• 제목/요약/키워드: Cloud Storage

검색결과 422건 처리시간 0.03초

클라우드 저장소 장점을 활용한 기록 콘텐츠 관리기능 설계 (Designing the Record Management Functions for Record Content Using Advantages of Cloud Storage)

  • 임진희
    • 한국기록관리학회지
    • /
    • 제19권3호
    • /
    • pp.271-292
    • /
    • 2019
  • 최근 중앙행정기관은 업무관리시스템을 클라우드 기반의 온나라2.0으로 변경하였다. 국가기록원은 클라우드 업무관리시스템의 기록을 이관받아 관리할 수 있도록 클라우드 기반의 기록관리시스템을 개발하여 보급하고 있다. 클라우드 컴퓨팅의 이점을 극대화하여 기록관리가 보다 효과적 효율적으로 이루어지도록 재설계할 수 있는 기회이다. 전자기록 관리의 프로세스와 방법이 종이기록 관리방식을 단순히 전자화하는 것에서 탈피하여 디지털 기술에 따른 변환(Transformation)의 수준으로 나아갈 수 있는 기회이기도 하다. 첫째, 이관의 방식을 변환해 볼 수 있다. 업무관리시스템과 기록관리 시스템이 클라우드 저장소를 공유하게 되면 처리과에서 기록관으로 기록물 이관 시 콘텐츠 파일들을 물리적으로 이동시키지 않고 메타데이터만 복사하는 방식으로 이관할 수 있어 비용이 줄고 무결성 훼손 위험이 줄어들 수 있다. 둘째, 기록물의 저장공간 할당에 대한 전략을 구상해 볼 수 있다. 클라우드 저장소를 업무관리시스템과 기록관리시스템이 공유하는 것을 전제로 한다면 콘텐츠 파일들을 저장할 때 기록의 보존기간에 따라 저장하는 위치를 구분함으로써 이점을 얻을 수 있다. 셋째, 기록의 생산시스템, 기록관리시스템, 정보공개시스템 등 콘텐츠에 접근하는 시스템들이 클라우드 저장소를 공유하게 되면 콘텐츠의 중복을 최소화하는 방향으로 설계를 전환할 수 있다.

Secure and Scalable Key Aggregation Scheme for Cloud Storage

  • Park, YoHan;Park, YoungHo
    • 한국산업정보학회논문지
    • /
    • 제20권2호
    • /
    • pp.11-18
    • /
    • 2015
  • As the communication technology and mobile devices develop, the need for the efficient and secure remote storage is required. And recently, many companies support cloud storages to meet the requirements of the customers. Especially in the business field where various companies collaborate, data sharing is an essential functionality to enhance their work performance. However, existing researches have not fully satisfied the requirement either efficiency and security. This paper suggests efficient and secure data sharing scheme for cloud storage by using secret sharing scheme. Proposed scheme can be applied to business collaborations and team projects.

Cloud Storage Security Deduplication Scheme Based on Dynamic Bloom Filter

  • Yan, Xi-ai;Shi, Wei-qi;Tian, Hua
    • Journal of Information Processing Systems
    • /
    • 제15권6호
    • /
    • pp.1265-1276
    • /
    • 2019
  • Data deduplication is a common method to improve cloud storage efficiency and save network communication bandwidth, but it also brings a series of problems such as privacy disclosure and dictionary attacks. This paper proposes a secure deduplication scheme for cloud storage based on Bloom filter, and dynamically extends the standard Bloom filter. A public dynamic Bloom filter array (PDBFA) is constructed, which improves the efficiency of ownership proof, realizes the fast detection of duplicate data blocks and reduces the false positive rate of the system. In addition, in the process of file encryption and upload, the convergent key is encrypted twice, which can effectively prevent violent dictionary attacks. The experimental results show that the PDBFA scheme has the characteristics of low computational overhead and low false positive rate.

Light-weight Preservation of Access Pattern Privacy in Un-trusted Storage

  • Yang, Ka;Zhang, Jinsheng;Zhang, Wensheng;Qiao, Daji
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권5호
    • /
    • pp.282-296
    • /
    • 2013
  • With the emergence of cloud computing, more and more sensitive user data are outsourced to remote storage servers. The privacy of users' access pattern to the data should be protected to prevent un-trusted storage servers from inferring users' private information or launching stealthy attacks. Meanwhile, the privacy protection schemes should be efficient as cloud users often use thin client devices to access the data. In this paper, we propose a lightweight scheme to protect the privacy of data access pattern. Comparing with existing state-of-the-art solutions, our scheme incurs less communication and computational overhead, requires significantly less storage space at the user side, while consuming similar storage space at the server. Rigorous proofs and extensive evaluations have been conducted to show that the proposed scheme can hide the data access pattern effectively in the long run after a reasonable number of accesses have been made.

  • PDF

Survey on Data Deduplication in Cloud Storage Environments

  • Kim, Won-Bin;Lee, Im-Yeong
    • Journal of Information Processing Systems
    • /
    • 제17권3호
    • /
    • pp.658-673
    • /
    • 2021
  • Data deduplication technology improves data storage efficiency while storing and managing large amounts of data. It reduces storage requirements by determining whether replicated data is being added to storage and omitting these uploads. Data deduplication technologies require data confidentiality and integrity when applied to cloud storage environments, and they require a variety of security measures, such as encryption. However, because the source data cannot be transformed, common encryption techniques generally cannot be applied at the same time as data deduplication. Various studies have been conducted to solve this problem. This white paper describes the basic environment for data deduplication technology. It also analyzes and compares multiple proposed technologies to address security threats.

