• 제목/요약/키워드: 비밀유지

검색결과 135건 처리시간 0.028초

다단계 보안 데이타베이스 관리시스템에서의 고수준 보안성을 제공하는 거래관리 (Tightly Secure Transaction Management in Multi-Level Secure Database Management Systems)

  • 손용락;문송천
    • 정보보호학회지
    • /
    • 제5권3호
    • /
    • pp.38-48
    • /
    • 1995
  • 다단계 보안 데이타베이스 관리체계(Multi-Level Secure Database Management System: MLS/DBMS)에서 모든 거래와 데이타는 각각 유일한 보안성을 가지고 있다 MLS/DBMS 상에서 동시수행중인 거래들은 공유 데이타를 접근하는 과정에서 충돌가능성을 항시 지니고 있다. 이러한 충돌을 해결하는 과정에서 만약 낮은 보안등급을 가지는 거래가 지연되는 현상이 발생하였을 경우, 높은 보안등급의 정보가 낮은 보안등급의 거래로 유출되어 결과적으로 보안정책을 위반하게된다 이러한 종류의 통신경로를 비밀경로라고 한다. 비밀경보 문제를 해결하기 위한 몇몇 종류의 거래관리 기법들이 제시되었다. 이들 기법들은 비록 비밀경로 문제를 해결하였지만, 불행하게도 이들은 보안의 또 다른 측면인 무결성에 대한 고려를 간과하고 있다. 본 논문에서 제안하는 고수준 보안 거래 관리기는 동시에 수행중인 거래들을 스케줄링하는 과정에서 정보의 기밀성 유지를 무결성의 손실없이 이루고 있다. 기밀성을 위하여 고수준 보안 거래관리기는 비완료된 데이타의 은닉에 방법적 기반을 두고 있다. 또한, 무결성을 얻기 위하여 데이타의 적절성을 판단하는 과정에서 데이타의 신뢰성을 최신성과 함께 고려하고 있다.

  • PDF

제 3의 노드를 이용한 다중 홉 환경의 센서 노드를 위한 안전한 비밀값 공유 기법 (A Secret Sharing Mechanism for Multi-Hop Sensor Nodes Environment Using the Third Node)

  • 조응준;홍충선
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1297-1299
    • /
    • 2010
  • 무선 통신에서는 무선 통신의 브로드캐스트한 특성으로 데이터의 기밀성 유지를 위한 암호화가 매우 중요하다. 특히 무선 센서 네트워크(WSN - Wireless Sensor Network)의 경우 일반적인 PC와는 다르게 다양한 환경에 위치할 수 있어 공격자에게 더 쉽게 노출 될 수 있는 문제점을 가지고 있다. 이런 환경에서 미리 저장된 해쉬 함수나 비밀 값에 의존한 키 분배를 할 경우 저장된 값이 노출될 경우 심각한 문제를 초래하게 된다. 그리고 D-H 키 분배 알고리즘의 경우 키 값을 안전하게 도출을 할 수 있지만 키를 도출한 대상에 대한 인증의 부재와 멀티 홉 환경에서 중간자 공격에 취약한 문제점을 드러내고 있다. 본 논문에서는 이런 문제를 해결하기위해 기존 연구를 응용하여 멀티 홉 환경에서 무선 통신의 특성을 이용한 비밀값 공유와 제 3의 노드를 이용한 간단한 인증이 가능한 기법을 제안한다.

유전적 알고리즘과 LSB를 이용한 스테가노그래피의 정보은닉 기법 (A Techniques for Information Hiding in the Steganography using LSB and Genetic Algorithm)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권3호
    • /
    • pp.277-282
    • /
    • 2018
  • 인터넷 상에서 비밀 메시지의 통신 목표는 비인지성과 기밀성을 유지하는 것이다. 디지털 스테가노그래피는 메시지 존재 자체를 제3자가 감지하지 못하게 커버 매체에 비밀 메시지를 삽입하여 목적지에 전송하는 기법이다. 스테가노그래피는 암호화 기법과 혼합되어 기밀성과 무결성을 함께 보장하기 위한 효율적인 방법이다. 비밀(한글) 메시지를 삽입하기 위해 비밀 문자를 분리하고 암호표를 참고로 하여 이진화 코드로 변환하며, 커버 이미지를 두 영역으로 분할하며, 비밀 메시지와 두 번째 영역의 오른쪽 l-LSB 정보를 암호화와 교차 과정을 진행한 후 첫 번째 영역의 k-LSB에 은닉하여 스테고 이미지를 구성하는 방법을 제안한다. 제안된 방법의 실험결과는 PSNR 값이 52.62로 허용 이미지 품질 수준임을 보여준다.

