number of users and services, and various kinds of resources and facilities, and they should be careful...
In this paper, we introduce the UTOPIA Smart City Security Management System which manages a user authentication for smart cities. Because the smart city management system should take care of huge number of users and services, and various kinds of resources and facilities, and they should be carefully controlled, we need a specially designed security management system. UTOPIA is a smart city system based on ICT(Information and Communication Technology), and it has a three tier structure of UTOPIA portal system, UTOPIA processing system and UTOPIA infrastructure system. The UTOPIA processing system uses the smart city middleware named SmartUM. The UTOPIA Smart City Security Management System is implemented in the application security layer, which is the top layer of the SmartUM middleware, and the infrastructure security layer, which is the lowest layer. The UTOPIA Smart City security management system is built on the premise that it supports all existing user authentication technologies. This paper introduces the application security layer and describes the authentication management in the application security layer.
In this paper, we introduce the UTOPIA Smart City Security Management System which manages a user authentication for smart cities. Because the smart city management system should take care of huge number of users and services, and various kinds of resources and facilities, and they should be carefully controlled, we need a specially designed security management system. UTOPIA is a smart city system based on ICT(Information and Communication Technology), and it has a three tier structure of UTOPIA portal system, UTOPIA processing system and UTOPIA infrastructure system. The UTOPIA processing system uses the smart city middleware named SmartUM. The UTOPIA Smart City Security Management System is implemented in the application security layer, which is the top layer of the SmartUM middleware, and the infrastructure security layer, which is the lowest layer. The UTOPIA Smart City security management system is built on the premise that it supports all existing user authentication technologies. This paper introduces the application security layer and describes the authentication management in the application security layer.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
지금까지, UTOPIA 스마트시티 시스템과 SmartUM미들웨어에서, 어플리케이션 보안 계층이 어떻게 설계되어 구현되었는지와, 어떤 종류의 사용자 인증이 어떻게 어플리케이션 보안 계층에 적용되었는지를 작동원리와 함께 소개하였다. 또한, UTOPIA 스마트시티 시스템에 구현된 일회-사인-온을 사용하여 이 모든 사용자 인증을 통합하여 어떻게 보안관리를 실행하는지 설명하였다.
본 논문에서는 이런 면을 감안하여, 스마트시티 시스템을 통합적으로 보안한 UTOPIA 스마트시티 보안 시스템에서의 UTOPIA 통합인증을 제안한다. UTOPIA에서는 보안 관리를 위하여, 여러 가지 개인인증 방법과 기술을 지원하는데, 이 다양한 개인인증 방법과 기술을 통한 인증을 일회-사인-온 인증 기술 (Single Sign On:SSO)[4]을 사용하여 통합적으로 관리한다.
본 절에서는 SmartUM 미들웨어의 최상위 계층인 어플리케이션 보안 계층에, 어떻게 SAML 기반 일회-사인-온 기능을 구현하였는지에 대하여 상세히 설명한다.Fig.
제안 방법
인증 공급자는 SAMLResponse를 사용자 브라우저를 통해 ACS (Assertion Consumer Service)로 보낸다.서비스 공급자의 ACS는 인증 공급자가 보낸 SAMLResponse를 수신하고 유효성을 검사한다.
스마트시티가 다양한 지능적인 서비스들을 사용자에게 제공하기 위하여 3 티어로 이루어진 지능형 스마트시티 시스템인 UTOPIA를 제안하고 이를 발전시켜오고 있다. UTOPIA 스마트시티 시스템은 UTOPIA 스마트시티 인프라스트럭쳐 티어, UTOPIA 스마트시티 미들웨어 티어, UTOPIA 스마트시티 포탈 티어로 구성된다[3].
UTOPIA의 각 티어를 소개하고, 미들웨어 시스템과 각 계층을 설명한다. 이를 바탕으로 미들웨어 시스템내의 보안계층을 소개하고 통합 보안을 소개한다. 4장에서는, UTOPIA에서의 통합인증에 대하여 설명한다.
