• 제목/요약/키워드: Secure Access

검색결과 703건 처리시간 0.029초

System Access Control Technique for Secure Cloud Computing

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권8호
    • /
    • pp.67-76
    • /
    • 2019
  • Along with the diversification of digital content services using wired/wireless networks, the market for the construction of base systems is growing rapidly. Cloud computing services are recognized for a reasonable cost of service and superior system operations. Cloud computing is convenient as far as system construction and maintenance are concerned; however, owing to the security risks associated with the system construction of actual cloud computing service, the ICT(Information and Communications Technologies) market is lacking regardless of its many advantages. In this paper, we conducted an experiment on a cloud computing security enhancement model to strengthen the security aspect of cloud computing and provide convenient services to the users. The objective of this study is to provide secure services for system operation and management while providing convenient services to the users. For secure and convenient cloud computing, a single sign-on (SSO) technique and a system access control technique are proposed. For user authentication using SSO, a security level is established for each user to facilitate the access to the system, thereby designing the system in such a manner that the rights to access resources of the accessed system are not abused. Furthermore, using a user authentication ticket, various systems can be accessed without a reauthorization process. Applying the security technique to protect the entire process of requesting, issuing, and using a ticket against external security threats, the proposed technique facilitates secure cloud computing service.

안전한 브로드 캐스팅을 위한 Time-Bound Hierarchical Key Management 스킴 비교 분석 (An Analysis of Time-Bound Hierarchical Key Management Scheme for Secure Broadcasting)

  • 김현철;구우권;이준호;이동훈
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.556-558
    • /
    • 2008
  • Secure broadcasting is requirement for payment of TV systems, government or company. Hierarchical key management for access control provides efficient key management in those environment. Also, time-bound hierarchical key management technique generates different keys in each time period. In 2004, Tzeng proposed a time-bound cryptgraphic key assignment scheme for access control in a hierarchy and in 2008, Bertino et al proposed an efficient time-bound hierarchical key management scheme for secure broadcasting. Tzeng's scheme and Bertino et al's scheme are organized in different environment and primitive. In this paper, we analysis above two time-bound hierarchical key management scheme.

  • PDF

칩셋 페어링 접근제한시스템 환경에서 다중 셋톱박스를 지원하는 키 분배 기법 (Key Distribution Scheme for Supporting Multiple Set-Top Box in Chipset Pairing Conditional Access System)

  • 이훈정;손정갑;오희국
    • 정보처리학회논문지C
    • /
    • 제19C권1호
    • /
    • pp.39-46
    • /
    • 2012
  • 본 논문에서는 유연한 칩셋 페어링 접근제한시스템을 위한 새로운 키 분배 기법을 제안하였다. 칩셋 페어링 접근제한시스템은 셋톱박스에 내장된 보안 칩과 스마트카드를 함께 사용해 CA(Conditional Access) 모듈을 구현한 것으로, 셋톱박스에 내장된 보안 칩은 스마트카드와 셋톱박스 사이에 보안 채널을 형성한다. 즉, 스마트카드는 암호화된 제어단어를 셋톱박스로 출력하고, 셋톱박스는 내장된 보안 칩을 이용해 암호화된 제어단어를 복호화하는 시스템이다. 이 방식은 셋톱박스와 스마트카드를 바인딩 하는 방식으로 하나의 스마트카드는 정해진 하나의 셋톱박스에서만 사용이 가능하다는 단점을 가진다. 제안하는 키 분배 기법은 중국인의 나머지 정리를 이용하여 기존의 칩셋 페어링 접근제한시스템이 가지는 문제를 해결하였다. 우리의 키 분배 기법은 하나의 스마트카드를 다수의 셋톱박스에서 사용하는 것이 가능하며, 큰 변경 없이 현재의 칩셋 페어링 접근제한시스템에 적용이 가능하다는 장점을 가진다.

