• 제목/요약/키워드: Access Security System

검색결과 1,039건 처리시간 0.021초

Enhanced Security Framework for E-Health Systems using Blockchain

  • Kubendiran, Mohan;Singh, Satyapal;Sangaiah, Arun Kumar
    • Journal of Information Processing Systems
    • /
    • 제15권2호
    • /
    • pp.239-250
    • /
    • 2019
  • An individual's health data is very sensitive and private. Such data are usually stored on a private or community owned cloud, where access is not restricted to the owners of that cloud. Anyone within the cloud can access this data. This data may not be read only and multiple parties can make to it. Thus, any unauthorized modification of health-related data will lead to incorrect diagnosis and mistreatment. However, we cannot restrict semipublic access to this data. Existing security mechanisms in e-health systems are competent in dealing with the issues associated with these systems but only up to a certain extent. The indigenous technologies need to be complemented with current and future technologies. We have put forward a method to complement such technologies by incorporating the concept of blockchain to ensure the integrity of data as well as its provenance.

디지털 서명과 암호화 기반 보안 UART의 설계와 구현 (Design and Implementation of Secure UART based on Digital Signature and Encryption)

  • 김주현;주영진;허아라;조민경;류연승;이규호;장우현;유재관
    • 융합보안논문지
    • /
    • 제21권2호
    • /
    • pp.29-35
    • /
    • 2021
  • UART(Universal asynchronous receiver/transmitter)는 데이터를 직렬 형태로 전환하여 전송하는 하드웨어 장치로서 대부분의 임베디드 시스템에서 시스템 진단 및 디버깅 용도로 널리 사용되고 있다. 해커는 UART의 기능을 이용하여 시스템 메모리나 펌웨어에 접근할 수 있고 시스템의 관리자 권한 취득을 통한 시스템 장악도 가능하다. 본 논문에서는 UART를 통해 침투하는 해커의 공격을 방어하기 위한 보안 UART를 연구하였다. 제안한 기법은 약속된 UART 통신 프로토콜을 사용하는 인가된 사용자만이 UART 접속을 허용하고 비인가자의 접속은 불허한다. 또한, 스니핑을 통한 프로토콜 분석을 막기 위해 데이터를 암호화하여 전송한다. 제안한 보안 UART 기법을 임베디드 리눅스 시스템에 구현하고 성능검증을 수행하였다.

디바이스 불변 정보를 이용한 사용자 인증 시스템 설계 (Design of a User Authentication System using the Device Constant Information)

  • 김성열
    • 중소기업융합학회논문지
    • /
    • 제6권3호
    • /
    • pp.29-35
    • /
    • 2016
  • 본 논문은 디바이스 불변 정보를 이용한 사용자 인증 시스템(DCIAS)을 설계 제안한다. 네트워크상의 시스템 접근 시 사용자 인증에 사용될 접근 디바이스 불변정보를 이용한 새로운 패스워드를 설계 정의하고, 다른 응용들에서 획득한 패스워드를 재사용하는 수동적 재전송 공격으로부터 요구되는 보안 위협에 대처할 수 있도록 신 개념 사용자 인증 시스템을 설계 제안한다. 또한 서버 내에 임의의 암호화된 장소에 설계 정의한 패스워드를 저장하여 네트워크를 통한 불법적인 시스템 접근을 무력화시키도록 설계한다. 따라서 제안한 본 시스템을 이용하면 어떠한 네트워크를 통하여 시스템에 접근하더라도 어느 곳에 패스워드가 저장되어 있는지를 알 수 없고, 설상 알았다고 하더라고 저장된 정보가 암호화되어 있어 해독이 쉽지 않아 네트워크상의 어떠한 재전송 공격이라도 무력화할 수 있다는 강력한 보안 특성을 갖는다.

