Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 27
No
1

클라우드 개인정보보호를 위한 SLA 지표 개발

김정덕, 염흥열, 박대하

한국디지털정책학회 디지털융복합연구 제13권 제2호 2015.02 pp.115-120

※ 기관로그인 시 무료 이용이 가능합니다.

디지털융합 환경의 기반 기술인 클라우드 컴퓨팅이 확산되면서 개인정보보호가 중요한 이슈로 대두되고 있 다. 국내 개인정보보호법에서도 개인정보처리자가 클라우드 컴퓨팅을 통해 개인정보를 처리하는 경우, 계약서 또는 서비스 수준 협약(SLA, Service Level Agreement) 작성을 명시하고 있으나 일반적인 클라우드 SLA에서는 주로 가용 성 측면의 지표가 포함되어있으며 개인정보보호에 대한 지표는 찾아보기 어렵다. 본 논문에서는 클라우드 환경에서 의 개인정보보호 대책 분석 및 SMART 모델 활용을 통해 SLA에 포함할 수 있는 총 7개의 개인정보보호 지표와 13 개의 척도를 개발하였다. 도출 된 지표는 전문가 그룹을 대상으로 포커스 그룹 인터뷰를 실시하여 중요도 및 실현 가능성을 평가하였다. 본 논문은 클라우드 환경에서의 개인정보보호 대책 확립과 향후, 개인정보보호 수준 측정을 위 한 자료로 활용될 것으로 기대된다.
As the cloud services, the underlying technology of the digital convergence environment, have been widely adopted in the business, personal information protection has been recognized as one of the major issues to resolve. When cloud services are used to process the personal information, the personal information protection law speculates the establishment of a contract or service level agreement(SLA). This research presents 7 privacy indicators and 13 metrics which can be included in cloud SLA, based on the analysis of related regulation and standards and the SMART(Specific, Measurable, Action-oriented, Relevant and Timely) model. The proposed indicators are examined using the Focus Group Interview method in terms of materiality and feasibility. The results show that all the proposed indicators are meaningful and useful.

4,000원

2

정보보호 위험관리를 위한 정보시스템 운영감리 점검항목 개선

이두철, 박대하

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.4 2015.06 pp.289-304

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문은 정보시스템 운영감리에서 정보보호 위험관리를 수행할 때 체계적인 위험관리 프로세스 와 위험관리 범위산정 방법에 대해 제시한다. 정보시스템 운영감리에서 정보보호 위험관리를 수행하 기 위해 국내 ISMS(정보보호관리체계)의 위험관리 방법론을 기반으로 국제표준의 위험관리 프로세스 를 반영하여 정보시스템 감리 지침의 점검항목 개선방안에 대해 실증적으로 연구한다. 또한 기존 정 보시스템 감리 프레임워크에서 ISMS의 위험관리 절차와 정보보호를 효과적으로 수행하기 위해 국내 외 정보시스템 위험관리 체계를 비교하고, 운영감리에서 정보시스템 위험관리를 위한 점검항목을 도 출하여 그 적합성을 평가한다.
The purpose of this paper is to suggest structural risk management processes and scope assessment methods for performing risk management in information system operation audit. Based on the ISMS methodology for international standards for risk management and domestic information security standards, this research provides an empirical way of improvement in information system audit checklist. In order to perform the risk management procedures of the ISMS and information security effectively on the basis of the existing information system audit framework, we compare domestic information security risk management, derive a detailed checklist, and evaluate properness of the checklist to improve the information security risk management.

