• 제목/요약/키워드: 권한 통제

검색결과 172건 처리시간 0.023초

동적 클라우드 환경에 적합한 보안 서비스 모델 설계 (Design of Security Service Model in Dynamic Cloud Environment)

  • 정윤수
    • 중소기업융합학회논문지
    • /
    • 제2권2호
    • /
    • pp.35-41
    • /
    • 2012
  • 최근 클라우드 컴퓨팅과 모바일 인터넷 서비스의 급속한 발전은 사용자가 언제 어디서나 인터넷을 통하여 원하는 컴퓨팅 자원을 제공받고 지불하는 모바일 클라우드 서비스 환경으로 변화하고 있다. 그러나 모바일 클라우드 환경에서 사용자가 사용하는 모바일 기기를 사용자가 분실하였을 경우 사용자의 정보유출 및 외부에 위탁한 정보에 대한 접근통제 우회 등의 보안 위협에 대한 대응방법이 미흡한 실정이다. 본 논문에서는 모바일 클라우드 사용자가 서로 다른 레벨의 다른 사용자에게 안전하게 서비스를 제공하기 위한 클라우드 서비스 접근 제어 모델을 제안한다. 제안 모델은 다양한 접근 보안 정책을 적용할 수 있도록 사용자 및 단말이 인증을 수행할 때 역할기반의 접근권한 관리를 수행한다. 또한, 제안된 모델은 사용자의 속성 정보를 이용하여 사용자 인증 과정 전에 처리하기 때문에 통신 오버헤드 및 서비스 지연을 낮추고 있다. 실험 결과, 제안 모델이 기존 모델보다 패킷 인증 지연시간은 평균 3.7% 향상되었고, 인증서버의 처리량은 평균 10.5% 향상된 결과를 얻을 수 있었다.

  • PDF

IPTV의 미디어 서비스 보호를 위한 지문 인식 기반의 1-out-of-n 접근 통제 기법 (Fingerprint-Based 1-out-of-n Access Control Technique for Media Service Protection in IPTV Broadcasting System)

  • 이지선;이현숙;김효동
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.687-694
    • /
    • 2010
  • IPTV는 방송과 통신이 융합된 서비스로 송신자는 IP망을 이용하여 암호화된 콘텐츠를 멀티캐스트 방식으로 전송하고 정당한 가입자만이 인증 절차를 거친 후에 이를 복호화하여 콘텐츠를 이용할 수 있다. 이 때 가입자의 권한을 보호하기 위하여 패스워드를 기반으로 한 셋톱박스와 스마트카드 간의 인증 프로토콜이 주로 이용된다. 이 논문은 임의의 조직에서 구성원들의 지문정보를 기반으로 구성원 중 누구라도 한 사람만 있으면 암호화된 콘텐츠를 볼 수 있도록 하는 지문정보 기반의 1-out-of-n 인증 기법을 제안한다. 제안하는 기법은 패스워드와 스마트카드의 내용이 노출되더라도 정당한 지문 정보를 제공할 수 있어야만 인증받을 수 있는 디지털 방송에서 미디어 서비스 보호를 위한 지문 정보 기반의 셋톱박스와 스마트카드 간의 인증 기법이다.

e-Business 환경 내 개인정보 보호 메커니즘적용 방안 (Applied Method of Privacy Information Protection Mechanism in e-business environments)

  • 홍승필;장현미
    • 인터넷정보학회논문지
    • /
    • 제9권2호
    • /
    • pp.51-59
    • /
    • 2008
  • e-business 환경 내 정보기술이 혁신적으로 발전하면서 기업들 사이에서는 고객정보 보유량이 기업의 핵심 경쟁력임을 인지하게 되었고, 이때 민감한 개인정보들까지도 무작위로 오남용.도용되면서 개인정보에 대한 적절한 대안이 절실히 필요한 실정이다. 본 논문에서는 e-business 환경 내 노출되어질 수 있는 개인정보 위험을 분석하고, 이를 해결하기 위해 신뢰를 기반으로 한 개인정보정책 모델(TPM-Trusted Privacy Policy Model)을 제시하였고, 정보보호 관점에서 4가지 주요 메커니즘(CAM, SPM, RBAC Controller, OCM)을 제안하였다. 이는 e-business 환경에서 개인정보 정책 및 절차를 기반으로 사용자별 권한부여를 통한 접근제어 및 통제가 가능하도록 분석 설계하였다. 또한 TPM 모델의 활용성을 제안하고자 실제 e-business 환경의 CRM(Customer Relationship Management)에 적용하여 보았다.