클라우드 컴퓨팅 환경에서 가상화 관리 융합접근제어 모델 (A Virtualization Management Convergence Access Control Model for Cloud Computing Environments)

  • 최은복
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.69-75
    • /
    • 2018
  • 접근제어 목적은 컴퓨팅 자원을 불법적인 사용자로부터 유출, 수정, 파괴와 같은 비합법적인 행위로부터 원천적으로 차단하고 보호하는데 있다. 클라우드 컴퓨팅 환경이 가상화 기술을 활용한 자원공유 서비스로 확장됨에 따라 동적이고 안전한 클라우드 기반 서비스를 제공하기 위해서는 새로운 보안 모델과 접근제어 기법이 요구되어진다. 본 가상화 관리 융합접근제어 모델은 역할기반 접근제어 기법에 동적 권한 배정 기능을 적용하여 유연한 사용자 권한 부여 기능을 제공하였다. 또한 보안등급과 규칙에 의거한 접근제어 기법을 적용함으로써 공유개념의 가상머신 시스템에서 권한충돌 문제 해결과 물리적 자원의 안전성을 보장토록 하였다. 본 모델은 안전하고 효율적인 클라우드 기반의 가상화 관리 시스템을 구축하는데 도움이 될 것이며 향후 다단계 특성을 반영한 메카니즘으로 확장될 필요성이 있다.

퍼베이시브 로밍 서비스를 위한 보안 관리 프레임워크 (A Study of Pervasive Roaming Services with Security Management Framework)

  • 김관연;황지온;김용;엄윤식;박세현
    • 정보보호학회논문지
    • /
    • 제17권4호
    • /
    • pp.115-129
    • /
    • 2007
  • 유비쿼터스 및 자동화된 컴퓨팅 환경은 개방적이고 동적이어야 하며, 끊김 없는(seamless)소프트웨어와 시스템 구조의 연동을 통한 일반적인 무선 접근으로 사용자에게 다가가는 퍼베이시브 서비스를 제공해야한다. 하지만 다양한 네트워크에서 모든 이동 기기들 간에 미리 정의된 보안 인증을 포함한 로밍 서비스를 제동하기는 매우 복잡하고 어렵다. 더욱이 퍼베이시브서비스 환경에서 끊김 없는 통신 서비스를 제공하기 위해, 다양한 무선 사업자간에 로밍 협정을 세팅하거나 스마트카드 기반의 효율적인 사용자 프로파일 모델링 연구나 다양한 종류의 사용자 인터페이스를 이용하여 자동화된 사용자 인증 시스템을 위한 보안 방안에 관한 연구는 많지 않다. 사용자에게 다가가는 네트워크 도메인 간의 퍼베이시브 보안 서비스를 포함한 상호 로밍이 가능한 로밍 코디네이터 기반의 보안 관리 프레임워크를 제안한다. USIM(Universal Subscriber Identity Module Card)을 이용한 상용 이동 통신은 하나의 서비스 도메인에서만 가능하지만 본 논문에서 제안한 로밍 코디네이터(Roaming Coordinator)는 PWLAN(Public Wireless Local Area Network)이나 3G 이동통신 그리고 WMAN(Wireless Metropolitan Area Network) 등의 다른 네트워크 도메인에서의 보안 서비스를 보다 안전하고 쉽게 제공할 수 있다.

EHR System에서 개인정보보호를 위한 개선된 RBAC 모델에 관한 연구 (A Study on Advanced RBAC Model for Personal Information Security Based on EHR(Electronic Health Record))

  • 안은경;김병훈;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제9권2호
    • /
    • pp.49-58
    • /
    • 2009
  • 의료기관에서 환자의 개인건강정보는 진료를 위해 의료진의 정보열람이 반드시 필요한 사항이다. 그러나 이러한 정보의 불필요한 노출은 개인정보보호와 관련이 있어 민감하게 취급되어야 하며, 의료기관에 종사하는 사용자들이라 할지라도 접근에 있어 역할에 따른 제한이 필요하다. 따라서 본 논문에서는 의료진과 그 이외의 직원들 간의 사용자 식별을 통한 개인건강정보의 접근 통제뿐만 아니라 업무에 따른 조건을 추가하여 사용자 직종 내에서도 상황에 따른 접근 통제에 대해 연구하였다. 응급상황, 담당과 여부에 따른 접근 통제, 그리고 환자가 정하는 본인의 개인정보에 대한 접근통제를 포함하여 확장된 개념의 역할기반 접근제어를 합으로써 의료기관내에서 환자의 개인건강정보의 불필요한 접근이나 유출을 최소화 할 수 있다.