인증 기능이 강화된 온라인 전자 화폐 모형과 시뮬레이션 (An On-line Electronic Coin Model Enhanced the Authentication and its Simulation)

  • 이성렬;주재훈
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 1998년도 가을 학술발표논문집 Vol.25 No.2 (3)
    • /
    • pp.521-523
    • /
    • 1998
  • 본 연구에서는 인터넷 기반의 전자 상거래에서 극소액 지불을 지원하고, 원격지에서의 계정 개설과 관리 등을 용이하게 할 수 있도록 지불인과 수취인을 쉽게 인증할 수 있는 인증이 강화된 전자 현금 모형의 지불 프로토콜을 개발하고, 프로토타입을 통해 그 효과성을 실험하였다. 또한 본 연구에서 개발하고자 하는 온라인 전자현금인 OnCash에서는 기존의 전자 현금인 Ecash나 Netcash와 마찬가지로 공개키 암호방식과 비밀키 암호방식을 이용하여 메시지 기밀성을 유지하고 전자 화폐의 이중사용을 방지하고, 적정한 수준의 익명성을 유지할 수 있도록 하였다.

  • PDF

실시간 데이터베이스 시스템에서의 동적 복사 보안 프로토콜 (Dynamic Copy Security Protocol In Real-Time Database Systems)

  • 박수연;이승룡;정병수;승현우
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권8호
    • /
    • pp.955-963
    • /
    • 1999
  • 다단계 보안 실시간 데이타베이스 시스템은 데이타베이스의 일관성 유지와 실시간 요구인 마감시간의 만족, 그리고 기밀성을 띤 데이타가 노출될 수 있는 비밀채널(covert-channel)의 방지라는 요구사항을 모두 만족해야 한다. 기존의 SRT-2PL(Secure Real-Time 2 Phase Locking)은 원본과 복사본으로 데이타 객체를 분리시켜 다른 등급간에 불간섭(non-interference)을 유지하여 비밀채널의 방지를 가능하게 하였으나, 복사본이 모든 데이타 객체에 대해 항상 존재하므로 메모리의 낭비가 있을 수 있고, 복사본의 갱신을 위한 갱신 큐의 관리에 따르는 오버헤드와 그에 따른 예측성 결여라는 문제점을 갖고 있다. 이를 개선하기 위하여 본 논문에서는 다단계 보안 실시간 데이타베이스 시스템의 요구사항을 모두 만족하는 동적 복사 프로토콜을 제안한다. 동적 복사 프로토콜은 로킹 기법을 기초로 동작하고, 트랜잭션의 작업에 따라 동적으로 복사본을 생성하고 삭제한다. 모의 실험 결과 제안한 동적 복사 프로토콜은 비밀채널을 방지하고 동적인 복사본의 생성으로 SRT-2PL의 단점인 메모리 낭비를 줄일 수 있으며, 예측성을 높여 마감시간 오류율을 감소시켰다.Abstract Concurrency control of real-time secure database system must satisfy not only logical data consistency but also timing constraints and security requirements associated with transactions. These conflicting natures between timing constraints and security requirements are often resolved by maintaining several versions(or secondary copies) on the same data items. In this paper, we propose a new lock-based concurrency control protocol, Dynamic Copy Security Protocol, ensuring both two conflicting requirements. Our protocol aims for reducing the storage overhead of maintaining secondary copies and minimizing the processing overhead of update history. Main idea of our protocol is to keep a secondary copy only when it is needed to resolve the conflicting read/write operations in real time secure database systems. For doing this, a secondary copy is dynamically created and removed during a transaction's read/write operations according to our protocol. We have also examined the performance characteristics of our protocol through simulation under different workloads while comparing the existing real time security protocol. The results show that our protocol consumed less storage and decreased the missing deadline transactions.

A Legal Study on The Act Bill for Establishing The Game User Committee

  • Kyen, Seung-Yup
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권3호
    • /
    • pp.165-171
    • /
    • 2022
  • 본 연구는 게임제작업자등에게 게임물이용자위원회를 두도록 하는 게임산업진흥에 관한 법률(안)에 대한 개선방안을 제시한다. 이 법안은 행정형벌에 있어서 불명확한 용어의 사용으로 인한 죄형법정주의 위반, 게임물이용자위원회 위원의 비밀 유지의무 규정의 미비 등으로 인한 헌법상 직업선택의 자유(영업의 자유) 및 재산권을 침해, 중복 규제제도로 인한 게임산업 발전을 저해 등 많은 문제점을 가지고 있는데, 선행연구와 판례를 분석하여 세 가지 개선방안을 도출하였다. 첫째 특별한 사유의 구체적인 내용은 시행령, 시행규칙 등 하위법령으로 위임하여 정하도록 하고, 징역, 벌금을 과태료 부과로 전환을 고려하거나, 둘째 제출받은 자료에 대한 게임물이용자위원회 위원의 비밀유지의 의무 및 벌칙에서의 공무원 의제 규정을 마련하며, 셋째, 현행 게임산업법상 게임물관리위원회에서 확률형 아이템 관리를 하거나 확률형 아이템 판매 시 콘텐츠분쟁조정위원회의 분쟁 조정제도의 고지 등 현행 제도를 활용할 수 있도록 하는 방안을 제시한다.