3

정보시스템 감리 보안점검 성숙도 모델

이수현, 박대하

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.2 2015.04 pp.151-168

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 정보시스템 감리 시 체계적인 보안 점검을 수행하고, 정보화 사업 수행 시 보안 측 면의 안정성 향상에 도움을 줄 수 있는 정보시스템 감리 보안점검 성숙도 모델과 그 활용 방안을 제 시하고자 한다. 보안 점검항목의 충분성과 일관성 결여 대한 문제를 해결하고자 성숙도 기반의 IT 국 제 기준인 ISM3와 SSE-CMM의 연구를 통해 충분성을 점검하고, 보안 점검항목의 일관성 확보를 위 해 정보시스템 감리 보안점검 성숙도 모델인 ISA-SCMM을 제안하였다. 본 모델은 정보시스템 계획, 설계, 구축, 운영 등의 과정에서 이뤄져야 할 보안 활동으로 10개 영역, 54개의 보안 점검항목으로 구 성하고, 정보화 사업의 특성과 비용 및 효율을 고려하여 3단계의 등급과 활용방안을 제시하고 있다.
This paper proposes a security check maturity model and how to apply the model to support performing the effective security check for information system audit and improve the security stability of ICT business. ISA-SCMM is developed to solve the problem of lacking security check items in current Korean information system audit criteria and to guarantee the sufficient security check items consistent with maturity based global IT criteria such as ISM3 and SSE-CMM. ISA-SCMM is a security measure that be performed on several processes such as information system planning, designing, constructing, and operating. It is made up with 10 areas, 54 security check items and 3 steps of level, which can be applied for considering the characteristics and cost efficiency of ICT businesses and organizational requirements.

4

공공기관의 개인정보보호를 위한 정보시스템 운영감리 점검항목 개발

박대하, 유상녕, 염흥열

보안공학연구지원센터(JSE) 보안공학연구논문지 Vol.12 No.1 2015.02 pp.47-64

※ 원문제공기관과의 협약기간이 종료되어 열람이 제한됩니다.

본 논문에서는 공공기관의 정보시스템 운영 단계에서 필요한 개인정보보호 관점의 운영감리 점검 항목을 개발하였다. 기존 정보시스템 운영감리의 점검항목과 개인정보보호관리 인증제도인 PIMS 및 PIPL의 심사항목을 비교 및 분석하고, 일반적으로 개인정보처리시스템에 대한 관리를 외부에 위탁하 는 공공기관의 특성을 고려하여 개인정보보호법의 위탁자 관련 조항을 근거로 점검항목을 도출하였 다. 도출된 점검항목은 정보시스템 감리원 및 개인정보보호 관련 업무 종사자를 대상으로 설문조사를 통하여 적합성을 검증하였다.
In this paper, we developed an operational audit checklist with regard to personal information protection for information systems in public organizations. We derived the checklist from subcontractor relationships based on Korea Personal Information Protection Act, as well as from comparison and analysis of the current checklist for information system operational audit with the checklist for Korean personal information protection certifications such as PIMS and PIPL. By interviewing information system auditors and professionals in personal information protection area, we validated suitability of our checklist.

5

정보보호 및 개인정보보호 국제표준화 동향

박대하

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.23 No.4 2013 pp.47-52

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 국제 표준화 기관인 ISO/IEC JTC 1에서 정보보호 분야의 표준화를 담당하고 있는 SC 27이 최근 작업 중인 정보보호 표준화 문건에 대한 상태와 공표 예정시기 등의 활동 정보를 작업그룹별(WG)로 정리하여 최신 정보보호 분야의 표준화 동향을 제시하고자 한다. 신규 표준으로 개발 중인 클라우드 컴퓨팅 서비스의 보안 통제, 경량 암호화 메커니즘, 보안시스템 설계 원칙 및 기법, 무선 네트워크 접근 보안, 개인정보 영향평가 등은 전세계적인 정보보호 및 개인정보보호의 최신 이슈를 반영하고 있어 국내 정보보호 표준의 개발과 정보보호 산업의 활성화 방향을 모색하는데 중요한 역할을 한다.

원문보기
6

Special Report - 클라우드 컴퓨팅 보안 표준화 동향

박대하

[Kisti 연계] 한국정보통신기술협회 TTA Journal Vol.164 2016 pp.34-38

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

7

JAVA 보안 컴포넌트 기술

박대하

[Kisti 연계] 한국전자거래학회 한국전자거래학회 학술대회논문집 2000 pp.305-318

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

1 . E-Commerce 보안 ■ 인증(authentication) 정보의 송/수신자 또는 정보시스템 이용자의 신원을 식별, 확인하는 것 ■ 기밀성(confidentiality) 전송 또는 보관중인 정보를 비인가자가 부정한 방법으로 입수하더라도 그 내용을 알 수 없도록 보호하는 것 ■ 무결성(integity) 전송 또는 보관중인 정보에 대한 허가되지 않은 변경을 발견할 수 있도록 하는 것 ■ 부인방지(non-repudiation) 사용자가 정보통신시스템을 통하여 정보를 송/수신하거나 처리한 사실을 부인할 수 없도록 하는 것 ■ 접근통제(access control) 비인가자가 정보통신시스템에 부정한 방법으로 접근하여 사용하는 것을 방지하는 것(중략)