  • PDF

해사 사이버보안 동향 분석 및 해사 사이버보안 시스템 구축 (Maritime Cyber Security Status and Establishment of Maritime Cyber Security System)

  • 안종우;임정규;박개명
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2019년도 춘계학술대회
    • /
    • pp.29-32
    • /
    • 2019
  • 정보통신기술의 발전으로 인하여 선박 내 시스템 간 또는 선박과 육상 시설 간의 정보 교환 및 통신이 용이하게 되어 업무 효율이 향상되고 있다. 그러나 이러한 회사와 선박의 업무 환경의 변화는 회사 및 선박의 시스템으로의 비인가된 접근 또는 악성코드 감염과 같은 사이버보안 사고 발생 가능성을 높이는 요인이 되어 안전, 환경 및 상업적으로 중대한 피해를 야기할 수 있다. 따라서 증가하는 사이버위헙을 식별하고 대응하기 위하여 사이버 리스크 기반 접근법이 필요하게 되었다. 본 논문에서는 해사 사이버보안 동향을 분석하고 해상 사이버보안 시스템 구축을 위한 가이드라인을 제공하고자 한다.

  • PDF

Modern Management Technologies in the System of Ensuring the Security in the Context of Socio-Economic Development and the Digital Economy

  • Panchenko, Vladimir;Dombrovska, Svitlana;Samchyk, Maksym;Mykhailyk, Nataliia;Chabaniuk, Odarka
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.213-219
    • /
    • 2022
  • The main purpose of the study is to determine the main aspects of the introduction of modern management technologies into the security system in the context of socio-economic development and digitalization of the economy. Socio-economic development and a high level of security include growth in income, labor productivity, production volumes, increased competitiveness, changes in the institutional environment, consciousness, activity, social security, the quality of the education system, healthcare, etc. Despite the root cause of economic development, it is not an end in itself, but a tool for ensuring social development. Gaining access for citizens to education, health care, observance of the principles of equality and justice, ensuring protection are directly dependent on the level of economic well-being, the level of economic potential of the country or regions. The research methodology involved the use of both theoretical and practical methods. As a result of the study, the key elements of the introduction of modern management technologies into the security system in the context of socio-economic development and digitalization of the economy were identified.

Security Model for Pervasive Multimedia Environment

  • Djellali, Benchaa;Lorenz, Pascal;Belarbi, Kheira;Chouarfia, Abdallah
    • Journal of Multimedia Information System
    • /
    • 제1권1호
    • /
    • pp.23-43
    • /
    • 2014
  • With the rapidity of the development on electronic technology, various mobile devices are produced to make human life more convenient. The user is always in constant search of middle with ease of deployment. Therefore, the development of infrastructure and application with ubiquitous nature gets a growing keen interest. Recently, the number of pervasive network services is expanding into ubiquitous computing environment. To get desired services, user presents personal details about this identity, location and private information. The information transmitted and the services provided in pervasive computing environments (PCEs) are exposed to eavesdropping and various attacks. Therefore, the need to protect this environment from illegal accesses has become extremely urgent. In this paper, we propose an anonymous authentication and access control scheme to secure the interaction between mobile users and services in PCEs. The proposed scheme integrates a biometric authentication in PKI model. The proposed authentication aims to secure access remote in PCE for guaranteeing reliability and availability. Our authentication concept can offer pervasive network service users convenience and security.

  • PDF

Wide-Area SCADA System with Distributed Security Framework

  • Zhang, Yang;Chen, Jun-Liang
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.597-605
    • /
    • 2012
  • With the smart grid coming near, wide-area supervisory control and data acquisition (SCADA) becomes more and more important. However, traditional SCADA systems are not suitable for the openness and distribution requirements of smart grid. Distributed SCADA services should be openly composable and secure. Event-driven methodology makes service collaborations more real-time and flexible because of the space, time and control decoupling of event producer and consumer, which gives us an appropriate foundation. Our SCADA services are constructed and integrated based on distributed events in this paper. Unfortunately, an event-driven SCADA service does not know who consumes its events, and consumers do not know who produces the events either. In this environment, a SCADA service cannot directly control access because of anonymous and multicast interactions. In this paper, a distributed security framework is proposed to protect not only service operations but also data contents in smart grid environments. Finally, a security implementation scheme is given for SCADA services.