불법적인 접근 제어 방지를 위한 안전한 헬스케어 시스템 (Prevent Illegal Access Control for Secure Healthcare System)

  • 서대희;백장미;문용혁;조동섭
    • 전기학회논문지
    • /
    • 제59권3호
    • /
    • pp.657-663
    • /
    • 2010
  • Today, rapid evolution of Internet makes various types of services in ubiquitous environment are intelligent and active. As a result, user's demand on high quality of life increases and health care service based on ubiquitous environment draws a lot of attention. However, user's private information used for health care service is illegally distributed and exposed, causing serious individual and social problems. Therefore, this thesis is intended to suggest a secure health care service to prevent unauthorized third party's access and to protect user's privacy in health care systems. The proposed scheme establishes a session key through communication channel between health care system and user based on explicit mutual authentication and provides secure communication and access control, improving security as one of the leading health care systems.

MIPv6망에서 안전한 호스트 이동성 지원 방안 (Secure Host Mobility in the Mobile IPv6 Network)

  • 김정주;홍석원
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.82-85
    • /
    • 2005
  • 이동 Pv6(MIPv6)를 지원하는 네트워크에서 이동 노드(mobile node)가 새로운 네트워크로 이동했을 때 그 네트워크에서의 엑세스 라우터와 엑세스 포인트(Access Router/Access Point)를 찾아 연결해야 한다. 이때 신뢰할 수 있는 AR과 AP에 연결하지 못할 경우 여러 형태의 공격에 노출된다. 본 논문에서는 SEcure Neighbor Discovery(SEND)에서 사용하는 공개키 기반 RSA 암호화 방식을 응용하여 AR/AP와 MN이 상호 인증할 수 있는 방안을 제시한다.

  • PDF

유효한 XML 스트링에 대한 효율적이고 안전한 질의 처리 (An Efficient and Secure Query Processing on Valid XML Streams)

  • 변창우;안은주;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권3호
    • /
    • pp.235-246
    • /
    • 2009
  • 기존 서버에서 담당하던 접근제어를 서버에 비해 제약을 갖는 클라이언트에서 처리하고자 하는 요구가 생겨남에 따라 자원 제약을 갖는 환경에서 효율적이고 안전하게 실의를 처리할 수 있는 방법이 필요하게 되었다. 기존의 접근제어 연구는 안전성에 초점을 맞추어 왔기 때문에 효율성 측면에 대한 고려가 적었으며, 최근 스트림 환경에서 보안 문제가 대두되면서 접근제어를 포함한 보안 측면의 연구가 시작되었다. 본 논문은 XML 데이터 스트립을 PDA나 휴대용 단말기와 같은 자원의 제약이 있는 클라이언트에서 안전하고 효율적으로 다루기 위한 방법을 제안한다. 본 연구는 유효한 XML 스트림 환경에서 첫째로 한정된 메모리 내에서 안전한 결과를 내기 위해 오버 헤드가 매우 적은 접근제어 처리 방법을 제안하고 있으며, 둘째로 접근제어 추가로 인한 오버헤드를 상쇄시키기 위해 처리 단계 마다 최적화가 가능한 부분들을 찾아 성능을 개선하는 방법을 제안한다. 실험을 통해 제안하는 방법의 우수성을 분석한다.

유닉스 시스템에서 다양한 접근제어 정책을 이용한 커널 수준의 자동 암호화 기법 (Automatic Encryption Method within Kernel Level using Various Access Control Policy in UNIX system)

