• 제목/요약/키워드: 보안 속성

검색결과 233건 처리시간 0.064초

보안 하드웨어 연산 최소화를 통한 효율적인 속성 기반 전자서명 구현 (Efficient Attribute Based Digital Signature that Minimizes Operations on Secure Hardware)

  • 윤정준;이정혁;김지혜;오현옥
    • 정보과학회 논문지
    • /
    • 제44권4호
    • /
    • pp.344-351
    • /
    • 2017
  • 속성 기반 서명은 속성을 가지는 서명키를 사용하여 속성 술어를 기반으로 하는 서명을 생성하는 암호 방식이다. 속성 기반 서명에서 서명을 생성하는 동안 서명키가 유출된다면, 해당 서명키에 대한 서명이 위조될 수 있는 문제가 발생한다. 따라서 서명 생성은 보안이 보장되는 하드웨어에서 수행되어야 한다. 이러한 하드웨어를 보안 하드웨어라고 명명한다. 그러나 보안 하드웨어는 연산속도가 느리기 때문에 속성 기반 서명과 같은 많은 연산을 빠른 시간 안에 수행하기에는 적합하지 않다. 이 논문은 속성 기반 서명의 연산을 분리하여 성능이 좋은 일반 하드웨어와 보안 하드웨어로 이루어지는 시스템에서 효율적으로 사용가능한 속성 기반 서명 기법을 제안한다. 제안하는 기법은 기존에 존재하는 임의의 속성 기반 서명과 일반 전자서명으로 설계가 가능하며, 속성 기반 서명이 안전하지 않은 환경에서 수행되더라도 일반 전자서명을 보안 하드웨어에서 수행함으로써 안전성을 보장한다. 제안된 논문은 기존의 속성 기반 서명을 보안 하드웨어에서 생성하는 것에 비해서 11배의 성능향상을 보인다.

객체지향 데이터베이스에서 다중상속에 대한 보안속성 확장 (The Expansion of Security properly on the Multiple Inheritance in the Object-Oriented Databases)

  • 조기천;신문선;김은희;류근호;김명은
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.64-66
    • /
    • 2001
  • 객체지향 데이터베이스의 보안모델에서 사용되는 보안정책과 보안속성들은 새로운 보안 모델이 제시될때마다 그 개념과 적용범위가 다르게 정리되어왔다. 객체지향 데이터베이스는 객채지향 시스템의 특징과 데이터베이스의 특징을 만족해야 하는데, 객체지향 시스템의 중요한 요소 중의 하나인 상속 계층에 대해서 많은 연구가 진행되어왔다. 기존의 객체지향 데이터베이스 시스템 대부분은 슈퍼클래스와 서브클래스 사이의 단일상속만을 고려하였거나 또는 다중상속을 전혀 고려하지 않았다. 이로 인해, 클래스 사이의 다중상속을 정의할 경우 시스템을 설계할 때 만족되어져야 하는 보안속성의 위배가 일어날 수 있는 문제점이 있다. 따라서. 이 논문에서는 글래그 계층 사이의 다중상속을 정의할 때 기본적으로 충족되어져야 하는 보안속성에 대한 추가적인 정의를 제시한다

  • PDF

Fuzzy AHP를 적용한 클라우드 컴퓨팅 환경에서 보안 속성의 상대적 중요도 평가 (Relative priority evaluation of security attributes in cloud computing using fuzzy AHP)

  • 최철림;송영재
    • 한국항행학회논문지
    • /
    • 제15권6호
    • /
    • pp.1098-1103
    • /
    • 2011
  • 클라우드 컴퓨팅의 장점에도 불구하고 보안성에 대한 문제들이 많은 사용자들의 선택에 장애가 되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안성에 대한 ISO 7498-2 표준의 관련 속성들이 전체 보안 품질에 미치는 상대적 영향도를 평가하였다. 많은 요인들의 영향도를 객관적으로 평가하기 위하여 Fuzzy AHP(Analytic hierarchical process)를 적용하였다. 본 연구는 클라우드 컴퓨팅 서비스의 보안 관련 각 속성들의 상대적 중요성을 구체적으로 수치화 할 수 있었고, 클라우드 컴퓨팅 서비스의 효율적인 선택 및 개발에 필요한 관리 방법을 제시할 수 있었다.