원문보기
8

클라우드 서비스 환경의 개인정보 위탁을 위한 개인정보보호 관리체계 통제 연구

박대하, 한근희

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.23 No.6 2013 pp.1267-1276

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

클라우드 컴퓨팅 서비스를 이용하는 클라우드 소비자는 사용자의 개인정보에 대한 처리를 위탁받은 클라우드 제공자의 법적 준거성을 검토 및 감독해야 하는 의무를 갖는다. 본 논문에서는 국내 개인정보보호법의 위탁 시 준수사항을 토대로 클라우드 및 개인정보 관련 국제 표준과 국내 인증 제도를 분석하여 클라우드 개인정보 위탁이 가능한 시나리오를 제시하고 클라우드 환경에서 개인정보 위탁자에 해당하는 클라우드 소비자와 개인정보 수탁자에 해당하는 클라우드 제공자 간의 위탁 관리를 위한 개인정보보호 관리체계 통제를 제안하였다. 본 논문의 클라우드 개인정보 위탁 통제항목은 클라우드 제공자에게 개인정보의 처리를 위탁하고자 하는 조직에서 개인정보보호법을 준수하기 위한 지침을 개발하거나 개인정보보호 관리체계 인증에서 위탁 관리를 점검하기 위한 기준의 개발에 활용이 가능하다.
Cloud consumers who use cloud computing services are obliged to review and monitor the legal compliance of cloud providers who are consigned the processes of the PII (personally identifiable information) from them. This paper presented possible scenarios for cloud PII outsourcing and suggested PIMS (personal information management system) controls for outsourcing management between cloud consumers and cloud providers by analyzing both international standards and domestic certification schemes related to cloud computing and/or privacy management based on the legal obligations for PII outsourcing from Korean "Personal Information Protection Act (PIPA)". The controls suggested can be applicable for developing the guidance of complying with privacy laws in organizations or the checklist of PII outsourcing management in PIMS certification.

원문보기
9

사용자를 위한 향상된 콘텐츠 및 소셜 네트워킹 서비스 제공을 위한 RCBAC 기반 분류 방법

조은애, 문창주, 박대하

[Kisti 연계] 한국디지털콘텐츠학회 디지털콘텐츠학회 논문지 Vol.13 No.1 2012 pp.101-110

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 소셜 네트워크 사이트는 모바일 디바이스 기능과 보급의 향상과 맞물려 큰 인기를 끌고 있다. 이에 따라 사용자의 소셜 네트워크 사이트 가입도 많아지고 있고, 서비스 사용도 더욱 활발해지고 있다. 그러나 사용자들의 수요에 비해서 각각의 소셜 네트워크 사이트 벤더들은 데이터 소유자가 다양한 루트로부터 생성한 콘텐츠를 다른 사용자들과 효율적으로 공유할 수 있도록 서비스를 제공하지 못하고 있다. 또한 여러 디바이스에서 생성된 콘텐츠들을 사용자가 정책으로 정한 관계에 따라 접근할 수 있도록 할 경우, 정책을 공유하는 과정에서 개인정보가 부적절하게 노출될 수 있고 이는 프라이버시 침해 문제를 야기할 수 있는 것이 자명한데, 이러한 문제를 해결할 수 있는 소셜 네트워크들의 통합 관리 방안은 미비한 상태이다. 따라서 본 논문에서는 다양한 소셜 네트워크들이 사용자로부터 생성된 콘텐츠를 공유할 때, 이에 사용되는 정책을 암호화한 상태에서 제3자에 의해 분류하도록 하여 사용자 프라이버시를 보호하는 동시에 콘텐츠를 효율적으로 분류하여 접근 제어 권한을 부여할 수 있도록 하는 모델을 제안한다. 제안하는 모델은 여러 장치들로부터 생성된 콘텐츠를 관리하기 위하여 RCBAC 모델을 기반으로 하여 이루어질 수 있도록 하고, 정책 공유 시 관계들 간의 유사도를 암호화 한 상태에서 측정하여 공격자로부터 사용자 정책 및 컨탠츠를 보호할 수 있도록 하는데 기여할 수 있다.
Recently, social network sites are very popular with the enhancement of mobile device function and distribution. This gives rise to the registrations of the people on the social network sites and the usage of services on the social sites is also getting active. However, social network sites' venders do not provide services enough compared to the demand of users' to share contents from diverse roots by users effectively. In addition, the personal information can be revealed improperly in processes sharing policies and it is obvious that it raises a privacy invasion problem when users access the contents created from diverse devices according to the relationship by policies. However, the existing methods for the integration management of social network are weak to solve this problem. Thus, we propose a model to preserve user privacy, categorize contents efficiently, and give the access control permissions at the same time. In this paper, we encrypt policies and the trusted third party classifies the encrypted policies when the social network sites share the generated contents by users. In addition, the proposed model uses the RCBAC model to manage the contents generated by various devices and measures the similarity between relationships after encrypting when the user policies are shared. So, this paper can contribute to preserve user policies and contents from malicious attackers.

