• Title/Summary/Keyword: 원천지 무결성

Search Result 6, Processing Time 0.03 seconds

Hybrid PKI Public Certificate Security Method Based on Device ID (디바이스 ID 기반의 하이브리드 PKI 공인 인증 보안 기법)

  • Son, Young-Hwan;Choi, Woon-Soo;Kim, Ki-Hyun;Choi, Han-Na;Lee, Dae-Yoon;Oh, Chung-Shick;Cho, Yong-Hwan
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.5
    • /
    • pp.113-124
    • /
    • 2010
  • In this study, the hybrid authorization quotation technique is based on the device ID for the integrity of the source region guarantee of user certificate, in order to improve the convenience and security for user in the hybrid PKI certificate Mechanism for authentication. The feature of the model in which it is presented from this paper is 5. First, because the user can select the policy himself in which it matches with each authentication situation and security level, the convenience can be improved. Second, the integrity of the source region of the user certificate can be guaranteed through the comparison of the DLDI Key, that is the hash-value of the device ID. Third, the security can be improved by continuously changing an encoding, and the value of the key in which it decodes through the EOTP Key. Fourth, the index value is added to a certificate, and the storage of a certificate is possible at the Multi-Device. Fifth, since the addi the inan aratus for the integrity of the source region guarantee of a certificate is not needed, the authentication process time can be reduced and the computational load of the certificate server can be reduced also.

Manintaining Join Materialized View For Data Warehouses using Referential Integrity (참조무결성을 이용한 데이터웨어하우스의 조인 실체뷰 관리)

  • Lee, U-Gi
    • Journal of KIISE:Databases
    • /
    • v.28 no.1
    • /
    • pp.42-47
    • /
    • 2001
  • 실체뷰는 대량의 데이터웨어하우스에서 질의처리를 효과적으로 수행하기위한 대안으로서, 그 핵심은 각 데이터 원천에서의 데이터변화에 대응한 복합적인 뷰의 효과적인 관리 문제이다. 본 연구에서는 우선 실체뷰 관리에 관한 기존의 연구들을 일별함에 있어서 즉, 갱신의 주체문제, 갱신객체, 및 갱신시간 문제의 세가지 관점에서 본 연구의 위치를 결정한 다음, 대수적 접근법으로 복합뷰 갱신문제가 복잡해지는 원인을 규명하였다. 그 해법으로서 참조무결성을 활용한 복합 조인뷰의 갱신 알고리즘을 제안하면서, 여러 가지 참조무결성 제약조건과 트랜잭션과 관련된 자체갱신적 새로운 해법을 제시했다.

  • PDF

An Analysis of Electronic Commerce Systems and Related Laws (전자거래시스템 및 관련법 분석)

  • Chung, H.S.;Lee, D.I.
    • Electronics and Telecommunications Trends
    • /
    • v.14 no.5 s.59
    • /
    • pp.124-134
    • /
    • 1999
  • 전자거래는 비대면적, 비서면적, 무형의 상품, 탈 국경화의 성격을 갖게 됨에 따라 전자거래의 활성화를 위해서는 서면거래에서와 같은 가치 인정을 위한 법적 마련이 필요하다. 또한, 시스템 측면에서도 정보 및 정보통신기반들이 적시에 적절한 방법으로 접근될 수 있고 이용될 수 있는 유용성, 정보의 프라이버시 보호를 유지하거나 선택된 수신자만이 정보에 접근하도록 허락하는 기밀성, 정보가 전송중에 변경되지 않았음을 보장하는 무결성, 정보의 원천지를 보장하는 진정성, 정보가 송신자에 의해 전송되었음을 보장하는 부인봉쇄 등의 기능구현이 필요하다. 이에 따라 전자거래로 발생할 수 있는 문제들과 전자상거래 유형, 전자거래시스템의 구성요소 및 기능, 전자거래기본법과 전자서명법의 특징 그리고 법 제정으로 발생한 법적 효과들을 제시하였다.

