• 제목/요약/키워드: Key Management System

검색결과 1,989건 처리시간 0.03초

키 관리시스템의 부하절감을 위한 향상된 키 분배 메커니즘과 보안프로토콜 (An advanced key distribution mechanism and security protocol to reduce a load of the key management system)

  • 전정훈
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.35-47
    • /
    • 2006
  • 유비쿼터스 환경에서 각종 서비스와 장비의 발전은 멀티캐스트 사용자의 급증과 멀티캐스트 키의 다양한 해킹공격을 예상케 하고 있다. 이러한 멀티캐스트 사용자의 급증과 보안프로토콜의 적용은 중앙 키 관리시스템의 부하를 증가시켜 성능을 저하시킨다. 따라서 본 논문에서는 멀티캐스트 서비스의 효율성과 안정성을 극대화하기 위해 키 관리 메커니즘의 기능성을 향상시키고자 한다. 기존 키 관리 메커니즘의 비교와 시뮬레이션을 통해 문제를 분석하고, 문제해결을 위한 제안방법으로 소그룹화와 키 길이제어, 새로운 보안프로토콜의 적용을 통해 기존의 메커니즘의 기능성을 향상시킨 SMKD(Secure Multicast Key Distribution)메커니즘을 제안하고자 한다 본 논문의 SMKD는 중앙 키 관리시스템의 키 분배와 암호화 수행에 따르는 부하를 경감하고, 효율적인 키 관리를 통해 시스템에 안정성을 보장한다.

  • PDF

안전한 DRM 키 관리를 위한 비밀 분산 관리 시스템 설계 (Design of CEK Distributed Management System for Secure DRM Key Management.)

  • 성경
    • 한국정보통신학회논문지
    • /
    • 제9권2호
    • /
    • pp.390-396
    • /
    • 2005
  • 컴퓨터 보급의 증가와 인터넷의 발전으로 다양한 종류와 다량의 디지털 데이터들이 제작, 유포되고 있다. 디지털 컨텐츠는 기존의 아날로그 컨텐츠와 비교할 때 생성, 가공, 유통, 분배 등의 측면에서 많은 장점을 갖는 반면, 원본과 동일한 복사본을 쉽게 생성할 수 있는 특징 때문에 디지털 창작물에 대한 저작권 보호가 중요한 문제로 대두된다. 최근 디지털 컨텐츠 보호의 기술로 DRM(Digital Rights Management)이 사용되고 있으나 컨텐츠 유통 시 키 관리에서 취약성을 띄고 있다. 따라서 본 논문은 디지털 컨텐츠 보호 기술인 DRM을 분석하고 컨텐츠 유통의 키 관리 문제에 대한 개선책으로 $\ast$CDMS(CEK Distributed Management System)를 설계하여 이를 이용한 보다 안전한 키 관리 체계를 연구한다.

셀프 생성 알고리즘을 사용한 프락시 서버를 기반으로 한 클라우드 서비스를 위한 키 관리 시스템 (A Key Management System for Cloud Services Based on Proxy Server Using Self-Creating Algorithm)

  • 성순화;윤청
    • 정보과학회 논문지
    • /
    • 제43권9호
    • /
    • pp.1052-1059
    • /
    • 2016
  • 클라우드 컴퓨팅 시스템의 주요 역할은 신뢰받지 않은 클라우드 서버의 데이터베이스 실행이 키 관리의 복잡성을 요구하기 때문에 중요한 이슈가 되고 있다. 본 연구는 키 실행을 최소화하는 셀프 프락시 서버를 사용한 키 관리 시스템을 제안하고, 사용자가 암호화된 데이터베이스에 질의할 때 데이터 소유자가 관련키에 직접적으로 관여하지 않는 셀프 생성 알고리즘을 생성하여 클라우드 서비스 성능을 개선한다. 셀프 프락시 서버는 클라우드 키 서버에 문제가 발생했을 때와 효율적인 클라우드 키 관리를 위하여, 이를 대신한 분산 서버로서 능동적이고 자율적인 키 관리를 지원한다. 따라서 제안한 키 관리 시스템은 클라우드 서버 데이터베이스의 기밀성 지원으로 안전한 클라우드 서비스를 제공한다.