SAMLRequest는 사용자의 브라우저를 통해 인증 공급자인 Identity Provide로 전송된다.인증 공급자는 SAMLRequest를 구문 분석하고 사용자 인증을 처리한다. 인증 공급자는 SAMLResponse를 생성한다.
지금까지, UTOPIA 스마트시티 시스템과 SmartUM미들웨어에서, 어플리케이션 보안 계층이 어떻게 설계되어 구현되었는지와, 어떤 종류의 사용자 인증이 어떻게 어플리케이션 보안 계층에 적용되었는지를 작동원리와 함께 소개하였다. 또한, UTOPIA 스마트시티 시스템에 구현된 일회-사인-온을 사용하여 이 모든 사용자 인증을 통합하여 어떻게 보안관리를 실행하는지 설명하였다.
성능/효과
2) 관리자 관점: 스마트시티 관리 시스템에서 일회-사인-온 기능을 사용하면 관리자는 개별 조직이나 서비스 수준이 아닌 스마트시티 전체 또는 전체 관리 수준에서 사용자 활동을 추적하고 사용자 보안을 관리 할 수 있다. 따라서 스마트시티 관리 시스템은 일회-사인-온 기능을 통해 보다 효율적인 관리와 일관된 방식으로 보안관리를 위한 토탈 솔루션을 제공 할 수 있다.
이 계층의 기능을 사용하여, 사용자는 원격 IoT 장치를 실시간 모드로 제어하여 원격IoT 방화문 및 기타 비상 원격 IoT 장치와 같은 원격 IoT장치를 실시간 모드로 원격 제어 할 수 있다. 다섯 번째로, 어플리케이션 인터페이스 계층은, 사용하기 쉽고 편리한 사용자 인터페이스를 가진 UTOPIA 포털을 지원한다. 다양한 종류의 스마트시티 어플리케이션을 지원하는 계층이다.
따라서 다양한 종류의 센서를 가지고 센서로부터 감지 된 데이터를 수집 하는 유비쿼터스센서네트워크의 공통 게이트웨이로 사용될 수 있다. 세 번째로, 상황인식계층은 온톨로지 기반의 지능형 추론 엔진을 가지고 있으며 인프라 장치 인터페이스 계층에서 전달되는 감지 된 데이터를 사용하여 상황을 인식해서 지능형 정보를 제공한다. 네 번째로, 코어컴퓨팅 계층은, 미들웨어의 핵심처리 계층으로서, 클라우드 컴퓨팅, 스마트서비스를 제공하기 위한 각종 융복합처리 등을 하는 계층이다.
둘째, 이를 기반으로, 다양한 스마트시티 서비스가 제공되고 있다. 셋째, 각기 별도로 개발 된 스마트시티는 나중에 더 큰 스마트시티로 병합 될 수 있다. 이런 이유로, 어플리케이션 보안 계층은 위의 여러 가지 개인인증을 통합관리하기 위하여, 일회-사인-온 기능을 사용하는 사용자 통합 인증 기능을 제공한다.
UTOPIA는 모든 UTOPIA 서비스에 대해 여러 가지사용자 인증 방법과 기술을 지원하면서, 이를 통합적으로 인증 관리하는 기능을 제공한다. 아이디와 암호를 사용하는 보편적인 인증방법과 함께, 엠티엠(MTM), 지문인식등의 바이오 프로필, IP 위치인식, 지식기반인증, 일회성 암호, 대역외 인증, 아이핀 인증 등의 사용자 인증기술을 지원함과 동시에, 사용자는 UTOPIA 포털을 통하여 한번만 사용자 인증 기능을 거침으로서, 여러 기관에서 제공하는 UTOPIA 서비스를 사용할 때에, 매번 여러 기관에서 사용자 인증을 해야 하는 불편 없이,UTOPIA 스마트시티에서 제공하는 모든 서비스를 사용할 수 있게 되었다. 향후 작업에서는 보다 세분화 된 권한 관리에 대한 연구개발을 하고자 한다.