  • 임재덕;유준석;김정녀
    • 정보처리학회논문지C
    • /
    • 제10C권4호
    • /
    • pp.387-396
    • /
    • 2003
  • 현재까지 시스템의 보안을 위한 방법으로 다양한 접근제어 정책을 적용한 보안 커널들과 파일을 암호화하는 방법들이 연구되어 왔다. 보안 커널은 ACL, MAC, RBAC 등과 같은 접근제어 정책의 적용으로 시스템 내의 데이터에 대한 불법적인 접근을 효율적으로 통제 할 수 있는 방법을 제공할 수 있다. 하지만, 백업 매체나 디스크 자체의 도난에 대해서는 해당 매체 내에 저장되어 있는 데이터의 보호가 불가능하다. 접근제어 정책과는 별도로 파일을 암호화하여 저장하는 암호화 파일시스템에 대한 연구가 많아 소개되었지만, 접근제어 정책을 이용하여 상호 연동되는 구조를 제안한 사례는 거의 없다. 본 논문에서는 다양한 접근제어 정책을 가지는 보안 커널 내의 가상 파일시스템 수준에서 암호화 기능을 수행함으로써 사용자에 대해 투명성을 제공하는 암호화 파일시스템을 제안한다. 제안된 암호화 파일시스템은 접근제어 정책 중 MAC의 보안등급(class)에 기반한 암호키를 이용하기 때문에 비교적 간단한 암호키 관리 구조를 제공하고, 접근제어 정책 만을 적용할 때 존재할 수 있는 물리적 데이터 보안의 한계를 극복할 수 있다.

리눅스 시스템의 버퍼 오버플로우 공격 대응 기법 (The Blocking of buffer overflow based attack for Linux kernel)

  • 김정녀;정교일;이철훈
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.385-390
    • /
    • 2001
  • 본 논문에서는 시스템 해킹 시에 가장 많이 사용되는 버퍼 오버플로우 공격의 기법을 소개하고 운영체제 커널 수준에서 막을 수 있는 대응 기법을 소개한다. 보안 운영체제 시스템이란 리눅스 커널에 접근제어, 사용자 인증, 감사 추적, 해킹 대응 등과 같은 보안 기능을 추가 구현하여 시스템에서 발생 가능한 해킹을 방지하고 차단하는 시스템을 말한다. 본 논문에서는 보안 운영체제 시스템에서 제공하는 해킹 대응 기술 중의 하나로 버퍼 오버플로우 공격을 막을 수 있는 커널 내 구현 내용을 설명한다.

  • PDF

안전한 보안 감시 시스템을 위한 효율적인 접근 제어 기법 (An Efficient Access Control Mechanism for Secure Surveillance Systems)

  • 양수미;박재성
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.228-233
    • /
    • 2014
  • 사회 안전 서비스 제공을 위한 보안 감시 시스템이 보편화되어, 보안 감시 시스템에 대한 접근성이 확대되고, 향상되는 만큼 안정성 확보를 위한 접근제어 기법이 요구된다. ONVIF(Open Network Video Interface Forum)에서 제정하는 표준은 보안 감시용 스마트 카메라의 호환성을 목적으로 만든 표준으로, 클라이언트에게 제공될 웹서비스의 프레임워크를 정의하고 있다. 본 논문에서는 ONVIF 표준을 따르는 보안 감시 카메라 네트워크에서 안전한 시스템 접근을 위하여 웹 서비스의 정보 보호 기법을 수용하고, 웹서비스의 안전한 제공을 위한 효율적인 접근 제어 모델을 제안 한다.

A Coordinated Ciphertext Policy Attribute-based PHR Access Control with User Accountability

  • Lin, Guofeng;You, Lirong;Hu, Bing;Hong, Hanshu;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1832-1853
    • /
    • 2018
  • The personal health record (PHR) system is a promising application that provides precise information and customized services for health care. To flexibly protect sensitive data, attribute-based encryption has been widely applied for PHR access control. However, escrow, exposure and abuse of private keys still hinder its practical application in the PHR system. In this paper, we propose a coordinated ciphertext policy attribute-based access control with user accountability (CCP-ABAC-UA) for the PHR system. Its coordinated mechanism not only effectively prevents the escrow and exposure of private keys but also accurately detects whether key abuse is taking place and identifies the traitor. We claim that CCP-ABAC-UA is a user-side lightweight scheme. Especially for PHR receivers, no bilinear pairing computation is needed to access health records, so the practical mobile PHR system can be realized. By introducing a novel provably secure construction, we prove that it is secure against selectively chosen plaintext attacks. The analysis indicates that CCP-ABAC-UA achieves better performance in terms of security and user-side computational efficiency for a PHR system.