• 제목/요약/키워드: trusted channel

검색결과 17건 처리시간 0.021초

The Designs and Implementation of Trusted Channel between Secure Operating Systems

  • Yu, Joon-Suk;Lim, Jae-Deok;Kim, Jeong-Nyeo;Sohn, Sung-Won
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2117-2120
    • /
    • 2003
  • Trusted channel provides a means of secure communication and it includes security services such as confidentiality, authentication, and so on. This paper describes the implementation of trusted channel between secure operating systems that integrates access control mechanisms with FreeBSD kernel code[1]. The trusted channel we developed offers confidentiality an4 message authentication for network traffic based on the destination address. It is implemented in the kernel level of IP layer and transparent to users.

  • PDF

보안운영체제 환경에서의 신뢰채널 지원을 위한 모듈의 설계 및 구현 (The Design and Implementation of Module supporting Trusted Channel in Secure Operating System Environment)

  • 유준석;임재덕;나재훈;손승원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.3-12
    • /
    • 2004
  • 보안운영체제는 운영체제에 내재된 보안상의 결함으로 인하여 발생할 수 있는 각종 해킹으로부터 시스템을 보호하기 위해서 기존 운영체제에 다양한 보안기능을 추가한 운영체제이다. 보안운영체제는 시스템 보안을 목적으로 고안되었으나 전체 시스템의 안전을 위해서는 네트워크 측면에서의 보안이 필수적이다. 이를 위해서 IPsec이나 SSL과 같은 네트워크 보안 프로토콜들이 개발되어 사용되고 있으나 정책이나 키 관리에 많은 주의를 필요로 하고 보안운영체제의 특성을 반영하기 어렵다. 본 논문에서는 보안운영체제 사이에서 안전한 통신을 제공하기 위한 간단한 신뢰채널 메커니즘을 소개한다. 본 신뢰채널은 네트워크 트래픽에 대해 기밀성과 인증 서비스를 제공하며, 보안운영체제에 사용되는 특정 보안정보를 전달할 수 있는 구조를 가진다. IP 계층의 커널 수준에서 구현된 신뢰채널은 단순한 처리구조를 통하여 신뢰채널 처리과정에서 발생할 수 있는 오버헤드를 줄일 수 있다.

Establishment of a secure networking between Secure OSs

  • Lim, Jae-Deok;Yu, Joon-Suk;Kim, Jeong-Nyeo
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2097-2100
    • /
    • 2003
  • Many studies have been done on secure operating system using secure kernel that has various access control policies for system security. Secure kernel can protect user or system data from unauthorized and/or illegal accesses by applying various access control policies like DAC(Discretionary Access Control), MAC(Mandatory Access Control), RBAC(Role Based Access Control), and so on. But, even if secure operating system is running under various access control policies, network traffic among these secure operating systems can be captured and exposed easily by network monitoring tools like packet sniffer if there is no protection policy for network traffic among secure operating systems. For this reason, protection for data within network traffic is as important as protection for data within local system. In this paper, we propose a secure operating system trusted channel, SOSTC, as a prototype of a simple secure network protocol that can protect network traffic among secure operating systems and can transfer security information of the subject. It is significant that SOSTC can be used to extend a security range of secure operating system to the network environment.

  • PDF

안전한 시스템 상에서의 신뢰채널 구현에 관한 연구 (A Study on the Implementation of Trusted Channel on Trusted Systems)

  • 유준석;임재덕;김정녀
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1015-1018
    • /
    • 2002
  • 신뢰채널은 시스템 사이에 신뢰성이 보장되는 통신 경로를 제공하며, 이는 통신 트래픽에 대한 기밀성 및 인증, 부인방지 등의 다양한 보안 서비스를 포함한다. 본 논문에서는 강제적 접근제어가 구현된 커널, 즉 보안 운영체제 사이에서의 신뢰채널 구현에 대해 설명한다. 설명하는 신뢰채널은 트래픽에 대해서 불법적인 노출과 변조를 방지할 수 있도록 기밀성 서비스와 인증 서비스 중 메시지 인중을 제공하며, IP 계층의 커널수준에서 구현되어 사용자에게 투명하게 동작한다.