원문보기
10

개인정보보호 투자 성과측정 방안 선정에 관한 연구

박대하, 이재훈

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.22 No.6 2012 pp.15-21

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

정보기술(IT) 인프라가 기업의 핵심 인프라로 자리 잡으면서 기업은 고객에게 다양하고 유용한 서비스 및 재화를 제공하기 위하여 개인정보에 대한 의존도 및 활용도를 높이고 있다. 더불어 개인정보를 보호하기 위한 투자 요구도 높아지고 있으며, 이를 위해서 조직은 개인정보의 보호에 대한 측정 및 평가 방법을 수립하는 것이 필요하다. 본 연구에서 다양한 정보보호 투자의 성과측정 방법 및 IT 성과측정 방법의 기존 연구를 고찰하여 개인정보보호 투자에 따른 성과측정에 가장 적절한 방안으로 경제효율성평가(WiBe) 프레임워크를 선정하고, 그 타당성을 제시한다.

원문보기
11

모바일 서비스 환경에서 정책의 프라이버시 보호를 위한 서비스 제공자 선택 프레임워크

조은애, 박대하, 문창주

[Kisti 연계] 한국정보과학회 정보과학회논문지:정보통신 Vol.38 No.5 2011 pp.383-393

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

모바일 서비스 환경에서 데이터 소유자가 효율적인 상호작용을 위해 가장 좋은 서비스 제공자를 선택하는 것은 중요한 이슈이다. 서비스 제공자를 선돼할 때 가장 중요한 평가 요소 중의 하나는 두 주체 간의 정책 유사도이며, 정책 유사도를 계산하는 과정에서 사용자 또는 서비스 제공자가 정책의 노출을 원하지 않을 수 있다. 본 논문에서는 가장 유사한 정책을 가진 서비스 제공자를 찾는 과정에서 정책의 내용을 숨긴 상태에서 데이터를 처리할 수 있는 프레임워크를 제안한다. 이 프레임워크는 XACML로 쓰여진 정책을 기반으로 하며, 숫자형 속성 데이터에 대해서는 ASPE 암호화 방법을 이용하고, 범주형 속성 데이터에 대해서는 식별자를 사용한다. 또한 사례 연구를 통하여 제안한 프레임워크가 사용자와 서비스 제공자의 프라이버시를 보호하는 동시에 가장 유사한 정책을 가진 서비스 제공자를 찾는 실례를 보인다.
In the mobile service environment, a data owner has to select the best service provider for effective interoperability and it is a very important issue. When a data owner chooses a good service provider, one of the most important evaluation criteria is policy similarity between two subjects. However, the data owner or service provider may not want to expose their policies as the policy similarity is calculated. This paper proposes a framework which can hide the contents of the policy when a data owner wants to find a service provider who has the most similar policy. This framework is based on the policies written in XACML. We use an encryption method and/or similarity comparison technique called ASPE for the numerical attribute data and the identifier method for the categorical attribute data. In addition, through the case study, we show how the proposed framework can preserve the privacy and find the best service provider simultaneously.