그 이유는 아래와 같다. 첫째로, 스마트시티에는 공공 기관, 금융 기관, 대기업, 교육 기관과 같은 많은 종류의 조직이 스마트하게 통합되어 있다. 둘째, 이를 기반으로, 다양한 스마트시티 서비스가 제공되고 있다.
후속연구
여러 가지 지능적인 서비스를 사용자들에게 제공하는 스마트시티에서는 보안 관리가 필수적이다. 따라서 본 논문에서 제안한 방법론과 보안계층 뿐만 아니라 다른 보안 이슈에 대한 연구가 지속되어야 한다.
아이디와 암호를 사용하는 보편적인 인증방법과 함께, 엠티엠(MTM), 지문인식등의 바이오 프로필, IP 위치인식, 지식기반인증, 일회성 암호, 대역외 인증, 아이핀 인증 등의 사용자 인증기술을 지원함과 동시에, 사용자는 UTOPIA 포털을 통하여 한번만 사용자 인증 기능을 거침으로서, 여러 기관에서 제공하는 UTOPIA 서비스를 사용할 때에, 매번 여러 기관에서 사용자 인증을 해야 하는 불편 없이,UTOPIA 스마트시티에서 제공하는 모든 서비스를 사용할 수 있게 되었다. 향후 작업에서는 보다 세분화 된 권한 관리에 대한 연구개발을 하고자 한다. 여러 가지 지능적인 서비스를 사용자들에게 제공하는 스마트시티에서는 보안 관리가 필수적이다.
질의응답
핵심어
질문
논문에서 추출한 답변
스마트시티란 무엇인가?
스마트시티는 대한민국의 법률에 따르면 “도시의 경쟁력과 삶의 질의 향상을 위하여 건설·정보통신기술 등을 융·복합하여 건설된 도시기반시설을 바탕으로 다양한 도시서비스를 제공하는 지속가능한 도시를 말한다[1].”라고 정의하고 있다.
UTOPIA 스마트시티에 관리에 필요한 운영체제는 무엇인가?
이를 위하여, UTOPIA 스마트시티는 사실상 하나의 글로벌 시스템으로 작동하면서, 시민에게 여러 가지 서비스를 제공한다. 하나의 유기적으로 통합된 시스템으로 스마트시티를 관리하기 위해서는 스마트시티를 위한 전용 운영체제의 역할을 하는 미들웨어가 필요하다. 이 미들웨어는 도시에서 생성되는 방대한 데이터 및 무수하게 많고 다양한 도시 인프라들을 관리 하여야 하기 때문에 보안에 대한 고려가 반드시 필요하다.
UTOPIA 시스템이 가지는 삼 단계 구조는?
스마트시티 관리 시스템은 엄청난 수의 사용자와 서비스를 관리해야하며 하나하나 개별적으로 신중하게 관리해야하므로, 특별히 고안된 보안 관리가 필요하다. UTOPIA는 ICT 기반의 스마트시티 시스템으로서 UTOPIA 포탈 시스템과, UTOPIA 프로세싱 시스템, UTOPIA 인프라 시스템의 삼 단계 구조를 가지고 있다. UTOPIA 프로세싱 시스템은 SmartUM이라고 명명된 스마트시티 미들웨어를 기반으로 한다.
참고문헌 (23)
Ministry of Land, Infrastructure and Transport, Act on Smart City Creation and Industry Promotion, etc. This Decree enter into force on Sept. 22, 2017. Law No.14718.
ISO/IEC JTC1. (2014). Smart Cities Report.
H. S. Jung, C. S. Jeong, Y. W. LEE, & P. D. Hong. (2009). An Intelligent Ubiquitous Middleware for U-city: SmartUM, Journal of Information Science and Engineering, 25(2), 375-388. DOI: 10.1688/JISE.2009.25.2.3
A. Armando, R. Carbone, L. Compagna, J. Cuellar, & L. Tobarra. (2008). Formal Analysis of SAML 2.0 Web Browser Single Sign-On: Breaking the SAML-based Single Sign-On for Google Apps, the 6th ACM workshop on Formal methods in security engineering. DOI : 10.1145/1456396.1456397
European Union. (2018). The Marketplace of the European Innovation Partnership on Smart Cities and Communities. https://eu-smartcities.eu/.