Performance Evaluation and Application of Security Services in ATM Networks (ATM 망에서의 보안서비스 적용과 성능 평가)

  • Lee, Ji-Eun;Chae, Gi-Jun
    • Journal of KIISE:Information Networking
    • /
    • v.27 no.4
    • /
    • pp.465-475
    • /
    • 2000
  • 초고속 통신망에서의 정보 침해는 짧은 시간에 많은 데이터의 손실을 초래할 수 있기 때문에 정보보호의 필요성이 제기되고 있다. ATM 망에서의 정보보안을 위해 보안 서비스를 ATM계층과 AAL 계층에 적용시킬 수도 있고 이 계층들 사이에도 적용시킬수 있으며 보안 계층을 따로 두어 보안 서비스를 하나의 계층에서 다양하고 투명하게 적용할 수 있다. 그러나 이러한 연구들의 결과가 이론에 그치고 있고 실제로 암호 알고리즘 등의 보안 서비스를 적용한 망에서의 성능을 평가하는 부분에 대해서는 연구가 부족한 상황이다. 본 논문에서는 사용자 평면에서 데이터의 비밀성, 무결성, 데이터 원천 인증 등의 보안 서비스를 적용한 보안 계층을 구현하고 SDL이라는 모델링 툴을 이용하여 망에서의 메시지 전달 지연 시간 등을 측정한후 그 성능을 비교.분석하였다 모델링하는 세가지 종류의 망은 첫 번째는 보안 서비스가 적용되지 않은 ATM망이고 두 번째는 보안계층이 CS 부계층과 SAR 부계층 사이에 삽입된 망이며 세 번째는 보안 계층이 ATM계층과 AAL계층 사이에 삽입된 망이다.

  • PDF

HyperCerts : Privacy-Enhanced OTP-Based Educational Certificate Blockchian System (HyperCerts : 개인정보를 고려한 OTP 기반 디지털 졸업장 블록체인 시스템)

  • Jung, Seung Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.4
    • /
    • pp.987-997
    • /
    • 2018
  • Blockchain has tamper-free, so many applications are developing to leverage tamper-free features of blockchain. MIT Media Labs proposed BlockCerts, educational certificate blockchain System, to solve problems of legacy certificate verifications. Existing educational certificate blockchain Systems are based on public blockchain such as bitcoin, Ethereum, so any entity can participate educational institute in principal. Moreover, the exisitng educational certricate blockchain system utilizes the integrity of blockchain, but the confidentiality of the educational certificate is not provided. This paper propose a digital certificate system based on private blockchain, name HyperCerts. Therefore, only trusted entity can participate in the private blockchain network, Hyperledger, as the issuer of digital certificate. Furthermore, the practical byzantine fault tolerance is used as consensus algorithm, HyperCerts reduce dramatically the latency of issuing digital certificate and required computing power. HyperCerts stores the hash value of digital certificate into the ledger, so breach of personal information by malicious entity in the private blockchain is protected.

CFI Approach to Defend against GOT Overwrite Attacks (CFI(Control Flow Integrity) 적용을 통한 GOT(Global Offset Table) 변조 공격 방지 방안 연구)

  • Jeong, Seunghoon;Hwang, Jaejoon;Kwon, Hyukjin;Shin, Dongkyoo
    • Journal of Internet Computing and Services
    • /
    • v.21 no.1
    • /
    • pp.179-190
    • /
    • 2020
  • In the Unix-like system environment, the GOT overwrite attack is one of the traditional control flow hijacking techniques for exploiting software privileges. Several techniques have been proposed to defend against the GOT overwrite attack, and among them, the Full Relro(Relocation Read only) technique, which blocks GOT overwrites at runtime by arranging the GOT section as read-only in the program startup, has been known as the most effective defense technique. However, it entails loading delay, which limits its application to a program sensitive to startup performance, and it is not currently applied to the library due to problems including a chain loading delay problem caused by nested library dependency. Also, many compilers, including LLVM, do not apply the Full Relro technique by default, so runtime programs are still vulnerable to GOT attacks. In this paper, we propose a GOT protection scheme using the Control Flow Integrity(CFI) technique, which is currently recognized as the most suitable technique for defense against code reuse attacks. We implemented this scheme based on LLVM and applied it to the binutils-gdb program group to evaluate security, performance and compatibility. The GOT protection scheme with CFI is difficult to bypass, fast, and compatible with existing library programs.