원문보기
12

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

박대하, 백태석

[Kisti 연계] 한국정보보호학회 정보보호학회지 Vol.21 No.5 2011 pp.37-44

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.

원문보기
13

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템

조은애, 문창주, 박대하, 홍성진, 백두권

[Kisti 연계] 한국정보과학회 정보과학회논문지:데이타베이스 Vol.36 No.5 2009 pp.352-365

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.
Recently, data access control policies have not been applied for authorized or unauthorized persons properly and information leakage incidents have occurred due to database security vulnerabilities. In the traditional database access control methods, administrators grant permissions for accessing database objects to users. However, these methods couldn't be applied for diverse access control policies to the database. In addition, another database security method which uses data encryption is difficult to utilize data indexing. Thus, this paper proposes an enhanced database access control system via a packet analysis method between client and database server in network to apply diverse security policies. The proposed security system can be applied the applications with access control policies related to specific factors such as date, time, SQL string, the number of result data and etc. And it also assures integrity via a public key certificate and MAC (Message Authentication Code) to prevent modification of user information and query sentences.

원문보기
14

웹 2.0 환경에서 사용되는 디지털 컨텐츠의 사용자 프라이버시 보호를 위한 RCBAC 모델

조은애, 문창주, 박대하, 김정동, 강동수, 백두권

[Kisti 연계] 한국디지털콘텐츠학회 디지털콘텐츠학회 논문지 Vol.9 No.4 2008 pp.697-705

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 웹 기술은 통합화, 가상화, 사회화의 세 가지 원동력에 의해 발전해왔다. 그러나 웹 기술은 소셜 네트워킹 능력의 증가를 제공하는 반면에 개인의 디지털 컨텐츠에 대한 프라이버시의 노출을 더욱 복잡하고 해결하기 어려운 문제로 심화시키고 있다. 대표적으로 세부적인 관계의 정의나 관리가 불가능하여 컨텐츠의 수집, 요약으로부터 개인의 정보 및 관심사가 추론될 수 있고, 정보 소유자만의 소셜 네트워크 구축이 어려운 문제점이 있다. 따라서 본 논문에서는 웹 2.0 환경에서 사용자만의 디지털 컨텐츠를 보호하기 위해 기존의 접근 통제 방법에 관계(Relationship)와 컨텐트 시맨틱(Content Semantic)의 개념을 적용한 RCBAC(Relationship-Content based Access Control) 모델을 제안한다. 이 방법은 개인적인 성향 등의 프라이버시가 노출되지 않고 세부적인 관계의 정의나 관리가 가능하도록 하여 정보 소유자가 자신의 소셜 네트워크를 구축할 수 있고, 이것을 웹 컨텐츠로 적용 및 확장할 수 있다.
The recent web technology has been developed by three mainsprings which include integration, virtualization, and socialization. The web technology provides the increment of the social networking ability. However it deepens the exposure of privacy about personal information as more complicating and difficult problems. Representatively, it is impossible to define and manage the specific relation, so the personal information and interest can be inferred from collecting and summarizing the contents. Also, there are some problems that it is hard to construct the information owner's own social network. Thus this paper proposes the RCBAC(Relationship-Content based Access Control) Model which applies both the concepts of Relationship and Content Semantic to the existing access control methods to protect the user's own digital contents in web 2.0 environment. This method prevents privacy such as personal inclination from being exposed and enables to define and manage the specific relation. By doing this the information owners can construct their social network. This social network can be applied and extended to web contents.