지문 인식 기반의 개인키 위탁 시스템의 설계 (Design of a Private Key Escrow System based on the Fingerprint Identification)

  • 신용녀;이용준
    • 디지털산업정보학회논문지
    • /
    • 제4권2호
    • /
    • pp.21-28
    • /
    • 2008
  • There are some problems on the system that uses a password comprising a digital signature to identify the secret key owner under the public key infrastructure. For example, the password can be difficult to remember or easy to be disclosure, and users should make more complex password to protect it. A number of studies have been proceeded in order to overcome these defects using the fingerprint identification technologies, but they need to change the current standard of public key infrastructure. On the suggested private key escrow system, the private key can be withdrawn only through the enrollment and identification of a fingerprint template after it is saved to a reliable third system. Therefore, this new private key escrow system can remove previous inconveniences of managingthe private key on current public key infrastructure, and it exhibited superior results in terms of the evaluation items when compared with the integrated method of the existing fingerprint identification and public key infrastructure.

Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network

  • Pattaranantakul, Montida;Sanguannam, Kittichai;Sangwongngam, Paramin;Vorakulpipat, Chalee
    • ETRI Journal
    • /
    • 제37권4호
    • /
    • pp.696-706
    • /
    • 2015
  • This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point-to-point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.

Quorum-based Key Management Scheme in Wireless Sensor Networks

  • Wuu, Lih-Chyau;Hung, Chi-Hsiang;Chang, Chia-Ming
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2442-2454
    • /
    • 2012
  • To ensure the security of wireless sensor networks, it is important to have a robust key management scheme. In this paper, we propose a Quorum-based key management scheme. A specific sensor, called as key distribution server (KDS), generates a key matrix and establishes a quorum system from the key matrix. The quorum system is a set system of subsets that the intersection of any two subsets is non-empty. In our scheme, each sensor is assigned a subset of the quorum system as its pre-distributed keys. Whenever any two sensors need a shared key, they exchange their IDs, and then each sensor by itself finds a common key from its assigned subset. A shared key is then generated by the two sensors individually based on the common key. By our scheme, no key is needed to be refreshed as a sensor leaves the network. Upon a sensor joining the network, the KDS broadcasts a message containing the joining sensor ID. After receiving the broadcast message, each sensor updates the key which is in common with the new joining one. Only XOR and hash operations are required to be executed during key update process, and each sensor needs to update one key only. Furthermore, if multiple sensors would like to have a secure group communication, the KDS broadcasts a message containing the partial information of a group key, and then each sensor in the group by itself is able to restore the group key by using the secret sharing technique without cooperating with other sensors in the group.

LDAP을 이용한 보안 키 관리 시스템 구현 (An Implementation of Security Key Management System by LDAP)

  • 윤성중;김건웅
    • 한국정보통신학회논문지
    • /
    • 제10권3호
    • /
    • pp.437-445
    • /
    • 2006
  • 보안 키 관리 기능은 망 보안을 위 한 필수 요소 중 하나로서, IPSec, HIP 등 다양한 프로토콜에서 이러한 기능을 요구하고 있다. 망 계층에서 보안 키 관리 기능을 제공하기 위한 두가지 방안이 있는데, 그것들은 디렉토리 서비스를 이용하는 것과 DNS 서비스를 이용하는 것이다. 본 논문은 디렉토리 서비스를 이용하여 보안 키 관리 시스템을 구현한 예를 소개한다. 디렉토리 서비스(OpenLDAP)와 공개키 알고리즘(FLINT/C), IPSec(FreeS/WAN)의 기능들을 공개 소프트웨어들을 이용하여 구축하였으며, 보안 키 관리 시스템을 이용한 암호화된 메시지 교환, IKE 데몬과의 연동을 통해 구현된 관리 시스템의 기능을 확인하였다.

