Earticle

현재 위치 Home

보안공학연구논문지 [Journal of Security Engineering]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    보안공학연구지원센터(JSE) [보안공학연구지원센터]
  • pISSN
    1738-7531
  • 간기
    계간
  • 수록기간
    2005 ~ 2017
  • 주제분류
    공학 > 컴퓨터학
  • 십진분류
    KDC 505 DDC 605
Vol.11 No.4 (6건)
No

Cryptography

1

자체확장인증과 하드웨어보안모듈을 이용한 하이브리드 키관리

이병천

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.273-286

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

개인이 복수의 컴퓨팅 기기들을 사용하게 되는 유비쿼터스 환경에서는 인증키를 발급받고, 이용하 고, 안전하게 관리하는 것이 매우 어려운 문제이다. 하나의 인증키를 여러 기기에서 복사하여 사용하 거나, 기기별로 별도의 인증키를 발급받아 사용하는 방법 모두 키관리에 많은 어려움을 내포하고 있 다. 한편 최근에는 안전한 키관리 도구로서 하드웨어보안토큰을 활용할 수 있는 환경이 확대되고 있 는데 이들을 적극 활용할 수 있는 키관리 방안이 필요하다. 이 논문에서는 개인이 소유한 하나의 인 증키를 기반으로 복수의 개인 소유 기기들에서 생성된 암호키에 대해 인증을 자체 확장하여 이용할 수 있도록 하는 통합적인 키관리 체계인 하이브리드 키관리 방식을 제안한다. 아울러 이러한 통합 키 관리 시스템의 특징과 효율성을 분석한다.

In ubiquitous computing environment where users own and use multiple computing devices it is difficult for users to manage certified keys securely in multiple devices. Users can try to copy and share a single certificate in multiple devices, or have independent certificates issued in every devices, but both approaches have many difficulties in secure key management. Recently it becomes more and more common that hardware security modules are available in computing devices as secure key management devices, thus we need to have secure key management architecture to utilize them. In this paper we propose a hybrid key management system in which user owns a single certificate and self-extends certification to issue multiple extended certified keys in each device. We analyze its useful features and efficiency.

2

클라우드 컴퓨팅을 위한 준동형 암호 병렬화와 보안 응용 기술들

김현성

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.287-298

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

최근 다양한 국내외 기관에서 클라우드 컴퓨팅을 주목해야 할 차세대 IT 전략 기술 중 하나로 선 정하고 있다. 하지만, 클라우드 컴퓨팅 기술을 위한 다양한 연구들에서 보안기법의 부재를 확인하였 고, 강력한 보안 기법을 제공하는 것 자체가 클라우드 컴퓨팅 상용화에 있어서 가장 어려운 문제 중 하나이다. 특히, 일부 클라우드 컴퓨팅 서비스에 있어서 서버에 저장되는 데이터를 암호화하여 데이 터 기밀성을 제공하고 있지만, 이는 데이터에 대한 검색을 포함한 데이터 활용 측면에서 큰 문제를 야기할 수 있다. 이러한 문제를 해결하기 위해서 클라우드 컴퓨팅 상의 암호화된 데이터에 대해 복호 화하지 않고 연산을 수행할 수 있는 준동형 암호가 제안되었다. 준동형 암호 관련 연구는 암호 시스 템 자체에 대한 연구보다는 기존의 준동형 암호 시스템을 클라우드 컴퓨팅에 어떻게 활용할지에 더 초점이 맞춰져 있다. 이에 본 논문에서는 클라우드 컴퓨팅을 위한 준동형 암호 기법에 대한 병렬화와 병렬화된 준동형 암호 기법에 기반 한 다양한 보안 응용들에 대한 연구 방향을 도출하고자 한다.

Recently, various national and international organizations select cloud computing as one of the most important next generation IT trends. However, there are lack of cloud computing researches focused on the security and providing a strong security mechanism is one of most difficult problems to commercialize cloud computing itself. Particularly some of the data stored in the cloud server provides confidentiality by encrypting data, but this could cause problems to use data in terms of data search. To solve this problem, homomorphic encryption has been proposed to perform operations to the encrypted data without applying decryption. However, the current research on this is focused on the usage of the encryption to the cloud computing service but not on the algorithm itself. Thereby, this paper proposes the research directions of the homomorphic encryption focused on the parallelization and security application concerns.

Security Policy

3

클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발

이강찬, 이승윤, 양희동, 박철우

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.299-312

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

클라우드 컴퓨팅을 비롯한 모든 분야에서 표준의 확립은 해당 대상의 효율적 활용과 확산에 극적 인 기여를 할 수 있다. 하지만 현대 사회와 같이 다양성과 대량 고객화를 추구하는 현실에서는 대상 자체를 표준화하여 단일화 또는 획일화를 기하는 것보다 다양하게 존재하는 개체들을 필요할 때마다 연결하여 마치 하나처럼 사용할 수 있게 하는 상호 운용성에 대한 요구 사항이 더 높다고 할 수 있 다. 따라서 본 연구에서는 이러한 목적으로 진행되고 있는 상호 운용성에 대한 생각과 연구들을 정리 하고, 상호 운용성 기반의 클라우드 컴퓨팅 서비스 인증을 위한 절차적·제도적 시사점을 제시하고자 한다.

