• Title/Summary/Keyword: 데이터 무결성

Search Result 544, Processing Time 0.028 seconds

Data management Scheme modeling for Heterogeneous system integration (이종 시스템 통합을 위한 데이터 관리 기법 모델링)

  • Kang, In-Seong;Lee, Hong-Chul
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.436-439
    • /
    • 2010
  • 본 논문에서는 Ubiquitous Computing 환경 하에서 이종 시스템 간의 통합을 위한 데이터 관리 기법 모델을 제안하였다. 이종 시스템 간의 통합이 이루어지면 방대한 양의 데이터를 모든 시스템이 공유해야 하기 때문에 무분별한 데이터의 중복과 저장으로 인해 프로세스의 데이터 처리 성능 및 데이터 무결성을 보장받지 못 하는 등의 문제점이 발생한다. 이를 보완하기 위해 Minimal cost Spanning tree의 원리를 적용하여 시스템 통합에 따른 데이터 처리 및 무결성 문제 해결을 위한 메커니즘을 제시하고자 한다.

  • PDF

Video Integrity Checking Scheme by Using Merkle Tree (머클트리를 활용한 영상무결성 검사 기법 )

  • Yun-Hee Kang;Eun-Young CHANG;Taeun Kwonk
    • Journal of Platform Technology
    • /
    • v.10 no.4
    • /
    • pp.39-46
    • /
    • 2022
  • Recently, digital contents including video and sound are created in various fields, transmitted to the cloud through the Internet, and then stored and used. In order to utilize digital content, it is essential to verify data integrity, and it is necessary to ensure network bandwidth efficiency of verified data. This paper describes the design and implementation of a server that maintains, manages, and provides data for verifying the integrity of video data. The server receives and stores image data from Logger, a module that acquires image data, and performs a function of providing data necessary for verification to Verifier, a module that verifies image data. Then, a lightweight Merkle tree is constructed using the hash value. The light-weight Merkle tree can quickly detect integrity violations without comparing individual hash values of the corresponding video frame changes of the video frame indexes of the two versions. A lightweight Merkle tree is constructed by generating a hash value of digital content so as to have network bandwidth efficiency, and the result of performing proof of integrity verification is presented.

An Integrity Mechanism for Secure Transmission of Mobile Agents (이동 에이전트의 안전한 전송을 위한 무결성 메커니즘)

  • 정은주;김영갑;정동원;백두권
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.43-45
    • /
    • 2003
  • 이동 에이전트가 갖는 많은 장정에도 불구하고 실생활에서 이동 에이전트를 사용하는데 보안 문제는 큰 장애물로 작용하고 있다. 이동 에이전트 보안문제는 크게 이동 에이전트에 대한 보안과 이동 에이전트 시스템에 대한 보안으로 나눌 수 있는데 실질적인 이동 에이전트 보호에 대한 연구는 미비하다. 이동 에이전트나 이동 에이전트 시스템을 불법적인 공격으로부터 보호하기 위해 요구되는 가장 기본적인 서비스는 기밀성. 무결성, 인증, 접근 통제, 부인 봉쇄 및 가용성 등이며, 이 중 무결성은 보안 서비스가 제대로 작동하기 위한 가장 기본 서비스라고 할 수 있다. 일반적으로 무결성은 해쉬함수를 사용해서 무결성 검사값을 생성한 후, 데이터나 코드의 불법적인 변경을 감시한다. 따라서 이 논문에서는 에이전트를 전송 또는 수신하는 호스트의 상호인증과 해쉬함수(HMAC)를 사용해 이동 에이전트의 안전한 전송을 위한 무결성 매커니즘을 제안하고자 한다.

  • PDF

Smart Contract Based Electronic Voting System in Blockchain (블록체인에서의 스마트 컨트랙트 기반의 전자투표 시스템)

  • Roh, Chang-Hyun;Lee, Im-Yeong
    • Annual Conference of KIPS
    • /
    • 2019.05a
    • /
    • pp.190-191
    • /
    • 2019
  • 전자 정부의 시스템들은 공신력 있는 데이터를 보장하고 그 정보의 위·변조를 막아왔으며, 지금까지 이러한 역할을 전통적인 중앙집중형 관리 방식으로 진행되어 왔다. 하지만, 중앙 집중형의 데이터 관리 방식은 단일 오류점의 문제와 병목현상의 단점을 가지고 있다. 이러한 문제를 해결하기 위해 블록체인 기술이 등장하여 그동안 안전하지 못하다고 생각되어 왔던 탈중앙화를 특징으로 하여 데이터의 무결성을 보장한다. 하지만, 일반적인 블록체인과 스마트 컨트랙트를 전자 정부의 전자투표에 그대로 적용하기에는 많은 문제점들이 존재한다. 본 연구에서는 전자투표에 무결성과 자동화 기능을 제공하기 위해 블록체인과 스마트 컨트랙트를 적용하여 투표 데이터의 무결성을 보장하고 투표와 개표의 과정들을 스마트 컨트랙트로 자동화하는 방법을 제시하고자 한다.