원문보기
15

스마트 더미를 이용한 위치기반서비스(LBS)의 익명성 보장 방법

임현수, 조은애, 문창주, 박대하, 백두권

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2006 pp.286-288

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

개인정보의 유출을 방지하는 것은 유비쿼터스 컴퓨팅 서비스의 주요 이슈중 하나이다. 대표적인 유비쿼터스 서비스인 위치기반 서비스(LBS)는 개인의 위치 정보를 바탕으로 서비스를 제공한다. 이런 개인의 위치 정보는 개인 정보와 밀접한 연관이 있기 때문에, 개인의 위치 정보 노출을 방지하는 것은 위치 기반 서비스의 필수 과제이다. 본 논문에서는 서비스 업체가 개인의 위치 정보를 파악 또는 추적하는 것을 방지하기 위해 개인의 실제 이동경로와 거짓 이동경로를 함께 보내는 알고리즘을 제안한다. 기존의 알고리즘은 이러한 거짓 이동경로를 단순한 랜덤 값을 기반으로 생성했기 때문에 서비스 제공자가 실제 사용자의 이동경로와 거짓 이동경로를 쉽게 구별할 수 있었다. 본 논문에서는 거짓 이동경로를 다른 사용자의 이동경로와 GIS 정보를 바탕으로 생성하는 알고리즘을 제안한다. 본 논문에서 제안하는 알고리즘은 실제 사용자와 비슷한 이동경로를 갖는 거짓 이동경로를 생성하기 때문에 익명성을 향상시킬 수 있다.

원문보기
16

OSGi 서비스 플랫폼 환경을 위한 보안 아키텍처

박대하, 김영갑, 문창주, 백두권

[Kisti 연계] 한국정보과학회 정보과학회논문지:컴퓨팅의 실제 및 레터 Vol.10 No.3 2004 pp.259-272

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문에서는 안전한 OSGi 서비스 플랫폼 환경의 구축에 필요한 새로운 보안 아키텍처를 제시한다. 이 보안 아키텍처에는 1) 사용자 인증 메커니즘, 2) 번들 인증 메커니즘, 3) 키 공유 메커니즘, 4) 권한부여 메커니즘이 포함된다. 사용자 인중 메커니즘에서는 안전하고 편리한 사용자 인증을 위해 SSO (single sign-on) 기능을 제공한다. 번들 인증 메커니즘에서는 효율적인 서비스 번들의 인증을 위해 PKI 기반의 전자서명과 대칭키 기반의 MAC을 함께 이용한다. 서비스 게이트웨이의 부트스트래핑 단계에서 수행되는 키 공유 메커니즘은 인증 메커니즘에서 사용되는 비밀키를 안전하게 공유할 수 있는 방법을 제공한다. 마지막으로 권한부여 메커니즘을 통해 서비스 번들의 제공자와 게이트웨이 오퍼레이터가 분산된 보안 정책을 수립할 수 있는 방안을 제시한다. 본 논문은 기존의 OSGi 스펙에서 추상적으로 명세한 보안 기능을 실제로 OSGi 환경에서 적용할 때 필요한 요구사항을 살펴보고 구체적인 보안 아키텍처의 설계와 구현을 통해 해결 방안을 기술한 점에서 중요한 의미를 갖는다.
This paper suggests a new security architecture for facilitating secure OSGi service platform environment. The security architecture includes 1) user authentication mechanism, 2) bundle authentication mechanism, 3) key sharing mechanism, and 4) authorization mechanism. The user authentication mechanism supplies SSO(single sign-on) functions which are useful for safe and easy user authentications. The bundle authentication mechanism utilizes both PKI-based and MAC-based digital signatures for efficiently authenticating service bundles. The key sharing mechanism, which is performed during bootstrapping phase of a service gateway, supplies a safe way for sharing secret keys that are required for authentication mechanisms. Finally, the authorization mechanism suggests distributed authorization among service providers and an operator by establishing their own security policies. The main contributions of the parer are twofold. First, we examine several security requirements of current OSGi specification when its security functions can be applied in real OSGi environments. Second, we describe the ways to resolve the problems by means of designing and implementing concrete security mechanisms.

