PUKYONG

RFID 애플리케이션을 위한 컨텍스트 기반 적응적 보안 모델 및 추상 비즈니스 이벤트

Metadata Downloads
Alternative Title
Context-Based Adaptive Security Model and Abstract Business Event for RFID Application
Abstract
오늘날 많은 기업에서는 다양한 산업 분야에 큰 영향을 미칠 수 있는 RFID 기술의 개발과 응용에 관해 관심을 가지게 되었다. RFID 기술은 주변의 환경 요소가 동적으로 변화하며, 기존의 산업 비즈니스의 다양한 변화를 가져오고 있다. 이러한 RFID 환경에서 효율적으로 RFID 애플리케이션을 개발하기 위해서는 동적인 환경에 적절하게 보안 요소가 적용되어야 하며, 효율적인 RFID 산업 비즈니스 처리를 위한 범용적인 비즈니스 도입 환경이 제공되어야 한다.
따라서 본 논문에서는 EPCglobal 네트워크의 보안 요구사항을 살펴보고, 구체적인 컨텍스트 기반 적응적 보안 모델의 설계와 구현을 통해 발전된 RFID 애플리케이션 보안 모델을 제시한다. 또한 RFID 기술의 도입에 따라 비즈니스 변화가 필요한 공통적인 산업 비즈니스를 분석, 분류하고 이를 위한 공통적인 비즈니스 개발 환경을 제안한다. 이를 위해 PKI의 X.509를 이용하여 안전한 인증을 수행하고, 역할 별 인증과 다양한 환경의 변화에 따라 동적으로 변하는 접근 제어 환경을 제공하기 위하여 컨텍스트 및 GRBAC를 사용한다. 또한 추상 레벨의 RFID 비즈니스 이벤트 개발 환경을 제공하여, 사용자가 이 기능을 확장하고 재사용함으로써 유연하게 RFID 관련 비즈니스를 개발하고 활용할 수 있도록 한다.
그러므로 개발자는 컨텍스트 기반 적응적 보안 모델 및 추상 비즈니스 이벤트를 이용하여 EPCglobal 네트워크, RFID 및 보안에 관련된 많은 지식이 없어도 적은 비용과 노력으로 효율적이고 유연한 RFID 애플리케이션을 개발할 수 있을 것이다.
Recently, various enterprises start having interests on development and application of RFID technology that can bring great impact on various industries. One special feature of RFID technology is that the environment element changes dynamically. Also, this technology brings various changes on current industrial business process. To develop RFID application efficiently under this environment, security component should be considered on the dynamic environment and general-purpose business framework should be provided to manage the RFID business process.
Thus, this thesis examines the security requirement of EPCglobal network, proposes RFID application security model developed by Context-Based Adaptive Security Model. Also, it analyzes and classifies the common business process that requires to be changed due to importation of RFID technology, proposes common business development environment for RFID. For this security requirement, we perform safe authentication using X.509 certificate, use Context-Based Adaptive Security Model and GRBAC to provide role-based authentication and access control environment that changes dynamically due to various changes.
Also, we provide development environment of RFID business event on abstract level. Thus user could develop flexible RFID business process extending and re-using this function. Therefore, developer could build flexible RFID application efficiently using Context-based Adaptive Security Model and Abstract Business Event without much knowledge about EPCglobal network, RFID, and security requirement.
Author(s)
안규희
Issued Date
2007
Awarded Date
2007. 2
Type
Dissertation
Keyword
컨텍스트 기반 적응적 보안 모델 추상 비즈니스 이벤트 RFID Context-Based Adaptive Security Model Abstract Business Event
Publisher
부경대학교 대학원
URI
https://repository.pknu.ac.kr:8443/handle/2021.oak/3474
http://pknu.dcollection.net/jsp/common/DcLoOrgPer.jsp?sItemId=000001953348
Alternative Author(s)
An, Kyu-Hee
Affiliation
부경대학교 대학원
Department
대학원 컴퓨터공학과
Advisor
정목동
Table Of Contents
제 1 장 서론 = 1
1.1 EPCglobal 네트워크 보안 요구 사항 = 3
1.1.1 인증 = 3
1.1.2 권한 부여 = 3
1.1.3 보안 정책 = 4
1.2 EPCglobal 네트워크 비즈니스 이벤트 요구 사항 = 5
1.2.1 EPCIS Query Interface = 5
1.3 연구 범위 및 연구 방법 = 5
제 2 장 관련 연구 = 7
2.1 RFID (Radio Frequency Identification) 기술 = 7
2.2 EPCglobal 네트워크 아키텍처 = 8
2.3 PKI (Public Key Infrastructure) = 9
2.3.1 X.509 = 10
2.3.2 인증서 = 10
2.3.3 인증 단계 = 11
2.4 GRBAC(Generalized Role-Based Access Control) = 12
2.5 컨텍스트 및 상황 인식 컴퓨팅 = 14
2.6 로제타넷의 PIP = 15
제 3 장 컨텍스트 기반 적응적 인증 모델 = 16
3.1 컨텍스트 기반 적응적 인증 모델 구성도 = 16
3.2 인증 서비스 (Authentication Service : AS) = 18
3.2.1 컨텍스트 인터프리터 (Context Interpreter) = 20
3.3 권한 부여 서비스 (Authorization Service : AuS) = 21
3.3.1 GRBAC 기반 권한 부여 구성 요소 = 24
3.3.2 GRBAC 역할 계층 구조 = 26
3.3.3 권한 부여 알고리즘과 접근 제어 정책 = 28
제 4 장 추상 비즈니스 이벤트 = 33
4.1 추상 비즈니스 이벤트 분류 = 34
4.1.1 상품정보관리 (Product Information Management) = 34
4.1.2 전사적재고관리 (Total Inventory Management) = 35
4.1.3 주문 관리 (Order Management) = 36
4.1.4 파트너 관리 (Partner Management) = 37
4.1.5 생산 (Manufacturing) = 38
4.1.6 서비스 및 이벤트 (Service & Event) = 38
4.2 추상 비즈니스 이벤트 적용 = 39
제 5 장 구현 및 평가 = 42
5.1 전체 구성도 및 구현 환경 = 42
5.2 평가 = 43
5.2.1 인증 및 권한부여의 효율성 = 44
5.2.2 비즈니스 이벤트 처리의 효율성 = 45
5.3 기존 보안 관리 모델 및 비즈니스 프로세스 시스템과의 비교 = 47
제 6 장 결론 = 49
참고문헌 = 50
Degree
Master
Appears in Collections:
산업대학원 > 컴퓨터공학과
Authorize & License
  • Authorize공개
Files in This Item:

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.