DOI QR코드

DOI QR Code

A Research on Ways to Apply Data Fragmentation and Decentralization Technology to Protect Data of Weapon Systems

무기체계 데이터 보호를 위한 데이터 파편화, 분산화 기술 적용 방안 연구

  • Suwon Lee (Hanwha System) ;
  • Seyoung Hwang (Hanwha System) ;
  • SeukGue Hong (Hanwha System)
  • 이수원 (한화시스템) ;
  • 황세영 (한화시스템) ;
  • 홍석규 (한화시스템)
  • Received : 2024.06.04
  • Accepted : 2024.09.23
  • Published : 2024.10.31

Abstract

As technologies for data protection such as data encryption, information leak prevention, access permission setting, and data de-identification are being developed and used. Since the technologies manage the original data, if an attacker steals the data or succeeds in decrypting it, the data may be leaked. Unlike these data protection technologies, if the original data is fragmented and stored multiple distributed servers, data leakage can be prevented because only some fragmented data of the original data is leaked. Additionally, when fragmented data is copied and stored distributedly, even if some servers are damaged, the original data can be restored using the fragmented data stored on others. This paper explains data fragmentation and decentralization technologies for data protection, analyzes the data operation environment of weapon systems, and suggests ways to apply them to weapon systems.

IT 기술이 발전함에 따라 인공지능, 데이터 분석 등 다양한 분야에서 활용되는 데이터가 급격히 증가하고 있다. 이에 따라 데이터를 보호하기 위한 기술 수요도 증가하게 되었다. 데이터를 보호하는 기술에는 데이터 암호화, 정보 유출 방지, 접근제어, 데이터 비식별화 등이 있다. 하지만 이러한 기술은 원본 데이터 그대로 사용하기 때문에 데이터를 탈취하거나 암호화된 데이터라도 복호화에 성공하면 원본 데이터가 그대로 유출될 수 있다. 본 논문에서는 여러 서버에 원본 데이터를 파편화 및 분산저장하여 일부 서버의 데이터가 유출되거나 복호화에 성공하여도 원본 데이터 유출 방지와 데이터 훼손 공격에 보호할 수 있는 기술을 설명하고, 무기체계 데이터 운용환경을 분석하여 무기체계 데이터 보호를 위한 적용방안을 제시하였다.

Keywords

Acknowledgement

이 논문은 2021년도 정부(방위사업청)의 재원으로 국방기술진흥연구소의 지원을 받아 수행된 연구임 (KRIT-CT-21-037)

References

  1. Apache Hadoop, https://hadoop.apache.org/, May 4. 2024.
  2. Hyun-wook Kim, Sung-eun Park and Seong-yul Euh, "The Distributed Encryption Processing System for Large Capacity Personal Information based on MapReduce," J. Korea Inst. Inf. Commun. Eng, 18(3), pp.576-585, Mar. 2014.
  3. Su-Hyun Kim, and Im-Yeong Lee, "A Study on Data Storage and Recovery in Hadoop Environment," KIPSTr. Comp. and Comm. Sys., 2(12), pp.569-576, Dec. 2013.
  4. D. Borthakur, The Hadoop Distributed File System: Architecture and Design, In hadoop.apache.org, 2007.
  5. D. A. Patterson, G. Gibson, and R. H. Katz, "A case for redundant arrays of inexpensive disks (RAID)," Proceedings of the 1988 ACMSIGMOD, pp. 109-116, Jun. 1988.
  6. A. Shamir. "How to share a secret," Commun. ACM, vol. 22, no. 11, pp.612-613, Nov. 1979.
  7. Y. Deswarte, L. Blain and J.-C. Fabre, "Intrusion tolerance in dis tributed computing systems," Proceedings of the 1991 IEEE Computer Society Symposium on Research in Security and Privacy, p. 110, May 1991.
  8. G. Aggarwal, M. Bawa, P. Ganesan, H. Garcia-molina, K. Kenthapadi, R. Motwani, U. Srivastava, D. Thomas, and Y. Xu. "Two can keep a secret: A distributed architecture for secure database services," Proceedings of the CIDR 2005, Jan. 2005.
  9. A. Hudic, S. Islam, P. Kieseberg, S. Rennert, and E. R. Weippl. "Data confidentiality using fragmentation in cloud computing," International Journal of Pervasive Computing and Communications, vol. 9, no. 1, pp. 37-51, Mar. 2013.
  10. ISO 19092:2023,https://www.iso.org/standard/78308.html, Jun 26. 2024.
  11. V. Ciriani, S. D. C. D. Vimercati, S.Foresti, S. Jajodia, S. Paraboschi,and P. Samarati, "Combining fragmentation and encryption to protect privacy in data storage," ACM Trans, vol. 13, no. 3, pp. 22:1-22:33, Jul. 2010.
  12. K. Kapusta and G. Memmi, "Data protection by means of fragmentation in distributed storage systems," Proceedings of the 2015 International Conference on Protocol Engineering, pp. 1-8, Jul. 2015.