  • PDF

민감한 개인정보 보호를 위한 효율적인 접근제어 기법 (Effective Access Control Mechanism for Protection of Sensitive Personal Information)

  • 문형진;김기수;엄남경;이영진;이상호
    • 한국통신학회논문지
    • /
    • 제32권7C호
    • /
    • pp.667-673
    • /
    • 2007
  • 은행, 병원과 같은 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 저장된 개인정보는 정보주체마다 민감도의 차이가 존재한다. 같은 속성정보 누출시 개인이 느끼는 민감도에 따라 프라이버시 침해정도가 다르다. 그러나 현재 기관이나 기업에서 민감도에 상관없이 일괄적으로 보호하고 있다. 이 논문에서는 정보주체의 민감한 정보 항목을 개인별정책에 반영하고 개인에 의해 지정된 민감한 개인정보 접근에 대해 엄격하게 제한하는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 정보주체별로 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 민감한 정보의 접근권한에 대한 정책을 세우며, 개인별정책과 기관 프라이버시정책에 따라 허가된 정보사용자에게 정보를 제공하므로 써 정보 접근의 통제가 가능하다.

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

Smart Phone을 통한 Smart Grid 네트워크 접속에서 취약성 (Analysis of Smart Grid Network Vulnerability Using Smart Phone)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.240-243
    • /
    • 2010
  • Smart Phone 보급이 확산되면서 인터넷 PC를 대체하는 모바일 통신으로 활용되고 있다. Smart Phone은 기존의 전력망과 IT가 융합된 Smart Grid에도서 업무용으로 사용되고 있다. 따라서 Smart Phone을 통한 Smart Grid 네트워크 접속에서 접속과 제어에 대한 보안 취약점과 Smart Grid 네트워크에 대한 취약점에 대한 연구가 필요하다. 본 논문에서는 Smart Phone을 사용하여 Smart Grid 네트워크를 통한 전력망 시스템에 접근할 때의 접속 취약점에 대한 연구를 한다. 또한 Smart Phone을 사용하여 Smart Grid 네트워크에 접속 한 후에 전력정보, 통제정보, 개인정보 등에 대한 접근 권한을 탈취 가능성에 취약성을 분석하여 발생하는 문제점과 대해 연구한다. 그리고 Smart Phone을 통한 Smart Grid 네트워크 보안 취약점에 대한 보안 강화를 위한 연구 방향을 제시하고자 한다.

  • PDF

클라우드 컴퓨팅 서비스 채택 시 기업이 판단해야 하는 신뢰성, 보안성, 경제성 요인의 중요도 분석 (A Study on the Importance Analysis of Reliability, Security, Economic Efficiency Factors that Companies Should Determine When Adopting Cloud Computing Services)

  • 강다연
    • 디지털융복합연구
    • /
    • 제19권9호
    • /
    • pp.75-81
    • /
    • 2021
  • 본 연구의 목적은 기업에서 클라우드 컴퓨팅 서비스를 채택하기 전에 판단 해야하는 중요한 요인들에 대한 우선 순위를 도출하고 평가한다. 연구 방법으로 전문가들에 대한 의사결정 사항을 반영하기 위해서 AHP 분석기법을 활용하였다. AHP는 복잡한 의사결정 문제를 계층적으로 표현하고 그 계층의 항목 간의 쌍대비교(Pairwise comparison)를 통하여 최선의 대안을 도출해 내는 의사결정 기법이다. 기존의 통계적 의사결정 기법들과 비교해 의사결정과정이 체계적이며 간단하여 이해하기가 쉽다. 또한 분석과정에서 의사결정자의 일관성을 판단할 수 있는 지표를 제공하여 절차 또한 합리적이다. 본 연구의 분석 결과 중요도 우선순위 항목으로 보안성, 신뢰성, 경제성 순으로 나타났다. 보안성의 하위 항목요인 중 제1순위는 접근권한의 통제성, 2순위는 외부위협의 안전성으로 도출되었다. 연구 결과가 추후 실무에서 기준으로 활용될 수 있는 방안으로 활용되는데 이바지할 수 있으며, 향후 클라우드 컴퓨팅 서비스 채택을 한 기업의 만족도를 평가하여 비교·분석하는 연구를 진행할 필요가 있다.