설계단계의 보안 방안에서 보안 속성 설계에 대한 연구 (A Study on Security Attribute Design in Security Plan of The Design Phase)

  • 신성윤
    • 한국정보통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.1125-1130
    • /
    • 2015
  • 본 논문에서는 단위업무시스템별 구성요소의 식별 방법을 노드, 모듈, 그리고 인터페이스로 나타냈다. 단위업무 시스템별 보호대상을 정의하였고, 구성 요소별로 노드, 모듈, 그리고 인터페이스에 대하여 설명하였다. 보호대상 정의 테이블에서 식별된 보호 대상 노드, 모듈은 분석단계에서 정의된 보안 기준에 따라 보안속성 설계 및 상세화를 수행한다. 그리고 보안 속성 설계 작성 기준은 보호대상과 액세스 허용대상, 접근통제 영역, 식별 및 인증 영역, 그리고 암호화로 분류하여 각각을 설명하고 예시를 들도록 하였다.

SIP 기반 VoIP 서비스 환경에서의 보안성 확보를 위한 사용자 인증 시스템 설계 (Design of User Authentication System for Secure Support in VoIP Service Environment Based on SIP)

  • 김철중;윤성열;박석천
    • 한국IT서비스학회:학술대회논문집
    • /
    • 한국IT서비스학회 2008년도 추계학술대회
    • /
    • pp.461-464
    • /
    • 2008
  • 본 논문에서는 SIP 기반의 VoIP 서비스 환경에서 보안성 확보를 위해 속성인증서를 사용한 사용자 인증 시스템을 설계하였다. Redirect Server와 인증 서버를 각 Proxy Server 사이에 두어 인증서의 발급 및 검증, 사용자의 등록 및 관리 기능을 수행한다. 기존에 인증 시스템은 사용자 인증서가 외부에 노출이 되면 심각한 보안상의 문제가 발생할 수 있지만 속성인증서를 사용하면 외부에 노출에도 강력한 보안을 적용할 수 있다. 이에 본 논문에서는 속성인증서를 인증 서버가 발급과 검증을 하므로 안전한 통신 시스템을 구현할 수 있으며, 서비스 사용자를 Redirect Server에 등록 하게 함으로써 불법사용자의 접근을 제한하고, 정상적인 사용자를 인증하여 사용자의 정보보안 및 올바른 서비스의 제공이나 서비스 이용 요금의 과금시 유용하게 사용될 수 있다.

  • PDF

S/W 시스템의 보안속성 모델링 사례연구 (A Study on Modeling Security Attributes of S/W System)

  • 박범주;김성수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.451-453
    • /
    • 2004
  • S/W 시스템의 보안속성에 대한 QoS 요구조건을 적용하기 위해서는 침입에 대한 객관적 모델 및 정량적 분석이 가능해야 한다. 즉, 특정 침입에 대응하는 보안기능의 존재여부를 중심으로 시스템의 성능을 평가하는 정성적 방식이 아닌 보안시스템의 분석적 모델에 의해 침입 형태별로 어떤 성능을 나타내는지를 수치적으로 제시할 필요가 있다. 본 논문에서는 Intrusion Tolerant System(이하 ITS라 함) 모델링에 대한 관련연구를 바탕으로 DoS 공격 등 침입양태별 모델링 사례를 시뮬레이션을 통해 분석하고 모델링의 방향을 제시하고자 한다.

  • PDF

역할기반 접근제어를 적용한 객체지향 데이터베이스의 보안모델 (Configuring RBAC to Object-Oriented Database Security Model)

  • 조기천;김은희;신문선;류근호;신기수
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.93-96
    • /
    • 2001
  • 객체지향 데이터베이스 보안모델은 객체지향 패러다임의 각 속성에 대한 보안정책을 정의한다. 객체지향 데이터베이스의 보안 목적은 데이터베이스에 대한 권한이 없는 사용자의 접근을 제어함으로써 정보의 고의적인 파괴나 변경을 방지하고, 우발적인 사고로부터 데이터를 보호하는 것이다. 일반적인 데이터베이스 보안모델은 임의접근제어(DAC)나 강제접근제어(MAC)를 이용하여 보안문제를 해결하였지만, 이 논물에서는 역할기반 접근제어를 객체지향 데이터베이스에 적용해서 보안문제를 해결한다. 따라서, 기존의 객체지향 데이터베이스의 보안속성과 보안정책에 기반한 주체, 객체, 접근모드들을 정의하였고, 개념적인 클래스를 설계해서 객체지향 데이터베이스의 보안모델을 제시하였다.