In every single field including cloud computing, to establish standards is a dramatic driver for using and spreading the subject efficiently. In this modern society where variety and mass customization are pursued, however, it is more important to emphasize interoperability by which various and different entities are connected seamlessly as a unified one than to make a single one through a simple standardization. Therefore, in this paper, we studied ideas and researches on interoperability under development and consideration in this context and suggested procedural and institutional insights for the development of service verification methodology based on cloud computing interoperability.

4

사이버공간에서 효율적인 정보 활용을 위한 사이버 정보순환 및 융합체계 제안

엄정호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.313-324

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문에서는 사이버공간에서 수집한 데이터를 효율적으로 사용하기 위한 사이버 정보순환체계와 정보융합체계를 제안하였다. 현재까지 사이버 위협에 대한 상황 대응 분야는 지속적으로 발전하고 있 으나 수집한 정보를 효율적으로 활용하는 정보기능은 사후 인식 수준에 머물고 있다. 그래서 효율적 인 정보수집을 위해서 정보 수집단계부터 공고 및 표준화하는 정보순환체계를 제안하였다. 아울러 사 이버공간에서 수집한 방대한 데이터를 가치 있는 데이터들만 추출하고 연관성을 분석하여 위협을 예 측하고 대응할 수 있는 정보융합체계도 제안하였다. 정보융합체계는 JDL 모델을 활용하였다.

In this paper, we proposed cyber intelligence cycle and fusion system to efficiently apply collected data in the cyberspace. Until now, situation reaction and operations related to cyber threats are constantly evolving, but intelligence functions for effective application of information don't develop as cyber operational field. So, we proposed cyber intelligence cycle system from information collection to announcement & standardization for efficient information collection. We also derived intelligence fusion system that it can filter only valuable data and respond threat as analyzing the correlation between data. Intelligence fusion system is based on JDL(Joint Directors of Laboratories) model.

5

시큐어 코딩룰 선정평가 모형을 활용한 국내 시큐어 코딩룰 분석

최준성, 국광호

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.325-338

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

본 논문은 시스템 특성에 최적화된 시큐어 코딩룰 선정평가 모형을 일반화하여 전자정부 웹서비스 시큐어 코딩룰을 평가하는 영역까지 적용범위를 확대하고 그 효과를 검증하였다. 또한 현행 정부 지 침에 의한 국내 시큐어 코딩룰에 대한 재평가를 통하여 정부 지침으로 제공되고 있는 시큐어 코딩룰 의 가중치 중요도를 확인하여 활용할 수 있게 하였다.

In this paper, we generalized the Evaluation Model for Secure Coding Rule Selection Optimized on the System Characteristics to the existing domestic e-government secure coding rule evaluation area and validated the effect. And verify and use that weighted value of existing e-gov secure coding rule by re-evaluating existing e-gov secure coding rule.

6

코로나 기반 무선 센서 네트워크를 위한 데이터 제한 기법

이상호, 조행래, 문애경

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.11 No.4 2014.08 pp.339-354

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한될 수 있습니다.

데이터 제한 기법은 센서 네트워크의 한정된 에너지 제약을 해결할 수 있다. 데이터 제한 기법의 치명적 단점은 불균형적인 에너지 소모에 있다. 에너지 불균형 문제는 멀티 홉 라우팅과 일대다 통신 방식의 특성으로 인한 센서 네트워크의 고유한 문제로써, 이와 같은 에너지 편차를 줄여 네트워크의 수명을 크게 증가시킬 수 있다. 본 논문에서는 코로나 기반 무선 센서 네트워크를 위한 데이터 제한 기법(DSSC;Data Suppression Scheme for Corona based Wireless Sensor Networks)을 제안한다. DSSC의 착안점은 에너지 균형적인 코로나 기반 센서 네트워크에 공간 상관 관계 기반 데이터 제한 기법을 적용하여 센서 네트워크의 수명을 극대화하는 것이다. 이와 같은 제안 기법을 시뮬레이션을 통해 기존의 혼합 통신 기법과 클러스터 헤드 순환 기법에 비해 네트워크 수명이 크게 개선되는 것 을 확인할 수 있었다.

The data suppression scheme is a solution for limited energy constraints in sensor networks. A critical problem of data suppression schemes is unbalanced energy consumption. Unbalanced energy consumption is an inherent problem in wireless sensor networks characterized by multi-hop routing and many-to-one traffic pattern, and this uneven energy dissipation can significantly increase network lifetime. In this paper, we develop Data Suppression Scheme for Corona based Wireless Sensor Networks(DSSC). The main idea behind DSSC is to use spatial data suppression scheme in energy balanced corona-based sensor network division. Simulation results demonstrate that DSSC significantly outperforms conventional mixed transmission schemes and cluster-head rotation schemes in terms of network lifetime.

 
페이지 저장