A Study on Normalization of Oursourced Storage Auditing Scheme (외부 스토리지 무결성 검증 기법 일반화에 대한 연구)

  • Eun, Hasoo;Oh, Heekuck
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.882-885
    • /
    • 2013
  • 외부 스토리지 무결성 검증 기법이란, 외부에 저장된 사용자의 데이터가 손상되었는지 확인하는 기법으로써 2004년 Deswarte 등이 제안한 이래 꾸준히 연구되어왔다. 하지만, 대부분의 기법들이 준동형 해쉬를 이용한 기법으로서 데이터를 지수에 두고 연산을 하고 있다. 따라서 데이터의 크기가 커질수록 검증에 필요한 연산량이 늘게 된다. 이를 줄이기 위한 기법으로서 데이터를 블록단위로, 블록을 조각 단위로 나누어 연산 후, 결합하여 최종 증거를 생성하는 기법들이 제안되고 있다. 본 논문은 이들 기법을 일반화하고 정리해봄으로써 향후 외부 스토리지 검증기법의 연구 방향을 제시하는 것을 목표로 하고 있다. 이를 위해 본 논문에서는 외부 스토리지 무결성 기법의 일반화 모델을 세우고, 이를 이용해 최근에 제안된 Wang 등의 기법을 일반화하였다. 일반화된 Wang 등의 기법을 토대로 개선되어야 할 점을 분석하고, 향후 연구의 방향을 정리해본다.

Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage (안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사)

  • Baek, Mokryeon;Kim, Dongmin;Jeong, Ik Rae
    • Journal of KIISE
    • /
    • v.43 no.4
    • /
    • pp.497-508
    • /
    • 2016
  • With a cloud storage service, data owners can easily access their outsourced data in cloud storage on different devices and at different locations, and can share their data with others. However, as the users no longer physically have possession of their outsourced data and the cloud still facing the existence of internal/external threats, the task of checking the data integrity is formidable. Over recent years, numerous schemes have been proposed to ensure data integrity in an untrusted cloud. However, the existing public auditing schemes use a third-party auditor(TPA) to execute high computation to check data integrity and may still face many security threats. In this paper, we first demonstrate that the scheme proposed by Zhang et al. is not secure against our two threat models, and then we propose a self-certified public auditing scheme to eliminate the security threats and guarantee a constant communication cost. Moreover, we prove the securities of our public auditing scheme under three security models.

Analysis of the combined technique with proofs of ownership and verification of integrity in cloud (클라우드에서 소유권 증명과 무결성 검증이 결합된 기법에 대한 분석)

  • Kim, Dong-ee;Park, Hyo-min;Shin, Sang Uk
    • Annual Conference of KIPS
    • /
    • 2016.10a
    • /
    • pp.226-227
    • /
    • 2016
  • 클라우드 컴퓨팅 환경에서 사용자 관점에서는 아웃소싱한 데이터의 기밀성 및 무결성을, 클라우드 제공자 입장에서는 저장 공간 및 대역폭 효율을 모두 제공하는 것이 필요하다. 본 논문에서는 이를 동시에 만족시키기 위해 아웃소싱된 데이터의 중복 제거 기법과 클라우드 스토리지에 저장된 데이터 파일의 무결성 검증 기법이 결합된 기법에 대해 분석한다.

Voting system using Etherium block-chain network (이더리움 블록체인 네트워크를 활용한 투표 시스템)

  • Hur, Tai-Sung;Kim, Ga-Gyeom;Han, Seok-Hyeon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.07a
    • /
    • pp.227-228
    • /
    • 2019
  • 현실 세계에서 진행되는 투표는 시간과 공간이라는 자원들을 낭비하면서 진행이 된다. 그에 따른 보완책으로 온라인 투표 시스템을 제안할 수 있지만, 이 경우 데이터를 저장한 중앙 서버가 해킹당할 경우 데이터의 무결성 이 훼손되는 문제점을 야기할 수 있다. 본 논문에서는 이러한 문제점을 보완하기 위하여 블록체인 네트워크를 활용한 투표 시스템을 제안한다. 블록체인 투표 시스템을 응용하면 온라인으로 투표를 진행하여 시간과 공간이라는 자원을 절약할 수 있고 보안의 3요소 중 하나인 데이터의 무결성을 유지하여 투표 시스템의 투명성을 향상 킬 수 있다.

  • PDF

Definition of Secure Relational Schema using an Object Relationship Model (객체-관련성 모델을 이용한 보안 관계 스키마 정의)

  • 김영균;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF

A Study on Characteristics and Techniques that Affect Data Integrity for Digital Forensic on Flash Memory-Based Storage Devices (플래시 메모리 기반 저장장치에서 디지털 포렌식을 위한 데이터 무결성에 영향을 주는 특성 및 기술 연구)

  • Hyun-Seob Lee
    • Journal of Internet of Things and Convergence
    • /
    • v.9 no.3
    • /
    • pp.7-12
    • /
    • 2023
  • One of the most important characteristics of digital forensics is integrity. Integrity means that the data has not been tampered with. If evidence is collected during digital forensic and later tampered with, it cannot be used as evidence. With analog evidence, it's easy to see if it's been tampered with, for example, by taking a picture of it. However, the data on the storage media, or digital evidence, is invisible, so it is difficult to tell if it has been tampered with. Therefore, hash values are used to prove that the evidence data has not been tampered with during the process of collecting evidence and submitting it to the court. The hash value is collected from the stored data during the evidence collection phase. However, due to the internal behavior of NAND flash memory, the physical data shape may change over time from the acquisition phase. In this paper, we study the characteristics and techniques of flash memory that can cause the physical shape of flash memory to change even if no intentional data corruption is attempted.