원문보기
17

OSGi 서비스 플랫폼 환경에서 서비스 번들 인증 메커니즘의 검증 및 구현

김영갑, 문창주, 박대하, 백두권

[Kisti 연계] 한국정보과학회 정보과학회논문지:시스템 및 이론 Vol.31 No.1 2004 pp.27-40

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

OSGi 서비스 프레임워크는 다음과 같은 몇 가지 특성을 갖는다. 첫째, 서비스가 번들이라는 자체 설치 가능한 컴포넌트 형태로 제공되어 동적으로 배치된다. 둘째, 서비스가 생명주기에 따라 동적이며 다른 서비스와의 상호 작용이 자주 일어난다. 셋째, 홈 게이트웨이의 시스템 자원이 충분하지 않다. 이러한 특성들로 인하여 네트워크 상에서 인증되지 않은 오퍼레이터에 의해 악의적인 서비스가 배치될 수 있거나 서비스가 변질 될 수 있다. 이러한 변경된 서비스 번들은 서비스 게이트웨이는 물론 사용자에게 보안상의 악영향을 준다. 더불어 현재 OSGi 프레임워크 표준안에는 위의 특성을 고려한 서비스 번들 인증 메커니즘이 제시되어 있지 않다. 따라서 본 논문은 서비스 플랫폼 상에서의 특성을 고려한 서비스 번들 인증 메커니즘을 제안하고자 한다. 본 논문에서는 서비스 번들의 안전한 전송을 위해서 장치를 인식하고 초기설정을 하는 초기화 작업인 부트스트래핑 단계에서 키 공유를 위한 메커니즘을 설계하였고, 이 단계에서 생성된 공유 비밀키를 이용한 MAC 기반 서비스 번들 인증 메커니즘을 제시하였다. 또한 BAN Logic을 이용해 키 공유 메커니즘과 서비스 번들 인증 메커니즘의 안전성을 검증하였다. 이와 같은 서비스 번들 인증 메커니즘은 기존의 PKI 기반의 서비스 번들 인증이나 OSGi에서 권고하고 있는 RSH 프로토콜과 비교해 볼 때 저장 공간이나 연산의 제약된 자원을 가지고 있는 서비스 플랫폼 상에서 더 효율적이다.
The OSGi service platform has several characteristics as in the followings. First, the service is deployed in the form of self-installable component called service bundle. Second, the service is dynamic according to its life-cycle and has interactions with other services. Third, the system resources of a home gateway are restricted. Due to these characteristics of a home gateway, there are a lot of rooms for malicious services can be Installed, and further, the nature of service can be changed. It is possible for those service bundles to influence badly on service gateways and users. However, there is no service bundle authentication mechanism considering those characteristics for the home gateway In this paper, we propose a service bundle authentication mechanism considering those characteristics for the home gateway environment. We design the mechanism for sharing a key which transports a service bundle safely in bootstrapping step that recognize and initialize equipments. And we propose the service bundle authentication mechanism based on MAC that use a shared secret created in bootstrapping step. Also we verify the safety of key sharing mechanism and service bundle authentication mechanism using a BAN Logic. This service bundle authentication mechanism Is more efficient than PKI-based service bundle authentication mechanism or RSH protocol in the service platform which has restricted resources such as storage spaces and operations.

원문보기
18

SSL 컴포넌트의 설계 및 구현

조은애, 김영갑, 문창주, 박대하, 백두권

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2003 pp.883-885

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

최근 괄목할만한 인터넷의 보급과 발전으로 인해. 온라인 상의 정보에 대한 보안의 중요성이 증대되고 있다. 현재 Netscape사의 SSL(secure socket layer)을 비롯하여 일련의 정보 보안에 관한 표준안들이 나와 있지만, 개발자가 이를 사용하고자 하는데 있어서는 API에 대한 지식뿐만 아니라 이에 더불어 보안에 관한 전문 지식도 함께 요구된다. 그러므로 일반 개발자가 SSL 등의 API를 직접 이용하녀 정보 보안에 관한 완벽한 개발을 하는 것은 힘든 과제이다. 대표적인 보안 통신 프로토콜인 SSL은 응용 계층(application layer)과 전송 계층(transport layer) 사이에서 동작하녀, 안전한 보안 채널을 제공하지만, 각표준안별 API간의 호환성이 적고, 세부 항목들에 적용하는 알고리즘에 대한 개발자의 선택이 불가능하며, 전송에 관한 모든 데이터를 암호화해야 하는 단점이 있다. 따라서 본 논문에서는 SSL 컴포넌트를 제안함으로써 위와 같은 단점을 해결하고자 하였으며 SSL 컴포넌트가 차후 컴포넌트 환경에서 비즈니스 컴포넌트로써 수행하게 될 역할을 설명한다.