시간 비밀 채널을 제거하는 실시간 트랜잭션 스케줄링 기법 (Real-Time Transaction Scheduling Method without Timing Covert Channel)

  • 조숙경;김종훈;정현민;정미영;배영호;배해영
    • 한국컴퓨터산업학회논문지
    • /
    • 제4권12호
    • /
    • pp.1053-1068
    • /
    • 2003
  • 본 논문에서는 강제적 접근 제어를 구현한 보안 데이터베이스 시스템에서 실시간 트랜잭션을 효율적으로 처리하기 위한 스케줄링 기법을 제안한다. 제안된 기법에서는 시간 비밀 채널의 발생을 방지하고자 보안 등급에 기초한 대기 큐와 시간 제약 조건을 만족시키는 트랜잭션의 수를 최대로 하기 위해 트랜잭션의 타입, 종료시한, 중요도를 고려한 우선순위 큐를 이용한다. 제안된 기법은 보안등급이 다른 트랜잭션들 간의 불간섭 성질을 유지시켜 시간 비밀 채널을 제거하였으며, 종료시한을 만족시키는 실시간 트랜잭션의 중요도의 합을 최대로 하는 장점을 가진다. 또한, 제안된 기법은 성능평가를 통해서 기존의 기법에 비해 트랜잭션의 종료시한 만족 비율이 30% 정도 향상됨을 보였다.

  • PDF

비접촉식 근거리 무선통신 환경에서 스마트폰을 이용한 도어락 시스템의 설계 및 구현 (The Design and Implementation of a Door-Lock System using a smart phone on Near Field Communication environments)

  • 김동현;반재훈
    • 한국전자통신학회논문지
    • /
    • 제10권11호
    • /
    • pp.1217-1224
    • /
    • 2015
  • 버튼입력식 도어락은 물리적인 열쇠가 사용하지 않고 기능에 비하여 저렴하기 때문에 정문이나 사무실 문의 개폐를 제어하기 위하여 많이 사용되어진다. 그러나 사용자의 기억에 의존하기 때문에 비밀번호를 잊기 쉽고 하나의 비밀번호를 계속 사용할 때 보안을 유지하기 어려운 단점이 있다. 이 논문에서는 이를 해결하기 위하여 비접촉식 근거리 무선통신을 통하여 획득한 사용자 데이터를 이용한 도어락 시스템을 제안한다. 제안한 시스템은 스마트폰에 있는 비접촉식 근거리 무선통신 태그를 이용하여 도어락의 개폐를 제어한다. 구현된 시스템은 비밀번호를 사용하지 않고 도어락을 제어할 수 있는 장점이 있다.

VPN 기반의 음성 보안을 위한 인터넷 텔레포니(VoIP) 시스템 설계 (Design of Internet Phon(VoIP) System for Voice Security based on VPN)

  • 김석훈;김은수;송정길
    • 한국정보통신학회논문지
    • /
    • 제10권5호
    • /
    • pp.942-949
    • /
    • 2006
  • 인터넷을 이용한 전화(VoIP)의 사용이 전세계적으로 확산 일로에 있으며, 이미 여러분야에서 부분적으로 실용화하여 사용되고 있다. 그러나 상대방과의 통화는 그 목적에 따라 비밀을 유지해야 할 필요가 있고 비밀이 보장되어야 한다. 일반적으로 사용되는 일반 전화망(PSTN)은 상대방과 1:1로 회선이 연결되어 도청이 상대적으로 어렵지만 인터넷 망은 무수히 많은 사람들이 동시에 접속이 가능하므로 상대방과의 통화에 있어 비밀 보장이 어렵다. 따라서 본 연구에서는 개인 통신망(VPN) 프로토콜을 SIP 프로토콜을 탑제한 인터넷 전화기(VoIP)와 접목하여 도청 방지용 인터넷 전화기의 새로운 모델을 제안하고, 일반 인터넷 전화기와 성능을 비교 분석하여 실용화의 가능성은 입증한다.

VPN을 적용한 인터넷 전화 단말기의 설계에 관한 연구 (Study on Design of Internet Phon(VoIP) using the VPN)

  • 유승선;김삼택;이성기
    • 한국통신학회논문지
    • /
    • 제30권2A호
    • /
    • pp.12-19
    • /
    • 2005
  • 인터넷을 이용한 전화(VoIP)의 사용이 전세계적으로 확산 일로에 있으며, 이미 여러분야에서 부분적으로 실용화하여 사용되고 있다. 그러나 상대방과의 통화는 그 목적에 따라 비밀을 유지해야 할 필요가 있고 비밀이 보장되어야 한다. 일반적으로 사용되는 일반 전화망(PSTN)은 상대방과 1:1로 회선이 연결되어 도청이 상대적으로 어렵지만 인터넷 망은 무수히 많은 사람들이 동시에 접속이 가능 하므로 상대방과의 통화에 있어 비밀 보장이 어렵다. 따라서 본 연구에서는 개인 통신망(VPN) 프로토콜을 SIP 프로토콜을 탑제한 인터넷 전화기(VoIP)와 접목하여 도청방지용 인터넷 전화기의 새로운 모델을 제안하고, 일반 인터넷 전화기와 성능을 비교 분석하여 실용화의 가능성은 입증한다.