• Title/Summary/Keyword: 보안 속성

Search Result 232, Processing Time 0.046 seconds

Efficient Attribute Based Digital Signature that Minimizes Operations on Secure Hardware (보안 하드웨어 연산 최소화를 통한 효율적인 속성 기반 전자서명 구현)

  • Yoon, Jungjoon;Lee, Jeonghyuk;Kim, Jihye;Oh, Hyunok
    • Journal of KIISE
    • /
    • v.44 no.4
    • /
    • pp.344-351
    • /
    • 2017
  • An attribute based signature system is a cryptographic system where users produce signatures based on some predicate of attributes, using keys issued by one or more attribute authorities. If a private key is leaked during signature generation, the signature can be forged. Therefore, signing operation computations should be performed using secure hardware, which is called tamper resistant hardware in this paper. However, since tamper resistant hardware does not provide high performance, it cannot perform many operations requiring attribute based signatures in a short time frame. This paper proposes a new attribute based signature system using high performance general hardware and low performance tamper resistant hardware. The proposed signature scheme consists of two signature schemes within a existing attribute based signature scheme and a digital signature scheme. In the proposed scheme, although the attribute based signature is performed in insecure environments, the digital signature scheme using tamper resistant hardware guarantees the security of the signature scheme. The proposed scheme improves the performance by 11 times compared to the traditional attribute based signature scheme on a system using only tamper resistant hardware.

The Expansion of Security properly on the Multiple Inheritance in the Object-Oriented Databases (객체지향 데이터베이스에서 다중상속에 대한 보안속성 확장)

  • 조기천;신문선;김은희;류근호;김명은
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.64-66
    • /
    • 2001
  • 객체지향 데이터베이스의 보안모델에서 사용되는 보안정책과 보안속성들은 새로운 보안 모델이 제시될때마다 그 개념과 적용범위가 다르게 정리되어왔다. 객체지향 데이터베이스는 객채지향 시스템의 특징과 데이터베이스의 특징을 만족해야 하는데, 객체지향 시스템의 중요한 요소 중의 하나인 상속 계층에 대해서 많은 연구가 진행되어왔다. 기존의 객체지향 데이터베이스 시스템 대부분은 슈퍼클래스와 서브클래스 사이의 단일상속만을 고려하였거나 또는 다중상속을 전혀 고려하지 않았다. 이로 인해, 클래스 사이의 다중상속을 정의할 경우 시스템을 설계할 때 만족되어져야 하는 보안속성의 위배가 일어날 수 있는 문제점이 있다. 따라서. 이 논문에서는 글래그 계층 사이의 다중상속을 정의할 때 기본적으로 충족되어져야 하는 보안속성에 대한 추가적인 정의를 제시한다

  • PDF

Relative priority evaluation of security attributes in cloud computing using fuzzy AHP (Fuzzy AHP를 적용한 클라우드 컴퓨팅 환경에서 보안 속성의 상대적 중요도 평가)

  • Choi, Cheol-Rim;Song, Young-Jae
    • Journal of Advanced Navigation Technology
    • /
    • v.15 no.6
    • /
    • pp.1098-1103
    • /
    • 2011
  • In spite of many advantages of cloud computing, security concerns are a barrier in users' adopting the cloud service. In this paper, we evaluate relative priorities between security attributes of ISO 7498-2 standards affecting overall security quality in cloud computing. For an objective evaluation, the fuzzy AHP(Analytic hierarchical process) is applied. The evaluation results represented the relative priority with concrete number can be an effective management method to choose and develop the cloud computing service.

A Study on Security Attribute Design in Security Plan of The Design Phase (설계단계의 보안 방안에서 보안 속성 설계에 대한 연구)

  • Shin, Seong-Yoon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.5
    • /
    • pp.1125-1130
    • /
    • 2015
  • In this paper, a method to identify components per unit task system is expressed with node, module, and interface. We define security subject per unit task system and explain node, module, and interface per component. According to the defined security standard in design phase, we also perform to design and elaborate security attributes for node and module as identified security subjects in their defined tables. And then we describe the composition standard for security attribute design with some examples, after classifying it into security subject, access subject, access control area, identification or verification area, and encryption.

Design of User Authentication System for Secure Support in VoIP Service Environment Based on SIP (SIP 기반 VoIP 서비스 환경에서의 보안성 확보를 위한 사용자 인증 시스템 설계)

  • Kim, Cheol-Joong;Yun, Sung-Yeol;Park, Seok-Cheon
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2008.11a
    • /
    • pp.461-464
    • /
    • 2008
  • 본 논문에서는 SIP 기반의 VoIP 서비스 환경에서 보안성 확보를 위해 속성인증서를 사용한 사용자 인증 시스템을 설계하였다. Redirect Server와 인증 서버를 각 Proxy Server 사이에 두어 인증서의 발급 및 검증, 사용자의 등록 및 관리 기능을 수행한다. 기존에 인증 시스템은 사용자 인증서가 외부에 노출이 되면 심각한 보안상의 문제가 발생할 수 있지만 속성인증서를 사용하면 외부에 노출에도 강력한 보안을 적용할 수 있다. 이에 본 논문에서는 속성인증서를 인증 서버가 발급과 검증을 하므로 안전한 통신 시스템을 구현할 수 있으며, 서비스 사용자를 Redirect Server에 등록 하게 함으로써 불법사용자의 접근을 제한하고, 정상적인 사용자를 인증하여 사용자의 정보보안 및 올바른 서비스의 제공이나 서비스 이용 요금의 과금시 유용하게 사용될 수 있다.