Key Distribution for Heterogeneous Public-Key Cryptosystems

  • Lv, Xixiang;Yi, Mu;Hui, Li
    • Journal of Communications and Networks
    • /
    • 제15권5호
    • /
    • pp.464-468
    • /
    • 2013
  • The widespread use of cryptographic technologies is complicated by inconsistencies and duplication in the key management systems supporting their applications. The proliferation of key management systems or protocols also results in higher operational and infrastructure costs, and fails in interoperability. Thus, it is essential to realize key management interoperability between different and heterogeneous cryptosystems. This paper presents a practical and separable key management system for heterogeneous public-key cryptosystems. We achieve the interoperability between different cryptosystems via cryptography approaches rather than communication protocols. With our scheme, each client can freely use any kind of cryptosystemthat it likes. The proposed scheme has two advantages over the key management interoperability protocol introduced by the organization for the advancement of structured information standards. One is that all the related operations do not involve the communication protocol and thus no special restrictions are taken on the client devices. The other is that the proposed scheme does not suffer from single-point fault and bottleneck problems.

작은 UHF RFID를 이용한 열쇠관리용 철재캐비닛 시스템과 인식률에 관한 연구 (Study of Reading Rate & Small UHF RFID Tags in The Key Management System in a Metallic Cabinet)

  • 정유정
    • 한국통신학회논문지
    • /
    • 제35권2B호
    • /
    • pp.263-268
    • /
    • 2010
  • 본 논문에서는 작은 폐쇄된 철재 캐비닛 안에 설치된 작은 UHF RFID 태그를 사용하여 열쇠관리 시스템을 개발하였다. 보안상 열쇠를 안전한 곳에 보관하기 위해서 잠글 수 있는 철재 캐비닛을 사용하였고, 열쇠의 유무를 실시간으로 파악하기 위해서 RFID 리더기와 안테나 그리고 설계된 태그가 사용되었다. 철재 캐비닛에는 6개의 랙에 360개의 태그 안테나가 있다. 각 1개의 랙에는 60개의 태그안테나와 열쇠, 열쇠고리가 보관되어 관리된다. 태그 안테나용 RFID 칩은 Gen2를 사용하였고, 시스템 안에 응용 프로그램은 태그의 정보 ID와 수신 안테나 정보를 TCP/IP 프로토콜을 통하여 호스트 컴퓨터에게 전달하여 호스트 컴퓨터에 데이터베이스와 연동하는 프로그램이다. 또한 360개의 태그를 읽기를 위한 여러 실험과 비교 결과와 최적의 안테나의 위치에 의한 인식률과 리더기 Bios에 따른 인식률도 비교 하였다.

ID 기반 암호 기법을 이용한 SCADA 시스템에서 비밀 키 관리 및 복구 방안 (Key Management and Recovery Scheme over SCADA System Using ID-based Cryptosystem)

  • 오두환;최두식;나은성;김상철;하재철
    • 정보보호학회논문지
    • /
    • 제22권3호
    • /
    • pp.427-438
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가의 중요한 기반 망인 전력, 가스, 상하수도 등을 제어하기 위해 사용된다. 이전의 폐쇄적인 통신 환경과 달리 최근 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 키 관리 기술이 연구되고 있다. 본 논문에서는 SCADA 시스템을 구성하는 MTU(Master Terminal Unit), Sub-MTU, RTU(Remote Terminal Unit)에 각각 페어링을 이용한 ID 기반의 키 관리 방안을 제시한다. 또한, 예상치 못한 사고나 악의적인 공격들로 인하여 장치들의 개인 키가 노출되거나 또는 KMS(Key Management System)의 마스터 키가 노출되었을 경우에도 SCADA의 키 관리 시스템을 복구할 수 있는 방법을 제시한다.