  • PDF

신뢰경로가 보장되는 보안커널 설계 및 구현 (The design and implementation of security kernel assured trusted path)

  • 이해균;김재명;조인준
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2001년도 종합학술발표회논문집
    • /
    • pp.340-347
    • /
    • 2001
  • MAC(Mandatory Access Control)이나 MLS(Multi Level Security) 보안정책이 적용된 보안운영체제는 주체와 객체에 보안등급(Security Level)과 영역(Category) 값을 부여하고, 부여된 이들 정보에 의해 객체에 행해지는 주체의 접근을 제한한다. 하지만, 이러한 MAC과 MLS 보안이 적용된 경우라 하더라도 시스템의 보안정책을 위반하며 불법적 정보를 유통하게 하는 경로가 있을 수 있다. 본 논문에서는 불법적 정보의 유통경로가 되고 있는 IPC(Inter Process Communication) 메커니즘과 스토리지에 의한 비밀채널을(Covert Channel) 문제 해결 위해 커널 수준의 설계와 구현을 시도하였다. IPC 메커니즘에 의한 불법적 정보흐름 제거를 위해 IPC 메커니즘에 MLS 보안정책을 적용하였고, 스토리지 비밀채널는 시스템 콜 명세를 분석하여 이를 식별, 감사, 지연처리가 가능토록 하였다.

  • PDF

물리적 상점과 가상 상점의 협업적 경로전략: 감각상품을 중심으로 (A Collaborative Channel Strategy of Physical and Virtual Stores for Look-and-feel Products)

  • 김진백;오창규
    • Asia pacific journal of information systems
    • /
    • 제16권3호
    • /
    • pp.67-93
    • /
    • 2006
  • Some consumers prefer online and others prefer offline. What makes them prefer online or offline? There has been a lack of theoretical development to adequately explain consumers' channel switching behavior between traditional physical stores and new virtual stores. Through consumers' purchase decision processes, this study examined the reasons why consumers changed channels depending on purchase process stages. Consumer's purchase decision process could be divided into three stages: pre-purchase stage, purchase stage, and post-purchase stage. We used the intention of channel selection as a surrogate dependent variable of channel selection. And some constructs, that is, channel function, channel benefits, customer relationship benefits, and perceived behavioral control, were selected as independent variables. In buying look-and-feel products, it was identified that consumers preferred virtual stores to physical stores at pre-purchase stage. To put it concretely, all constructs except channel benefits were more influenced to consumers at virtual stores. This result implied that information searching function, which is a main function at pre-purchase stage, was better supported by virtual stores than physical stores. In purchase stage, consumers preferred physical stores to virtual stores. Specially, all constructs influenced much more to consumers at physical stores. This result implied that although escrow service and trusted third parties were introduced, consumers felt that financial risk, performance risk, social risk, etc. still remained highly online. Finally, consumers did not prefer any channel at post-purchase stage. But three independent variables, i.e. channel function, channel benefits, and customer relationship benefits, were significantly preferred at physical stores rather than virtual stores at post-purchase stage. So we concluded that physical stores were a little more preferred to virtual stores at post-purchase stage. Through this study, it was identified that most consumers might switch channels according to purchase process stages. So, first of all, sales representatives should decide that what benefits should be given them through virtual stores at the pre-purchase stage and through physical stores at the purchase and post-purchase stages, and then devise collaborative channel strategies.

신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안 (Applied Method to Trusted Digital Content Distribution Architecture)

  • 김혜리;홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.151-162
    • /
    • 2008
  • 인터넷 기술과 멀티미디어 기능의 발달로 인하여 디지털 콘텐츠는 새로운 성장 산업으로 주목받으며 다양한 경로를 통해 빠르게 보급되고 있다. 한 예로, 국내 디지털 콘텐츠 산업의 매출 규모 또한 2003년 이후 연평균 14.7%의 높은 성장률을 기록하고 있음에도, 정보 공학의 역기능 측면(저작권 침해, 부적합한 콘텐츠의 범람, 명예 훼손과 프라이버시의 침해)이 주요 문제로 대두되고 있다. 본 논문에서는 앞서 제시한 디지털 콘텐츠 유통 시 문제점을 해결하기 위하여 인터넷 환경 내 신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 (TDCDA)를 제시하였다. TDCDA는 콘텐츠 배포 시 신뢰성 확보와, 디지털 콘텐츠의 무결성 및 저작권 보호 메커니즘을 통한 안전한 콘텐츠 유통 방안을 소개하였고, 마지막으로 TDCDA의 알고리즘과 적용 방안을 제시함으로써, 실 웹 기반의 컴퓨팅 환경 내 활용 방안을 타진하였다.