전자의무기록의 클라우드 기반 저장소 이동시 고려사항 (Considerations for the Migration of Electronic Medical Records to Cloud Based Storage)

  • 이명호
    • 한국도서관정보학회지
    • /
    • 제47권1호
    • /
    • pp.149-173
    • /
    • 2016
  • 클라우드 컴퓨팅에 대한 관심이 많아짐으로 인해 많은 기관들이 클라우드 컴퓨팅으로 전환을 결정하고 있다. 확장성, 비용 효율성, 접근성 등 다양한 장점으로 인해 의료 기관들도 정보 인프라를 클라우드 기반으로 전환하는 것을 추진하고 있다. 이러한 장점에도 불구하고 많은 양의 민감한 개인정보를 이동 (migration) 하는 것에 대한 여러 가지가 고려되어야 한다. 의료 기관은 민감한 환자 정보에 대한 보안, 안정성, 가용성을 고려하고 또한 HIPPA와 같은 법적인 요구 사항을 만족시켜야 한다. 본 연구는 전자의무기록을 클라우드 기반 저장소로 이동시 장점 및 문제점을 조사하고 또한 고려사항을 제안하고자 한다.

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

데이터 지역성 메커니즘을 이용한 지역 스토리지 용량 관리 방법 (A Method to Manage Local Storage Capacity Using Data Locality Mechanism)

  • 김바울;구민오;민덕기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.324-327
    • /
    • 2013
  • 최근 클라우드 컴퓨팅 기술의 발달로 인해 클라우드 기반의 컴퓨팅 자원의 활용은 다양한 분야에서 실생활에 적용되고 있다. 특히, 스마트 기기의 기술과 네트워크 인프라의 발달은 지역 스마트 디바이스와 클라우드 저장소간의 파일 공유에 대한 필요성을 더욱 촉진 시켰다. 하지만, 스마트 기기의 저장 공간 제약 사항으로 인해 클라우드 저장소에 파일을 저장하는 것은 지역 저장소의 저장 공간기아 문제를 촉발 시킨다. 이것은 클라우드 저장소 서비스에서 대용량의 파일 저장 공간을 제공하더라도 사용자는 저장소 부족 문제에 직면 할 수 있음을 의미한다. 본 연구에서는 스마트 기기와 클라우드 저장소간의 파일 관리 방법을 제시한다. 본 연구에서 제시하는 지역 스토리지 용량 관리 방법은 사용자의 최근 사용한 날짜를 기반으로 파일 사용 패턴을 계산하고 이를 기반으로 지역에 저장된 파일들 중 마이그레이션 되어야 할 대상들을 선정하는 방법을 사용하고 있다. 더욱이 본 연구에서 제시하는 방법을 통하여 대규모 빅 데이터 저장소와 저장 공간의 제약을 가지고 있는 지역의 소형 클라이언트 장치간의 파일 동기화에도 활용될 수 있다.

  • PDF

Efficient and Secure Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy

  • Yu, Haiyang;Cai, Yongquan;Kong, Shanshan;Ning, Zhenhu;Xue, Fei;Zhong, Han
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.5039-5061
    • /
    • 2017
  • Cloud storage becomes a new trend that more and more users move their data to cloud storage servers (CSSs). To ensure the security of cloud storage, many cloud auditing schemes are proposed to check the integrity of users' cloud data. However, most of them are based on public key infrastructure, which leads to complex certificates management and verification. Besides, most existing auditing schemes are inefficient when user uploads a large amount of data or a third party auditor (TPA) performs auditing for multiple users' data on different CSSs. To overcome these problems, in this paper, we propose an efficient and secure auditing scheme based on identity-based cryptography. To relieve user's computation burden, we introduce a proxy, which is delegated to generate and upload homomorphic verifiable tags for user. We extend our auditing scheme to support auditing for dynamic data operations. We further extend it to support batch auditing in multiple users and multiple CSSs setting, which is practical and efficient in large scale cloud storage system. Extensive security analysis shows that our scheme is provably secure in random oracle model. Performance analysis demonstrates that our scheme is highly efficient, especially reducing the computation cost of proxy and TPA.

Verification Control Algorithm of Data Integrity Verification in Remote Data sharing

  • Xu, Guangwei;Li, Shan;Lai, Miaolin;Gan, Yanglan;Feng, Xiangyang;Huang, Qiubo;Li, Li;Li, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.565-586
    • /
    • 2022
  • Cloud storage's elastic expansibility not only provides flexible services for data owners to store their data remotely, but also reduces storage operation and management costs of their data sharing. The data outsourced remotely in the storage space of cloud service provider also brings data security concerns about data integrity. Data integrity verification has become an important technology for detecting the integrity of remote shared data. However, users without data access rights to verify the data integrity will cause unnecessary overhead to data owner and cloud service provider. Especially malicious users who constantly launch data integrity verification will greatly waste service resources. Since data owner is a consumer purchasing cloud services, he needs to bear both the cost of data storage and that of data verification. This paper proposes a verification control algorithm in data integrity verification for remotely outsourced data. It designs an attribute-based encryption verification control algorithm for multiple verifiers. Moreover, data owner and cloud service provider construct a common access structure together and generate a verification sentinel to verify the authority of verifiers according to the access structure. Finally, since cloud service provider cannot know the access structure and the sentry generation operation, it can only authenticate verifiers with satisfying access policy to verify the data integrity for the corresponding outsourced data. Theoretical analysis and experimental results show that the proposed algorithm achieves fine-grained access control to multiple verifiers for the data integrity verification.