  • PDF

공간 데이터베이스의 보안을 위한 타일 단위의 접근 제어 기법 (A Tile-based Access Control Method for the Security of Spatial Database)

  • 강동재;오영환;김재홍;배해영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (B)
    • /
    • pp.18-20
    • /
    • 2000
  • 공간 데이터베이스를 권한이 없는 사용자의 접근, 고의적인 파괴 혹은 우발적인 사고로부터 보호하기 위하여 공간 데이터베이스에 대한 보안정책의 수용이 필요하다. 보안등급의 적용 단위는 필드, 객체, 레이어 단위의 방법이 있으며, 객체 단위의 보안등급 적용은 인접한 객체의 위상관계에 의한 정보 유출의 문제점이 있고, 레이어 단위 보안등급의 적용은 공간 객체에 대한 사용자의 접근성을 저하시키는 문제를 발생시킨다. 본 논문에서는 공간 객체에 대한 사용자의 접근성을 향상시키기 위하여 타일 단위의 접근제어 기법을 제안한다. 타일 단위 접근제어 기법은 보안등급 적용 단위를 타일(Tile)로 하며 레이어, 지도의 보안등급은 하위 수준인 타일과 레이어에 부여된 보안등급의 최하위 등급으로 각각 설정한다. 제안한 기법의 구현을 위해 타일의 구조와 스키마를 정의하고, 보안 유지를 위한 연산 제약사항을 기술한다. 연산 제약 사항은 기본적으로 BLP의 속성을 따르고, 상위 등급 객체에 대한 수정 방지와 하위 등급 객체에 대한 수정 허용을 위해서 BLP 속성을 확정한다. 제안된 기법은 레이어 단위의 접근제어 기법에서 발생하는 문제점을 해결하여 객체에 대한 사용자의 접근성을 향상시키며 인접한 객체 사이의 위상관계에 의한 정보의 유출을 방지한다.

  • PDF

S/W 설계 단계에서 보안 속성 설계 (Design of Security Attributes in Step of S/W Design)

  • 신성윤;신광성;이현창
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2015년도 제51차 동계학술대회논문집 23권1호
    • /
    • pp.83-84
    • /
    • 2015
  • 본 논문에서는 모든 독립된 업무 시스템에 대해서 보호 대상을 개별적으로 식별해야 한다는 것을 제시한다. 모든 단위 업무 시스템은 노드, 모듈, 인터페이스를 설계하면서 보호대상을 정의해야 한다. 이에 따라서 개별 업무 시스템별로 보호 대상 정의 테이블에서 식별된 보호 대상 노드, 모듈은 분석 단계에서 정의된 보안 기준에 따라 보안 속성을 설계해야 한다는 것이다.

  • PDF

사용자 속성의 정의 및 관리를 위한 PMI에 대한 연구 (A Study about the PMI for Definition and Management of User Attribute)

  • 이건희;유정각;손태식;채송화;김동규
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.742-744
    • /
    • 2001
  • 인터넷의 서비스가 다양해 지면서 기존의 아이디와 패스워드를 이용한 사용자 신원 인증으로는 보안이 부족하게 되었다. 이에 대해서 인증서 기반으로 사용자 신원을 인증하는 강력한 보안 방법이 대두 되었다. 하지만 시스템에 따라서 각 사용자 별로 서로 다른 서비스를 이용해야 할 경우가 발생했다. 이 경우 각 사용자의 권한이나 임무 등의 사용자 속성을 관리할 필요가 생긴다. 기존의 PKI의 확장 영역을 사용하지 않고, 새롭게 사용자 속성을 위한 인증서를 사용하여 더욱 안전하고 안정적으로 정보보호 서비스를 제공한다.

  • PDF