A Study on the Dynamic Encryption Manager for Improved Timeliness in Secure Real-Time Database Systems

보안 실시간 데이터베이스 시스템에서 시간성 향상을 위한 동적 암호화 관리자에 관한 연구

  • 이순조 (서원대학교 컴퓨터정보통신공학부)
  • Published : 2005.02.01

Abstract

In many real-time applications, security is another important requirement, since the secure real time database system maintains sensitive information to be shared by multiple users with different levels of security clearance or to be attacked by hackers with ill will. Encryption policies are necessary for the security of secure real-time database systems in addition to the existing security methods, too. However, there has not been much work for the encryption policies in secure real-time database systems, although sensitive information must be safeguarded in real-time systems as well. In this paper, we propose a encryption manager for the purpose of solving the encryption policies of the secure real-time database systems. What is important in the encryption policies of secure real-time database systems is security and timeliness. A significant feature of the proposed encryption manager is the ability to dynamically adapt a encryption algorithm that consider transaction deadline and security level.

대부분의 실시간 응용에서 보안은 또 하나의 중요한 요구 사항이 되고 있다. 따라서 보안 실시간 데이터베이스 시스템은 다양한 보안 등급을 갖는 여러 사용자가 공유하거나 악의를 갖은 해커에 의해 공격될 수 있는 민감한 정보를 관리해야 한다. 보안 실시간 데이터베이스 시스템이 보안을 위해서는 기존의 보안 방법뿐만 아니라 암호화 정책을 적용하는 것이 필요하다. 그렇지만 민감한 정보가 실시간 시스템에서도 보호되어야만 함에도 불구하고 보안 실시간 데이터베이스 시스템에서 암호화정책을 지원하기 위한 연구가 많지 않았다. 본 논문에서는 보안 실시간 데이터베이스 시스템의 이러한 암호화 정책 문제를 해결하기 위한 암호화 관리자를 제안한다. 보안 실시간 데이터베이스 시스템의 암호화 정책에서 중요한 것은 보안성과 시간성이다. 제안된 암호화 관리자의 중요한 특징은 트랜잭션 데드라인과 보안 수준을 고려하여 데이터를 동적으로 암호화하는 것이다.

Keywords

References

  1. Sang H. Son, Robert Zimmerman, and Jorgen Hansson, 'An Adaptable Security Manager for Real-Time Transactions,' 12th Euromicro Conference on Real-Time Systems, 2000
  2. Sang H. Son, 'Supporting Timeliness and Security in Real-Time Database Systems,' 9th Euromicro Workshop on Real-Time Systems, 1997
  3. S. Castano, et.al., Database Security, Addi- son- Wesley, Reading, MA, 1994
  4. V. Atluri, S. Jajodia, and B. George, Multilevel Secure Transaction Processing, KLUWER ACADEMIC PUBLISHERS, 2000
  5. T. F. Lunt, Research Directions in Database Security, Springer-Verlag, 1992
  6. I. Mavridis, G. Pangalos, and M. Khair, 'EMEDAC : Role-Based Access Control Supporting Discretionary and Mandatory Features,' IFIP TCII WG11.3, 13th Working Conference on Database Security, 1999
  7. Confirmed Test Vector and Program for RC4. on line available at http://www.qrst. de/html/ dsds/rc4.htm. 2004
  8. Rhee, Man Young, 'Cryptography and secure communication,' McGraw-Hill, 1994
  9. S. J. Lee and H. Y. Bae, 'Data Compression Management Mechanism for Real -Time Main Memory Database Systems,' Proceedings of the 4th International Conference on Database Systems for Advanced Applications, 1995
  10. S. H. Son and Y. K. Kim, 'Predictability and Consistency in Real-Time Database Systems,' Proceedings InfoScience, 1993
  11. J. Huang, J. A. Stankovic, K. Ramamritham and D. Towsley, 'On Using Priority Inheritance in Real-Time Databases,' Proceedings 12th Real-Time Systems Symposium, IEEE, 1991
  12. R. Mukkamala and S. H. Son, 'A Secure Concurrency Control Protocol for Real-Time Databases,' IFIP TCll WG 11.3, 9th Working Conference of Database Security, 1995