S. K.. Yoon & H. S. Jang. (2011). Design of Information Security in Ubiquitous City, Journal of Information and Security, 11(4), 37-42. ISSN: 1598-7329
Y. S. Kim & S. C. Park. (2008). Analysis and Protection Method of Security Threat Factor in u-City Management Center, Proc. Korean Society For Internet Information, 9(1), 129-132. ISSN: 1738-9593
C. J. Chae, S. K. Han & H. J. Cho. (2016). Security Vulnerability and Countermeasures in Smart Farm, Journal of digital convergence, 14(11), 313-318, DOI: 10.14400/JDC.2016.14.11.313
J. N. Kim. (2016). Implementation of Domain Separation-based Security Platform for Smart Device, Journal of digital convergence, 14(12), 471-476. DOI: 10.14400/JDC.2016.14.12.471
S. J. Kim & D. E. Cho. (2012). A Study on Secure Home Network in Environment Smart Grid, Journal of digital convergence, 10(1), 463-469. DOI: G704-002010.2012.10.1.001
J. Hoh and C. Y. Jung. (2017). Convergence-based Smart Factory Security Threats and Response Trends. Journal of the Korea Convergence Society, 8(11), 29-35, DOI: 10.15207/JKCS.2017.8.11.029
S. W. Lee, J. J. N. Kim. (2017). Service-oriented protocol security framework in ICT converged industrial environment. Journal of the Korea Convergence Society, 8(12), 15-22. DOI: 10.15207/JKCS.2017.8.12.015
K. H. Lee. (2010). Analysis of Threats Factor in IT Convergence Security. Journal of the Korea Convergence Society, 1(1), 2233-4890. ISSN: 2233-4890
S. H. Lee, D. H. Shim & D. W. Lee. (2016). Actual Cases of Internet of Thing on Smart City Industry. Journal of Convergence for Information Technology, 6(4). 65-70. DOI: 10.22156/CS4SMB.2016.6.4.065
S. W. Rho & Y. W. Lee. (2010). U-city Portal For Smart Ubiquitous Middleware, 2010 The 12th International Conference Advanced Communication Technology (ICACT), 609-613. ISBN: 978-1-4244-5427-3
S. W. Rho, C. H. Yun & Y. W. Lee. (2011). Provision of U-city web services using cloud computing, 13th International Conference on Advanced Communication Technology (ICACT), 1545-1549. ISBN: 978-89-5519-154-7
P. Beynon-Davies. (2010). Personal identity management as a socio-technical network, Technology analysis & strategic management, 22(4), 463-478. DOI: 10.1080/09537321003714527
G. Bick, M. C. Jacobson & R. Abratt. (2003). The Corporate Identity Management Process Revisited, Journal Of Marketing Management, 19(7-8), 835-856. DOI: 10.1080/0267257X.2003.9728239
Trusted Computing Group website. (2011). http://www.trustedcomputinggroup.org.
H. S. Kim & C. S. Park. (2010). Cloud Computing and Personal Authentication Service, Information & Communications Magazine, 20(2), 11-92. ISSN: 1598-3978
A. Litan. (2009). Where String Authentication Fails and What You Can About It, Gartner Research.
Y. Oh, T. Obi, J. S. Lee, H. Suzuki, & N. Ohyama. (2010). Empirical analysis of internet identity misuse: case study of south Korean real name system, the 6th ACM workshop on Digital identity management (DIM'10), 27-34. DOI: 10.1145/1866855.1866863
S. K. Un, N. S. Jho, Y. H. Kim & D. S. Choi. (2009). Cloud Computing Security Technology, Electrical Communication Trend Analysis, 24(4), 79-88. p-ISSN: 1225-6455
※ AI-Helper는 부적절한 답변을 할 수 있습니다.