  • PDF

A Study on Modeling Security Attributes of S/W System (S/W 시스템의 보안속성 모델링 사례연구)

  • 박범주;김성수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.451-453
    • /
    • 2004
  • S/W 시스템의 보안속성에 대한 QoS 요구조건을 적용하기 위해서는 침입에 대한 객관적 모델 및 정량적 분석이 가능해야 한다. 즉, 특정 침입에 대응하는 보안기능의 존재여부를 중심으로 시스템의 성능을 평가하는 정성적 방식이 아닌 보안시스템의 분석적 모델에 의해 침입 형태별로 어떤 성능을 나타내는지를 수치적으로 제시할 필요가 있다. 본 논문에서는 Intrusion Tolerant System(이하 ITS라 함) 모델링에 대한 관련연구를 바탕으로 DoS 공격 등 침입양태별 모델링 사례를 시뮬레이션을 통해 분석하고 모델링의 방향을 제시하고자 한다.

  • PDF

Configuring RBAC to Object-Oriented Database Security Model (역할기반 접근제어를 적용한 객체지향 데이터베이스의 보안모델)

  • Cho, Ki-Cheon;Kim, Eun-Hee;Shin, Moon-Sun;Ryu, Keun-Ho;Shin, Ki-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.93-96
    • /
    • 2001
  • 객체지향 데이터베이스 보안모델은 객체지향 패러다임의 각 속성에 대한 보안정책을 정의한다. 객체지향 데이터베이스의 보안 목적은 데이터베이스에 대한 권한이 없는 사용자의 접근을 제어함으로써 정보의 고의적인 파괴나 변경을 방지하고, 우발적인 사고로부터 데이터를 보호하는 것이다. 일반적인 데이터베이스 보안모델은 임의접근제어(DAC)나 강제접근제어(MAC)를 이용하여 보안문제를 해결하였지만, 이 논물에서는 역할기반 접근제어를 객체지향 데이터베이스에 적용해서 보안문제를 해결한다. 따라서, 기존의 객체지향 데이터베이스의 보안속성과 보안정책에 기반한 주체, 객체, 접근모드들을 정의하였고, 개념적인 클래스를 설계해서 객체지향 데이터베이스의 보안모델을 제시하였다.

  • PDF

A Tile-based Access Control Method for the Security of Spatial Database (공간 데이터베이스의 보안을 위한 타일 단위의 접근 제어 기법)

  • 강동재;오영환;김재홍;배해영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04b
    • /
    • pp.18-20
    • /
    • 2000
  • 공간 데이터베이스를 권한이 없는 사용자의 접근, 고의적인 파괴 혹은 우발적인 사고로부터 보호하기 위하여 공간 데이터베이스에 대한 보안정책의 수용이 필요하다. 보안등급의 적용 단위는 필드, 객체, 레이어 단위의 방법이 있으며, 객체 단위의 보안등급 적용은 인접한 객체의 위상관계에 의한 정보 유출의 문제점이 있고, 레이어 단위 보안등급의 적용은 공간 객체에 대한 사용자의 접근성을 저하시키는 문제를 발생시킨다. 본 논문에서는 공간 객체에 대한 사용자의 접근성을 향상시키기 위하여 타일 단위의 접근제어 기법을 제안한다. 타일 단위 접근제어 기법은 보안등급 적용 단위를 타일(Tile)로 하며 레이어, 지도의 보안등급은 하위 수준인 타일과 레이어에 부여된 보안등급의 최하위 등급으로 각각 설정한다. 제안한 기법의 구현을 위해 타일의 구조와 스키마를 정의하고, 보안 유지를 위한 연산 제약사항을 기술한다. 연산 제약 사항은 기본적으로 BLP의 속성을 따르고, 상위 등급 객체에 대한 수정 방지와 하위 등급 객체에 대한 수정 허용을 위해서 BLP 속성을 확정한다. 제안된 기법은 레이어 단위의 접근제어 기법에서 발생하는 문제점을 해결하여 객체에 대한 사용자의 접근성을 향상시키며 인접한 객체 사이의 위상관계에 의한 정보의 유출을 방지한다.

  • PDF

Design of Security Attributes in Step of S/W Design (S/W 설계 단계에서 보안 속성 설계)

  • Shin, Seong-Yoon;Shin, Kwang-Seong;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2015.01a
    • /
    • pp.83-84
    • /
    • 2015
  • 본 논문에서는 모든 독립된 업무 시스템에 대해서 보호 대상을 개별적으로 식별해야 한다는 것을 제시한다. 모든 단위 업무 시스템은 노드, 모듈, 인터페이스를 설계하면서 보호대상을 정의해야 한다. 이에 따라서 개별 업무 시스템별로 보호 대상 정의 테이블에서 식별된 보호 대상 노드, 모듈은 분석 단계에서 정의된 보안 기준에 따라 보안 속성을 설계해야 한다는 것이다.

  • PDF

A Study about the PMI for Definition and Management of User Attribute (사용자 속성의 정의 및 관리를 위한 PMI에 대한 연구)

  • 이건희;유정각;손태식;채송화;김동규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.742-744
    • /
    • 2001
  • 인터넷의 서비스가 다양해 지면서 기존의 아이디와 패스워드를 이용한 사용자 신원 인증으로는 보안이 부족하게 되었다. 이에 대해서 인증서 기반으로 사용자 신원을 인증하는 강력한 보안 방법이 대두 되었다. 하지만 시스템에 따라서 각 사용자 별로 서로 다른 서비스를 이용해야 할 경우가 발생했다. 이 경우 각 사용자의 권한이나 임무 등의 사용자 속성을 관리할 필요가 생긴다. 기존의 PKI의 확장 영역을 사용하지 않고, 새롭게 사용자 속성을 위한 인증서를 사용하여 더욱 안전하고 안정적으로 정보보호 서비스를 제공한다.

  • PDF