대리자를 통한 원격증명 검증 및 보안 연결 성립 방법 (Method for Delegating Remote Attestation Verification and Establishing a Secure Channel)

  • 이경룡;조영필;유준승;백윤흥
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2021년도 추계학술발표대회
    • /
    • pp.267-269
    • /
    • 2021
  • Trusted Execution Environment(TEE) is an execution environment provided by CPU hardware to gain guarantee that the execution context is as expected by the execution requester. Remote attestation of the execution context naturally arises from the concept of TEEs. Many implementations of TEEs use cryptographic remote attestation methods. Though the implementation of attestation may be simple, the implementation of verification may be very complex and heavy. By using a server delegating the verification process of attestation information, one may produce lightweight binaries that may verify peers and establish a secure channel with verified peers.

NFC를 OOB 채널로 활용한 사물인터넷 보안 설정 기술 (Secure Configuration Scheme for Internet of Things using NFC as OOB Channel)

  • 김정인;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.13-19
    • /
    • 2016
  • PSK(Pre-shared Secret Key) 기반 방식은 공개키 기반 알고리즘을 사용하여 세션키를 설정하는 방식보다 적은 계산 시간과 에너지를 사용하므로 경량화 장치로 구성되는 IoT 환경에 적절하다. PSK 기반 방식의 주요한 전제는 사전에 통신 주체 간에 PSK가 안전하게 설정되어야 한다는 것이다. 그러나 IoT 환경의 작은 센서나 액추에이터의 경우 설정을 위해 필요한 키보드, 모니터 같은 입출력장치가 부재하므로 기존 인터넷 장치들보다 PSK를 안전하게 설정하기가 어렵다. 특히 일반 사용자의 경우 보안전문지식이 부족하기 때문에 설정에 어려움이 있다. 따라서 공장에서 제조 시 설정되는 기본 값을 사용하거나 장치의 설치자가 설정하는 경우가 일반적이다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 생각해 볼 문제이다. 이를 해결하기 위해 본 논문에서는 자원이 제한적인 소형 장치들을 대상으로, NFC(Near Field Communication)를 OOB(Out-Of-Band) 채널로 활용한 안전한 초기 설정 (secure bootstrapping) 기술을 제안한다.

Triple-A 알고리즘과 한글자모를 기반한 안전한 스테가노그래피 (Secure Steganography Based on Triple-A Algorithm and Hangul-jamo)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제11권5호
    • /
    • pp.507-513
    • /
    • 2018
  • 스테가노그래피는 송신자와 신뢰하는 수신자를 제외하고, 어떤 사람도 비밀 메시지의 존재 자체를 알지 못하도록 숨겨진 메시지를 이용하는 기법이다. 이 논문에서는 24 비트 컬러 이미지를 커버 매체로 적용한다. 그리고 24 비트컬러 이미지에는 빨강, 녹색 및 파랑에 해당하는 세 가지 구성 요소가 있다. 이 논문에서는 Triple-A 알고리즘을 사용하여 LSB 비트의 수와 사용할 컬러 채널을 임의로 선택하여 비밀 (한글) 메시지를 숨기는 이미지 스테가노그래피 방법을 제안한다. 이 논문은 비밀 문자를 초성, 중성, 종성으로 나누고, 교차, 암호화 및 임의 삽입 위치를 적용하여 견고성과 기밀성을 강화한다. 제안된 방법의 실험결과는 삽입용량과 상관성이 우수하고, 허용 이미지 품질수준임을 보였다. 또한 이미지 품질을 고려할 때 LSB의 크기를 2이하로 하는 것이 효율적임을 확인하였다.