원문보기
19

로밍 서비스를 위한 개인키 로밍 프로토콜

문성원, 김영갑, 박대하, 문창주, 백두권

[Kisti 연계] 한국정보과학회 한국정보과학회 학술대회논문집 2003 pp.724-726

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

‘키로밍(Key Roaming)’서비스는 임의의 단말기에서 인증서, 전자서명 둥의 사용자의 비밀정보를 네트워크를 통해서 접근할 수 있는 기능을 지원한다. 현재 은행의 뱅킹 시스템이나 그 밖의 인터넷 서비스에서는 비밀정보를 사용자의 컴퓨터에 저장해서 사용한다. 그러나 사용자가 그 비밀정보를 다른 컴퓨터에서 사용하고자 할 때에는 디스크나 스마트카드와 같은 보조기억장치에 저장해야 하는 불편함이 존재한다. 종래의 이러한 방식은 사용이 불편할 뿐만 아니라 공간과 비용치 부담이 크므로 키로밍 프로토콜에 대한 요구가 더욱 증대하였다. 키로밍 프로토콜은 공간과 비용의 절감이라는 효과가 있지만 해결해야 할 보안상의 문제가 존재하며 이 문제점들을 해결하기 위한 많은 방법들이 제시되어 왔다. 본 논문에서는 베리사인의 프로토콜과 한국정보 보호센타에서 제시한 다중서버를 이용하는 프로토콜에 대해서 살펴본 후 그 문제점을 지적하고 이를 해결 할 수 있는 새로운 프로토콜을 제안한다.

원문보기
20

OSGi서비스 플랫폼 환경에서의 사용자 인증 메커니즘

전경석, 문창주, 박대하, 백두권

[Kisti 연계] 한국정보과학회 정보과학회논문지:컴퓨팅의 실제 및 레터 Vol.9 No.2 2003 pp.191-204

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

흠 게이트웨이의 환경에서 사용자 인증 메커니즘은 기존의 분산 서비스 환경과 다른 몇 가지 특성들이 고려되어야 한다. 첫째로 서비스가 동적으로 설치되는 컴포넌트 환경이라는 것, 둘째로 사용자는 한번의 인증으로 여러 서비스를 사용할 수 있는 편의성이 제공되어져야 한다는 것, 마지막으로 흠 게이트웨이의 시스템 자원이 충분하지 않다는 것이 고려되어야 한다. 하지만, 현재 흠 게이트웨이의 대표적인 표준화 단체인 OSGi에서 제시한 표준안의 사용자 인증 부분에는 위와 같은 특성을 고려한 사용자 인증 메커니즘이 제시되어 있지 않다. 또한 기존의 인증 프로토콜로는 위와 같은 특성을 동시에 만족시킬 수 없다. 따라서 본 논문은 흠 게이트웨이의 위와 같은 특성을 고려한 사용자 인증 메커니즘을 제안하고자 한다. 본 논문에서는 OSGi 서비스 플랫폼을 바탕으로 각 번들 서비스의 사용자 인증 작업을 대리 수행할 수 있도록 독립된 번들 서비스를 설계하였고, 사용자의 편의성을 제공하기 위해 Kerberos 프로토콜을 확장하여 Single Sign-On의 개념이 적용될 수 있도록 하였으며, 열악한 시스템 자원을 고려하여 인증 티켓의 생성 및 메시지의 암호화에 있어 대칭키를 사용하였다. 이와 같은 사용자 인증 메커니즘은 홈 게이트웨이 환경에서 사용자의 각 번들 서비스 사용에 있어 안전성과 Single Sign-On의 적용을 통한 편의성을 제공한다. 또한 서비스 제공자의 각 서비스 제작에 있어 사용자 인증 모듈을 별도로 구현하지 않아도 되는 편의성을 제공한다.
In the home gateway environment, several characteristics for the user authentication mechanism should be reflected separately from the existing distributed service environment. First, the platform of a home gateway is a component based system that its services are installed dynamically. Second, the convenience that user can use several services by authentication of once should be offered. Finally, the system resources of a home gateway are restricted. However, a user authentication mechanism that reflected these characteristics is not shown at the user admin service specification of the OSGi service platform.(OSGi is the representative standardization organization of hone gateway.) Also, there is no existing authentication protocol that satisfies these qualities at the same time. In this paper, we propose a new user authentication mechanism considering those characteristics for the home gateway environment. We also design and implement an independent authentication service bundle based on the OSGi service platform so that it can perform user authentication operations for each bundle service. We supplement and extend the Kerberos Protocol that can apply.

원문보기
 
1 2
페이지 저장