BCON : Blockchain-based Content Management Service Using DID

  • Kim, Hye-Won;Lee, Young-Eun;Kwon, Min-Ho;Lee, Myung-Joon
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.97-105
    • /
    • 2021
  • 본 논문에서는 개인 스스로가 자신의 신원을 인증하여 개인 콘텐츠를 안전하게 보관, 콘텐츠에 대한 자신의 소유권을 신뢰성 있게 보장받을 수 있는 서비스인 BCON을 제안한다. 데이터 위변조가 불가능한 블록체인을 기반으로 탈중앙화된 신원확인 서비스를 지원하는 DID 기술은 사용자가 자신의 정보를 선택적으로 제공하여 자신의 신원정보에 대한 주권을 강화하고 스스로 개인 정보에 대한 통제가 가능하다. BCON은 블록체인에 사용자가 지정한 콘텐츠에 대한 정보를 저장하고 DID 기술을 기반으로 사용자 신원을 인증하여, 사용자가 개인 콘텐츠를 안전하게 분산 데이터베이스에 업로드하고 다운로드하는 기능을 제공한다. BCON은 콘텐츠 서비스 검증자, 콘텐츠 보관 서비스, 콘텐츠 매니지먼트 컨트랙트 및 사용자 어플리케이션으로 구성되며, 서비스 권한 관리를 위한 DID 레지스트리를 운영한다.

GDPR에 기반한 블록체인 프라이버시 강화 방안 (A GDPR based Approach to Enhancing Blockchain Privacy)

  • 한세진;김순태;박수용
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권5호
    • /
    • pp.33-38
    • /
    • 2019
  • 본 논문에서는 유럽연합의 개인정보 보호 규제인 GDPR을 준수하는 새로운 블록체인 모델을 제안한다. 제안하는 모델은 블록체인 거래에 포함된 개인정보에 대한 접근을 권한에 따라 차등적으로 통제하여 불법적인 개인정보 처리를 방지하는 한편, 보유기간이 경과된 또는 임의의 합법적 삭제 요청을 받은 개인정보에 대하여 접근을 영구히 차단하여 잊혀질 권리을 보장한다. 제안 모델의 핵심 메카니즘은, 개인정보를 접근정책에 따라 속성기반암호화한 후 이를 조회자의 속성(소속, 직무 등)을 반영한 일회용 토큰으로 복호화하는 것이다. 주목할 점은, 기존 기술이 제3의 신뢰기관을 필요로 하였다면 제안 모델은 신뢰기관 없이 블록체인에서 선발된 다수의 노드들로 하여금 그 기능을 대체하도록 하여 신뢰기관 리스크를 개선하였고, 아울러 속성 갱신에 따른 키 관리 효율성을 극대화하고자 복호키를 일회용 토큰으로 생성하였다는 점이다. 우리는 제안 모델을 허가형 블록체인인 패브릭의 체인코드를 이용하여 시뮬레이션 하고, 보안성을 분석함으로써 타당성을 입증하였다.

암호기법을 이용한 정책기반 프라이버시보호시스템설계 (Design of a Policy based Privacy Protection System using Encryption Techniques)

  • 문형진;이영진;이동희;이상호;이건명
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.33-43
    • /
    • 2006
  • 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 그러나 데이터 베이스 관리자를 비롯한 정보사용자들은 저장된 개인정보를 무분별하게 접근하여 개인정보 오남용과 유출가능성을 높아지고 있다. 개인정보 보호를 위해 기관이나 기업이 자체 정책에 따라 개인정보에 대한 접근제어를 하는 시스템이라 할지라도 정보주체 자신의 정보에 대한 접근제어가 의도를 충분히 반영하기가 어렵다. 이 논문에서는 암호기법을 이용하여 정보사용자의 불법적인 접근을 차단하고 정보별로 접근제한을 할 수 있는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 정보 접근권한에 대한 정책을 세우며, 그 정책에 따라 정보사용자에게 키를 부여하므로써 정보 접근의 통제가 가능하다.